Slachtofferanalyse en Trends van Week 17-2024

Gepubliceerd op 29 april 2024 om 15:00

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN

EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑


In de steeds evoluerende wereld van cyberbeveiliging hebben recente gebeurtenissen weer eens aangetoond hoe kwetsbaar organisaties en individuen zijn voor cyberaanvallen. Een opvallende ontwikkeling was de waarschuwing van authenticatieplatform Okta over een grootschalige credential stuffing-aanval. Deze aanval, uitgevoerd via residential proxies, maakte misbruik van legitieme internetverbindingen van thuisgebruikers, vaak besmet met malware, om gestolen inloggegevens te gebruiken voor ongeautoriseerde toegang tot gebruikersaccounts. Okta's aanbeveling om inlogpogingen via deze proxies te blokkeren en multifactorauthenticatie te verplichten, onderstreept het belang van geavanceerde beveiligingsmaatregelen in de strijd tegen cybercriminaliteit.

Tegelijkertijd onthulde een datalek de verkoop van de broncode en gebruikersdatabase van de Egyptische financiële dienst Lucky, wat de risico's van onbeschermde ontwikkelingsomgevingen benadrukt. De diefstal van gevoelige informatie uit databanken zoals die van Lucky, waarbij gegevens van 650.000 gebruikers en belangrijke bedrijfscode betrokken waren, laat zien hoe essentieel robuuste beveiliging en snelle detectie van inbreuken zijn.

In de VS hebben ernstige datalekken plaatsgevonden bij de Nota-dienst van M&T Bank en bij TTEC, waarbij gevoelige bedrijfsinformatie op straat kwam te liggen. Deze incidenten benadrukken de noodzaak van strikte toegangscontroles en voortdurende monitoring van beveiligingssystemen om dergelijke inbraken te voorkomen. De continue bedreiging van ransomware-aanvallen en de verkoop van gestolen gegevens op het dark web vereisen een proactieve en defensieve aanpak van cybersecurity.

Daarnaast heeft de recente blootstelling van persoonlijke gegevens door Kaiser Permanente, waarbij 13,4 miljoen patiënten betrokken waren, de discussie over privacy en dataveiligheid binnen de gezondheidszorg verder aangezwengeld. Dit incident toont aan hoe cruciaal het is om technologieën zoals trackertechnologieën zorgvuldig te gebruiken en te beheren, vooral wanneer deze de privacy van gebruikers kunnen schenden.

Deze recente voorvallen van cyberaanvallen en datalekken vormen een herinnering aan de constante noodzaak voor verbetering van beveiligingsstrategieën. Organisaties en individuen moeten zich bewust blijven van de gevaren van cybercriminaliteit en actief werken aan het versterken van hun digitale verdedigingslinies om zich te beschermen tegen deze toenemende dreigingen.

Ransomware innovaties en de evolutie van cyberaanvallen

De uitdagingen op het gebied van cybersecurity zijn niet beperkt tot traditionele sectoren; zelfs de wereld van open-sourceontwikkeling wordt bedreigd, zoals blijkt uit het recente incident met het Coconut Botnet. Dit botnet, dat krachtige servers gebruikt om verdedigingsmechanismen te omzeilen, benadrukt de kwetsbaarheden binnen netwerkstructuren die vaak over het hoofd worden gezien. Het botnet kan enorme hoeveelheden verkeer genereren, wat grote impact heeft op de stabiliteit van online diensten en systemen. De beschikbaarheid van dergelijke krachtige aanvalstools op de cybermarkt voor relatief lage prijzen maakt het voor kwaadwillenden makkelijker om omvangrijke aanvallen uit te voeren, wat de noodzaak voor geavanceerde beveiligingsoplossingen en real-time responsstrategieën benadrukt.

Verder zijn de recente aanvallen door de ransomwaregroep HunterInternational op Chicony Electronics een voorbeeld van hoe toeleveringsketens kwetsbaar kunnen zijn voor cyberaanvallen. Deze groep wist 2 terabyte aan gevoelige data te compromitteren, wat de risico's van gedeelde netwerken en systemen blootlegt. Het onderstreept het belang voor bedrijven om niet alleen hun eigen netwerken te beveiligen, maar ook te zorgen voor sterke cybersecuritymaatregelen bij hun partners en leveranciers.

Het opduiken van de Psoglav Ransomware, die onafhankelijk van een internetverbinding kan opereren, toont aan dat malware steeds geavanceerder wordt. Dit type ransomware, dat de bestanden van gebruikers versleutelt en zichzelf pas na de actie met het internet verbindt, illustreert hoe cyberdreigingen evolueren en aanpassen aan beveiligingsmaatregelen die bedoeld zijn om dergelijke aanvallen te voorkomen. Dit benadrukt de noodzaak voor continue updates van beveiligingssoftware en het belang van offline back-ups om data te beschermen tegen dergelijke geavanceerde bedreigingen.

Elk van deze gevallen toont een ander aspect van het cyberbeveiligingslandschap en de constante evolutie van dreigingen die zowel individuen als organisaties raken. Het is essentieel dat de verdediging tegen dergelijke aanvallen zich ook blijft ontwikkelen, met een combinatie van technologie, bewustzijn en strategische planning.

De impact van datalekken op privacy en lokale overheden

Naast de direct zichtbare dreigingen, zijn er recente incidenten die de subtielere kanten van cyberveiligheid belichten. Zo heeft de datalek bij de Amerikaanse zorgaanbieder Kaiser Permanente geleid tot de blootstelling van persoonlijke gegevens van miljoenen patiënten. Dit voorval werpt licht op de risico's verbonden aan het gebruik van trackertechnologieën zoals Google Analytics en Meta-pixel, die zonder strenge regelgeving gevoelige informatie kunnen lekken. Het benadrukt de noodzaak voor organisaties om hun gegevensbeschermingsbeleid zorgvuldig te evalueren en te versterken, vooral binnen de gezondheidszorg waar privacy een kritieke factor is.

Daarnaast brengen de groeiende cyberaanvallen op lokale overheden en kleine gemeenschappen, zoals het incident in Gravelines, Frankrijk, naar voren hoe essentieel het is voor kleinere entiteiten om hun cybersecurity serieus te nemen. Vaak ontbreken bij dergelijke kleine organisaties de middelen en expertise die nodig zijn om adequate cyberverdediging op te zetten, wat hen kwetsbaar maakt voor aanvallen die ernstige verstoringen kunnen veroorzaken.

De opkomst van nieuwe ransomware groepen zoals APT73, die overeenkomsten vertoont met de beruchte Lockbit-groep, onderstreept verder de dynamiek van het cybercriminaliteitslandschap. Deze groepen blijven hun methoden verfijnen en aanpassen, wat een aanhoudende dreiging vormt voor organisaties wereldwijd. Het is daarom cruciaal dat cyberbeveiligingsmaatregelen voortdurend worden herzien en aangepast aan de nieuwste dreigingen.

Deze diverse voorbeelden van recente cyberincidenten onderstrepen het belang van een proactieve en geïnformeerde aanpak van cybersecurity. Het is duidelijk dat de bedreigingen divers zijn en zich snel ontwikkelen, waardoor continue aandacht voor en investering in cyberbeveiliging onmisbaar zijn voor zowel individuen als organisaties. Terwijl de technologie voortschrijdt, moet ook onze benadering van beveiliging mee-evolueren, waarbij we steeds alert blijven op de tekenen van nieuwe en opkomende cyberdreigingen.


Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder


Cyberaanvallen, datalekken, trends en dreigingen nieuws


❗️Okta waarschuwt voor grootschalige credential stuffing-aanval

Authenticatieplatform Okta heeft een waarschuwing uitgegeven over een grootschalige credential stuffing-aanval die afgelopen week plaatsvond, uitgevoerd via 'residential proxies'. Deze proxies routeren internetverkeer via de internetverbindingen van legitieme thuisgebruikers, soms via malware besmette systemen. Criminelen hebben geprobeerd direct in te loggen op gebruikersaccounts door gestolen inloggegevens van andere sites te gebruiken, een methode die succesvol is bij hergebruik van wachtwoorden. Okta's analyse toont aan dat dergelijke aanvallen vaak van dezelfde infrastructuur komen, gebruikmakend van het Tor-netwerk en residential proxies. Bij deze aanvallen lijkt het internetverkeer afkomstig van normale gebruikers, wat detectie bemoeilijkt. Okta adviseert organisaties om inlogpogingen via residential proxies te blokkeren en multifactorauthenticatie te verplichten. Verder zijn mobiele telefoons vaak onbewust onderdeel geworden van proxynetwerken door apps met besmette SDK’s. Het bedrijf heeft ook een lijst gepubliceerd met netwerkproviders die door de aanvallers zijn gebruikt, om organisaties verder te helpen met het identificeren van mogelijk misbruikte proxies. [okta]


Datalek en Verkoop Broncode van Egyptische Lucky App

Een zorgwekkende ontwikkeling heeft zich voorgedaan op de cybermarkt: een dreigingsactor beweert de database en broncode van de Lucky-app, een prominente financiële dienstverlener uit Egypte, te koop aan te bieden. Lucky, ontwikkeld door Dsquares, heeft meer dan 5 miljoen downloads en is een belangrijke speler op het gebied van kredietproducten en loyaliteitsbeloningen. De te koop aangeboden database bevat gegevens van 650.000 gebruikers en neemt 1.2GB in beslag. Daarnaast omvat het aanbod de backend broncode van de applicaties Couponz en Loyalty360, ontwikkeld met .NET-technologie. Ernstige kopers kunnen verzoeken om bewijzen of voorbeelden van de broncode. Informatie uit de tabellen 'LuckyUser' en 'AdminUser' is reeds gedeeld, waardoor er inzicht wordt geboden in de structuur en inhoud van de gecompromitteerde gegevens. Deze gegevenslek verhoogt de bezorgdheid over de veiligheid en privacy van de gebruikers van de Lucky app en benadrukt de voortdurende dreiging van cybercriminaliteit in de digitale wereld.


Omvangrijke Datalekken bij Nota van M&T Bank en TTEC Door Cybercrimineel 'netnsher'

Recentelijk heeft de cybercrimineel genaamd 'netnsher' verantwoordelijkheid opgeëist voor significante datalekken bij de Nota-dienst van M&T Bank en bij TTEC, een wereldleider in klantbelevingsoplossingen. Volgens de verklaringen van netnsher is de database van Nota gecompromitteerd, waarbij meer dan 600 rijen toegangstokens en andere kritieke bestanden zijn blootgesteld. Dit lek brengt een ernstig risico met zich mee voor financiële exploitatie indien onbevoegden toegang krijgen tot deze gevoelige gegevens. Daarnaast is er sprake van een lek in de 'qs productie' database van TTEC, die essentiële gegevens bevat die cruciaal zijn voor hun operaties. TTEC, met een omzet van meer dan twee miljard dollar, staat nu voor grote beveiligingsrisico’s aangezien gevoelige informatie zoals accountregistraties, instellingen, berichten en administratieve gegevens zijn gecompromitteerd. Dit lek benadrukt het voortdurende risico van cyberaanvallen en datalekken binnen de sector van digitale klantbeleving en financiële dienstverlening.


Grote Datalek bij Japans Expeditiebedrijf Kintetsu World Express

Een ernstig datalek heeft plaatsgevonden bij Kintetsu World Express, Inc. (KWE), een belangrijke Japanse expediteur, met gevolgen voor haar wereldwijde activiteiten. Dit incident, geclaimd door een dreigingsactor bekend als 888, leidde tot het lekken van gevoelige informatie uit het First Freight CRM Billing systeem van het bedrijf. Hierdoor zijn persoonlijke gegevens van 819 individuen uit bijna 30 landen gecompromitteerd. De gelekte informatie omvat namen, e-mailadressen, locaties en landen van de getroffen personen. KWE, een dochteronderneming van de Japanse spoorwegholding Kintetsu Group Holdings, staat bekend om haar uitgebreide diensten in lucht- en zeevrachtexpeditie, douanebemiddeling en magazijninventarisbeheer. Deze gebeurtenis benadrukt de toenemende cybersecurity-uitdagingen waarmee organisaties wereldwijd worden geconfronteerd en onderstreept de dringende noodzaak voor robuuste beschermingsmaatregelen om gevoelige gegevens te beveiligen tegen kwaadwillende actoren.


Overzicht van het Coconut Botnet: Eigenschappen en Prijzen

Het Coconut Botnet is recent geïntroduceerd in het cyberdreigingslandschap en valt op door zijn indrukwekkende functies. Dit botnet heeft Layer 4-servers met een bandbreedte tussen de 100 en 200G, waarmee het betrouwbaar verdedigingslagen kan omzeilen. Het wordt geadverteerd als het "beste en meest stabiele netwerk" en biedt geavanceerde UDP/TCP-methoden voor verbeterde veiligheid. Het kan tot 35 klanten ondersteunen en maakt ongelimiteerde aanvalsmogelijkheden mogelijk zonder spambeveiliging, waardoor gebruikers aanvallen van ongekende intensiteit kunnen uitvoeren. De Layer 7-netwerkcapaciteit van het botnet kan 2-4 miljoen RPS per aanval aan. Wat betreft de prijzen biedt het Coconut Botnet diverse abonnementen aan, variërend van een dagkaart voor $8, een weekkaart voor $40, een maandkaart voor $100 tot een levenslange kaart voor $350. Deze abonnementen zijn ontworpen om aan verschillende behoeften en budgetten te voldoen en bieden privénetwerkplannen voor zowel Layer 4- als Layer 7-aanvallen. Elke abonnementsoptie heeft een looptijd van één maand en verschillende krachtniveaus. Gebruikers moeten echter de regels van het botnet volgen, die aanvallen op overheids- en onderwijswebsites en de wederverkoop van API's verbieden om de integriteit en veiligheid van het netwerk te waarborgen.


HunterInternational valt Chicony Electronics aan en compromitteert bedrijfsgegevens

De HunterInternational ransomwaregroep heeft onlangs Chicony Electronics toegevoegd aan hun lijst van slachtoffers. Chicony Electronics, een in Taiwan gevestigde multinational in elektronica, produceert onder andere invoerapparaten, voedingen en digitale beeldproducten. Volgens de claims van de groep betreft het een totaal van 2 terabyte aan data, bestaande uit 4.715.133 bestanden van grote internationale bedrijven zoals SpaceX, HP, GoPro, Google, Amazon, Dropcam, Lenovo, Valve, Cooler Master en Bosch Security. De groep beweert dat alle data binnenkort gedeeld zal worden. De aanval onderstreept het belang van beveiliging binnen de toeleveringsketen. Kwetsbaarheden binnen de keten van een organisatie kunnen worden uitgebuit om toegang te krijgen tot meerdere netwerken en systemen. Bedrijven worden aangemoedigd om de veerkracht van hun toeleveringsketen te versterken door middel van robuuste beveiligingsmaatregelen en continue monitoring, om zo de verspreiding van ransomware-aanvallen over onderling verbonden netwerken te voorkomen. [darkweb]


Psoglav Ransomware: Een Nieuwe Bedreiging in Cyberveiligheid

Onlangs is een nieuwe vorm van cyberdreiging aan het licht gekomen, de Psoglav Ransomware Partnership. Dit ransomware-programma, ontwikkeld in C# en werkzaam op alle Windows-besturingssystemen, versleutelt gebruikersbestanden met geavanceerde AES-256+RSA-2048 algoritmen. Opmerkelijk aan Psoglav is dat het onafhankelijk van een internetverbinding werkt, en pas na de versleuteling van alle schijven verbinding maakt met het netwerk. Voordat de versleuteling begint, schakelt Psoglav standaardprocessen uit die de versleuteling kunnen hinderen en stopt bepaalde diensten. Ook verwijdert het schaduwkopieën en vernietigt het zichzelf na uitvoering. Elke partner krijgt een unieke privésleutel toegewezen. Bovendien zet Psoglav in op langdurige samenwerkingen in plaats van eenmalige losgeldbetalingen, waarbij de eerste drie partners gratis decryptie krijgen aangeboden als een tijdelijke promotie. Hoewel Psoglav een degelijke decryptie garandeert na betaling en tot twee testbestanden per ID tijdens operaties aanbiedt, is het cruciaal dat internetgebruikers verhoogde waakzaamheid betrachten en hun cybersecurity maatregelen versterken. Gebruikers worden aangeraden hun beveiligingssoftware up-to-date te houden en alert te zijn op verdachte activiteiten. [darkweb]


Broncode van 150 Bedrijven Te Koop op Cybercrime Markt

In een recent onthuld cyberveiligheidsincident is gebleken dat een dreigingsactor toegang heeft verkregen tot de broncode van maar liefst 150 bedrijven, met een totale gegevensgrootte van 853 GB, wat neerkomt op bijna 2 TB wanneer uitgepakt. Onder de getroffen bedrijven bevinden zich bekende namen zoals Fujitsu - Dracena Smart City en Kraken Robotics, die bekend staan om hun innovaties in onderwaterrobotica. De dreigingsactor heeft details gedeeld over de inhoud van de gelekte data, waaronder algoritmen voor onderwatermachinevisie. De omvang van de betrokken sectoren is groot, met ongeveer 30.000 projecten die in deze dataverzameling zitten. Deze broncodes worden aangeboden voor $7000. Dit incident benadrukt de noodzaak voor versterkte cybersecurity maatregelen om de risico's van dergelijke inbreuken en de potentieel enorme gevolgen, zoals diefstal van intellectueel eigendom en reputatieschade, tegen te gaan. [ccinfo]


Cyberaanval treft Gravelines: Internettoegang voor gemeentelijke diensten beperkt

Op donderdag 25 april is de stad Gravelines in het noorden van Frankrijk het slachtoffer geworden van een cyberaanval. Als voorzorgsmaatregel zijn alle servers van de stad offline gehaald en is de toegang tot het internet voor alle gemeentelijke diensten beperkt. Op dit moment is de bron van de cyberaanval nog niet te diagnosticeren. De gemeente heeft aangegeven dat hoewel het niet mogelijk is om bepaalde activiteiten uit te voeren, de stadhuis en andere stedelijke diensten telefonisch bereikbaar blijven. Dit incident benadrukt het belang van cyberveiligheid binnen gemeentelijke systemen en de noodzaak voor snelle reacties om verdere schade te voorkomen. [bfmtv]


πŸ‡§πŸ‡ͺ Cyberaanval in Deinze: stadsdiensten snel hersteld zonder datalek

Op 24 april werden de stadsdiensten van Deinze het doelwit van een cyberaanval, waarbij hackers toegang verkregen tot de e-mail van een stadsmedewerker. De aanvallers misbruikten deze toegang door frauduleuze e-mails te versturen naar ongeveer 300 adressen, waarin werd gevraagd een bestand te openen via een link. De cyberaanval werd snel opgemerkt door de stadsdiensten en gemeenteraadslid Bart Vermaercke, waardoor het probleem vlot werd aangepakt. Binnen het uur na ontdekking werd de gehackte account geblokkeerd en stopte de verspreiding van de valse e-mails. De IT-dienst van Deinze nam contact op met alle betrokkenen om hen te waarschuwen. Er werd bevestigd dat de hackers geen toegang hebben verkregen tot belangrijke achterliggende systemen zoals servers en databases. Maatregelen zoals anti-spamfilters, antivirus en multifactorauthenticatie hielpen bij de bescherming, en er worden verdere stappen overwogen om de beveiliging te versterken. Dit incident benadrukt het belang van alertheid en proactieve cyberbeveiligingsmaatregelen. [nieuwsblad]


"Dev Popper" – Cyberdreiging via Valse Werkgesprekken

Een nieuwe cyberdreiging, genaamd "Dev Popper", richt zich op softwareontwikkelaars via valse sollicitatiegesprekken. Deze campagne, vermoedelijk georkestreerd door Noord-Koreaanse hackers, gebruikt nepaanbiedingen om ontwikkelaars malware te laten downloaden. Tijdens het gesprek worden de kandidaten gevraagd om code van GitHub te downloaden en uit te voeren, wat ogenschijnlijk deel uitmaakt van een standaard programmeertaak. Deze bestanden bevatten echter een Python Remote Access Trojan (RAT), vermomd als een NPM-pakket, die op de achtergrond wordt geactiveerd via een JavaScript-bestand. Eenmaal actief, kan de RAT systeeminformatie verzamelen en zorgt het voor continue toegang en controle over het systeem van het slachtoffer. De aanval benut het professionele vertrouwen en de betrokkenheid van ontwikkelaars, waarbij de weigering om aan de taken van de interviewer te voldoen mogelijk hun baankansen kan schaden. Dit maakt de methode bijzonder effectief. Deze tactiek van valse baanaanbiedingen is niet nieuw en wordt al jaren gebruikt door Noord-Koreaanse hackers om uiteenlopende doelwitten te compromitteren. Gebruikers en ontwikkelaars worden aangeraden om waakzaam te blijven voor dergelijke bedreigingen. [securonix]


Omvangrijk datalek bij Amerikaanse zorgaanbieder

Kaiser Permanente, een grote Amerikaanse zorgaanbieder, heeft bekendgemaakt dat het persoonlijke gegevens van 13,4 miljoen patiënten heeft gedeeld met adverteerders zoals Google, Microsoft, en andere. De gelekte informatie omvat namen, IP-adressen, zoekopdrachten en gebruiksdata van hun apps en websites. Dit datalek komt aan het licht na waarschuwingen van de FTC en het Amerikaanse ministerie van Volksgezondheid aan meer dan honderd zorginstellingen over het gebruik van trackertechnologieën zoals Google Analytics en de Meta-pixel. Deze technologieën kunnen gevoelige gezondheidsgegevens delen met derden. Vorig jaar was al gebleken dat meerdere Amerikaanse ziekenhuizen per ongeluk patiëntgegevens lekten door verkeerd geconfigureerde Meta-pixels. Als reactie heeft Kaiser Permanente de betreffende trackers van hun websites en apps verwijderd. Dit incident onderstreept de voortdurende bezorgdheid over privacy en gegevensbescherming binnen de gezondheidszorg. [ocrportal, techcrunch]


Nalatigheid in Actie op Ransomware Waarschuwingen bij Vitale Amerikaanse Organisaties

Vitale Amerikaanse organisaties hebben in 2023 frequent geen actie ondernomen op waarschuwingen over kwetsbare systemen, volgens een analyse van het Cybersecurity and Infrastructure Security Agency (CISA). Het CISA lanceerde een pilot, de Ransomware Vulnerability Warning Pilot (RVWP), om deze organisaties proactief te informeren over potentiële ransomware-risico's in hun systemen. Gedurende het jaar werden 1754 waarschuwingen uitgezonden naar organisaties waarvan de systemen vanaf het internet toegankelijk waren. Ondanks deze waarschuwingen heeft bijna de helft van de aangesproken organisaties geen zichtbare maatregelen genomen, zoals het installeren van updates of het implementeren van andere beveiligingsmaatregelen. Vooral overheidsinstanties en zorgorganisaties ontvingen de meeste waarschuwingen. De redenen voor deze nalatigheid zijn niet gespecificeerd door het CISA. [cisa]


Sinkholing van USB-botnet onthult omvangrijke infectie

Onderzoekers van het securitybedrijf Sekoia hebben een belangrijke stap gezet in de bestrijding van een wijdverspreid USB-botnet. Ze hebben een command & control-server, die gebruikt werd door een PlugX-malwarevariant die zich via USB-sticks verspreidt, succesvol gesinkholed. Deze actie heeft ervoor gezorgd dat verkeer van geïnfecteerde machines werd omgeleid naar een gecontroleerde server, wat de identificatie van besmette systemen mogelijk maakte en verdere schade beperkte. Deze specifieke malware, al jaren bekend om zijn rol in datadiefstal en spionage, heeft in zes maanden tijd verbinding gemaakt met 2,5 miljoen unieke IP-adressen. De onderzoekers noteerden dagelijks tussen de 90.000 en 100.000 unieke verbindingsverzoeken. Het ware aantal besmette apparaten blijft echter onbekend, mede doordat sommige machines meerdere IP-adressen kunnen hebben, voornamelijk in landen met dynamische IP-adressen. Meer dan tachtig procent van deze infecties komt uit slechts vijftien landen, waaronder Nigeria, India, China, Iran en Indonesië. Deze inspanningen tonen het belang van actieve monitoring en interventie in de strijd tegen cybercriminaliteit, terwijl ze ook de continue dreiging en verspreiding van malware via gemeenschappelijke apparaten zoals USB-sticks benadrukken. [sophos, sekoia]


Cyberaanval op gemeente San Agustín in Argentinië: Cybercriminelen stelen 20 miljoen peso's

In een recente cyberaanval op de gemeente San Agustín hebben hackers 20 miljoen peso's gestolen. Het incident, dat pas ontdekt werd toen ambtenaren niet in staat waren toegang te krijgen tot het gemeentelijke computersysteem, kenmerkt zich door een gesofisticeerde aanpak. De aanvallers braken in op het systeem en manipuleerden de administratieve processen om de geldoverdracht onopgemerkt te laten plaatsvinden. De burgemeester van San Agustín, Jorge Montoya, bevestigde de inbraak en benadrukte de impact ervan op de gemeentelijke financiën en diensten. Er is een onderzoek gestart om de daders te identificeren en de gestolen fondsen terug te vorderen. De autoriteiten hebben ook verbeteringen in de cyberbeveiliging aangekondigd om toekomstige aanvallen te voorkomen. Deze gebeurtenis benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen in lokale overheden, die steeds vaker het doelwit zijn van cybercriminelen die uit zijn op financieel gewin. [canal1]


Kwetsbaarheid in Meer dan 1400 CrushFTP Servers Actief Uitgebuit

Recent is ontdekt dat meer dan 1400 online CrushFTP servers kwetsbaar zijn voor een ernstige beveiligingsfout die momenteel actief wordt uitgebuit. Deze kwetsbaarheid stelt onbevoegden in staat om op afstand code uit te voeren en administratorrechten te verkrijgen. CrushFTP heeft zijn gebruikers dringend geadviseerd om onmiddellijk updates door te voeren om zich tegen deze aanvallen te beschermen. Volgens het onderzoeksteam van Rapid7 is de fout eenvoudig te misbruiken. Security bedrijf CrowdStrike heeft ontdekt dat deze exploit gericht is op Amerikaanse organisaties, vermoedelijk voor politiek gemotiveerde spionage. CISA heeft deze kwetsbaarheid ook toegevoegd aan zijn catalogus van bekende uitgebuite kwetsbaarheden, en verplicht Amerikaanse federale agentschappen om hun servers binnen een week te beveiligen. [rapid7]

https://www.rapid7.com/blog/post/2024/04/23/etr-unauthenticated-crushftp-zero-day-enables-complete-server-compromise/

Aanhoudende SQL-injectieaanvallen treffen WP Automatic WordPress Plugin

De WP Automatic plugin voor WordPress, een tool die automatisch berichten van diverse bronnen publiceert, is recentelijk het doelwit geworden van miljoenen SQL-injectieaanvallen. Cybercriminelen hebben kwetsbaarheden in de plugin uitgebuit om ongeautoriseerde databasetoegang te verkrijgen. Dit risico kwam aan het licht toen beveiligingsonderzoekers een aanzienlijke toename in verdachte activiteiten opmerkten die gericht waren op websites die deze plugin gebruiken. De aanvallen, die voornamelijk gericht waren op het injecteren van schadelijke SQL-codes, hadden tot doel de controle over de getroffen websites over te nemen en mogelijk gevoelige informatie te extraheren. Als reactie hierop heeft de ontwikkelaar van de plugin een update uitgebracht die de beveiligingslekken dicht. Gebruikers van de WP Automatic plugin worden dringend aangeraden hun versie onmiddellijk bij te werken om zich tegen dergelijke aanvallen te beschermen. Het incident onderstreept het belang van het regelmatig bijwerken van software om beveiligingsrisico's te minimaliseren. [patchstack, wpscan]


BrokeWell Malware Bedreigt Android-apparaten

Een nieuwe malwarevariant, genaamd BrokeWell, is recent geïdentificeerd en vormt een ernstige bedreiging voor Android-gebruikers. De malware, die voornamelijk verspreid wordt via frauduleuze apps buiten de officiële Google Play Store, heeft als doel gevoelige informatie van gebruikers te stelen, zoals inloggegevens, contactlijsten en berichten. Zodra de malware een apparaat infecteert, vraagt het om uitgebreide toegangsrechten, waardoor het in staat is om diepgaande wijzigingen in het systeem aan te brengen en zichzelf te verbergen voor beveiligingssoftware. Belangrijk is dat BrokeWell ook de mogelijkheid heeft om zichzelf te updaten en nieuwe kwaadaardige functies te downloaden, waardoor het continu kan evolueren en moeilijker te detecteren is. Experts adviseren Android-gebruikers om uitsluitend apps te downloaden van vertrouwde bronnen zoals de Google Play Store en regelmatig hun beveiligingsinstellingen en antivirussoftware te updaten om zich tegen dergelijke malware te beschermen. Daarnaast wordt aangeraden om regelmatig back-ups van belangrijke gegevens te maken en alert te blijven op ongewoon gedrag van de smartphone, wat kan wijzen op een infectie. [threatfabric]


Snellere waarschuwing voor bedrijven door AIVD bij cyberaanvallen

Een meerderheid van de Tweede Kamer steunt een voorstel om de AIVD bedrijven sneller te laten waarschuwen bij mogelijke cyberaanvallen. Volgens VVD-Kamerlid Queeny Rajkowski is het cruciaal dat bedrijven direct geïnformeerd worden bij dreigingen. Het huidige systeem, waarbij informatie via het Nationaal Cyber Security Centrum wordt verspreid, is te traag en te algemeen. Rajkowski stelt voor dat bedrijven in kwetsbare sectoren tenminste één door de AIVD gescreende werknemer hebben als contactpersoon. Deze directe lijn moet zorgen voor snellere en gedetailleerdere informatieoverdracht om de digitale veiligheid te versterken.
Lees ook: De stille oorlog: Hoe Nederland zich beschermt tegen cyberaanvallen


ArcaneDoor Hackers Exploiteren Cisco Zero-Day Kwetsbaarheden in Overheidsnetwerken

Het hackercollectief ArcaneDoor heeft recentelijk meerdere zero-day kwetsbaarheden in Cisco-apparatuur benut om toegang te krijgen tot netwerken van overheidsinstanties. De aanvallen richten zich specifiek op oudere netwerkinterfaces die nog niet gepatcht zijn, ondanks beschikbare updates. De aanvalsmethode van de hackers omvat het versturen van speciaal vervaardigde netwerkpakketten die de apparatuur overnemen zonder dat voorafgaande authenticatie nodig is. Na het binnendringen, installeren de aanvallers aangepaste malware, die hen verder helpt om zich onopgemerkt binnen het netwerk te verspreiden en gevoelige gegevens te onderscheppen. Deze gegevens worden vervolgens gebruikt voor verdere aanvallen of spionageactiviteiten. Beveiligingsexperts adviseren organisaties dringend om hun systemen regelmatig te updaten en te monitoren op ongewone activiteiten, om zo het risico op dergelijke geavanceerde aanvallen te minimaliseren. [talosintelligence, CVE-2024-20353 and CVE-2024-20359]


Opkomst van Nieuwe Ransomware Groep APT73 (Eraleign) Zorgt voor Onrust

Cybersecurity experts hebben recentelijk een nieuwe ransomware groep, APT73 of Eraleign genaamd, geïdentificeerd. Deze groep valt op door haar gelijkenissen in blogontwerp en tactieken met de bekende Lockbit-groep, wat speculaties oproept over mogelijke connecties met voormalige leden van Lockbit. APT73 heeft haar eerste grote aanval uitgevoerd op Trifecta Technologies, Inc., een bedrijf gespecialiseerd in salesforce consulting, webdesign en mobiele app technologie. Bij deze aanval is ongeveer 3,6 GB aan gevoelige bedrijfsdata buitgemaakt, waaronder personeelsinformatie en financiële gegevens. De opkomst van APT73 benadrukt de groeiende dreiging van ransomware wereldwijd en het belang voor bedrijven om hun cybersecurity bewustzijn en verdedigingsmechanismen te versterken. [darkweb/Telegram]


Verkoop van Windows 0-day Exploit door Cybercrimineel

Cybercrimineel beweert een zogenaamde 0-day exploit voor Windows te verkopen voor $100.000. Een 0-day exploit is een softwarekwetsbaarheid die nog niet bekend is bij de softwaremaker en derhalve nog geen patch of oplossing heeft. Deze specifieke kwetsbaarheid zou aanvallers volledige toegang tot een Windows-systeem kunnen geven zonder dat de gebruiker iets verdachts merkt. De verkoper heeft bewijs van de exploitatie aangeleverd door middel van video's en technische details. Deze exploit zou effectief zijn tegen meerdere versies van Windows. Ondanks de hoge vraagprijs en de ernst van de bedreiging, is er nog geen bevestiging of de exploit daadwerkelijk functioneert zoals beschreven. Dit soort marktplaatsen op de darkweb trekken vaak kopers en verkopers van illegale software en diensten, wat risico’s met zich meebrengt, zoals oplichting. [darkweb/Telegram]


❗️Exploitatie van Qlik Sense Kwetsbaarheden door Cactus Ransomware Groep

In 2023 en 2024 heeft de Cactus ransomware groep kwetsbaarheden in Qlik Sense benut om ransomware-aanvallen uit te voeren. Deze groep, die pas sinds maart 2023 actief is, heeft haar aanvallen vooral gericht op grote commerciële ondernemingen in de VS en Europa. Ondanks de publicatie van de kwetsbaarheden en het dringende advies om deze te patchen, hadden veel organisaties de updates nog niet doorgevoerd, wat hen kwetsbaar maakte voor aanvallen. In een samenwerking binnen de Melissa-alliantie, een publiek-private samenwerking tegen ransomware, identificeerde Northwave samen met partners 3100 kwetsbare servers wereldwijd en hielpen zij organisaties bij het beveiligen tegen verdere aanvallen.  Oplossing kun hier vinden. [northwave, ccinfo, CVE-2023-41265CVE-2023-41266CVE-2023-48365, wk-482023, wk49-2023]


Beveiligingslek in iSharing GPS-trackingapp Leidt tot Risico op Privacy

De iSharing-app, die wordt gebruikt voor het volgen van de locaties van vrienden en familie, had te maken met een ernstig beveiligingslek waarbij de locatiegegevens van miljoenen gebruikers op straat kwamen te liggen. Dit lek werd ontdekt door een team van beveiligingsonderzoekers, die vervolgens de kwetsbaarheid aan het licht brachten. Gebruikers van de app konden onbewust hun locatiegegevens delen door een fout in de app’s systeem, waardoor ongeautoriseerde derden toegang konden krijgen tot deze gevoelige informatie. Het probleem was vooral significant omdat iSharing populaire functies biedt zoals locatiegeschiedenis, realtime tracking en zelfs een optie voor noodmeldingen. Ondanks de snelle reactie van het ontwikkelteam van iSharing, die een update uitbrachten om het lek te dichten, benadrukt dit voorval het belang van grondige beveiligingschecks voor apps die gevoelige persoonlijke informatie verwerken. Dit incident dient als een reminder voor gebruikers om de privacy-instellingen van hun apps regelmatig te controleren en updates niet te negeren. [ericdaigle, techcrunch]


Ransomware-aanval bedreigt voorraad Systembolaget in Zweden

Een ransomware-aanval op Skanlog, een belangrijke logistieke partner van Systembolaget in Zweden, heeft mogelijk grote gevolgen voor de voorraad alcoholische dranken. Skanlog's CEO, Mona Zyko, meldde dat hun systemen zijn platgelegd door de aanval, waarbij kwaadaardige software werd gebruikt om losgeld te eisen. Dit incident kan leiden tot een tekort aan diverse drankcategorieën bij Systembolaget, waarschijnlijk al voor het komende weekend. Volgens Teodor Almqvist, woordvoerder van Systembolaget, zou ongeveer een kwart van het verkoopvolume getroffen kunnen worden, wat de beschikbaarheid van bepaalde bieren, wijnen en sterke dranken beïnvloedt. [e24]


OpenSSF waarschuwt opensource-ontwikkelaars voor risico's van social engineering

De Open Source Security Foundation (OpenSSF) heeft recentelijk een waarschuwing uitgegeven aan opensource-ontwikkelaars over de toenemende dreiging van social engineering aanvallen. Deze aanvallen richten zich specifiek op individuen binnen de opensource-gemeenschap vanwege hun open en toegankelijke aard. Social engineering technieken, zoals phishing en andere vormen van manipulatie, worden gebruikt om toegang te verkrijgen tot gevoelige informatie of systemen. De OpenSSF benadrukt het belang van bewustwording en training onder ontwikkelaars om deze bedreigingen het hoofd te bieden. Zij adviseren het implementeren van strenge beveiligingsprotocollen, zoals tweefactorauthenticatie en regelmatige beveiligingsaudits, om de risico's te minimaliseren. Verder wordt aangeraden om alert te zijn op ongewone verzoeken of communicatie die als verdacht beschouwd kan worden. Dit initiatief onderstreept de noodzaak voor een proactieve houding en voortdurende waakzaamheid binnen de opensource-gemeenschap om de integriteit van hun projecten en persoonlijke gegevens te waarborgen. [openssf]


SIDN pakt malafide .nl-domeinen aan

In het afgelopen jaar heeft SIDN, de beheerder van het Nederlandse top-level domein .nl, actief ingegrepen tegen cybercriminaliteit door maar liefst achtduizend .nl-domeinen te beëindigen. Deze domeinen waren in handen van malafide houders die ze gebruikten voor frauduleuze activiteiten, zoals phishing, het verspreiden van malware en het uitvoeren van scams. De ingrijpende actie kwam voort uit intensieve samenwerking met cybersecurity experts en wetshandhavingsinstanties, die de verdachte activiteiten aan het licht brachten. SIDN heeft in dit proces speciale aandacht besteed aan het identificeren van patronen en kenmerken van kwaadaardige domeinen, wat bijdroeg aan een effectievere aanpak van cyberdreigingen. Door deze domeinen te verwijderen, heeft SIDN een significant obstakel opgeworpen voor cybercriminelen en een veiligere digitale omgeving voor gebruikers van .nl-domeinen bevorderd. [sidn]


Toenemende Spionageaanvallen op VPN's en Firewalls

Volgens een rapport van Mandiant, een beveiligingsbedrijf van Google, worden 'edge devices' zoals VPN's, firewalls en e-mailgateways steeds vaker het doelwit van spionageaanvallen. Deze apparaten zijn aantrekkelijk voor aanvallers omdat ze vaak zonder beveiligings- of monitoringsoftware functioneren, wat directe toegang tot achterliggende netwerken mogelijk maakt zonder gebruikersinteractie. Dit bemoeilijkt het forensisch onderzoek aanzienlijk. Aanvallers benutten ingebouwde functies van deze apparaten, waardoor hun malware minder complex hoeft te zijn en moeilijker te detecteren is. Het rapport benadrukt ook dat exploits van deze apparaten bijzonder waardevol zijn vanwege de verminderde detectiekansen, met name bij het gebruik van zeroday-exploits. Zowel het Nederlandse als het Britse nationale cyber security centrum hebben recent gewaarschuwd voor de risico's van publiek toegankelijke edge devices. [prnewswire, mandiant]


πŸ‡³πŸ‡± Ernstige Datadiefstal bij Festival door Simpel Wachtwoord

Een 28-jarige ICT'er uit Amsterdam heeft bekend persoonsgegevens van ongeveer een half miljoen festivalgangers te hebben gestolen door simpelweg in te loggen met het wachtwoord 'Welkom01'. Dit wachtwoord gaf hem toegang tot het admin-account van het Evi-systeem, ontwikkeld door het Enschedese softwarebedrijf NextSelect voor festivalorganisators zoals ID&T Group. De man verklaarde dat hij geïntrigeerd was door de gebrekkige beveiligingsprotocollen en wilde testen of hij toegang kon krijgen, wat uiteindelijk lukte. Hoewel hij toegaf schuldig te zijn en geen misbruik heeft gemaakt van de gegevens, is er door NextSelect een schadeclaim van 47.000 euro ingediend. Het Openbaar Ministerie heeft twintig maanden gevangenisstraf geëist, waarvan vijf voorwaardelijk. De uitspraak volgt volgende maand. [rtvoost]


Aanvallers Manipuleren Antivirussoftware eScan om Backdoor te Verspreiden

Een recente cyberaanval waarbij hackers het updateproces van de antivirussoftware eScan hebben gemanipuleerd. Door het updateproces aan te passen, waren ze in staat om een backdoor in de systemen van gebruikers te installeren. Dit type aanval, vaak een 'supply chain attack' genoemd, is bijzonder verraderlijk omdat het vertrouwen in legitieme softwareprocessen misbruikt. De aanvallers hebben zich specifiek gericht op het modificeren van de software updates, waardoor kwaadaardige code werd geïntroduceerd zonder dat de gebruikers dit doorhadden. Eenmaal actief, kon de backdoor de aanvallers op afstand toegang verlenen tot het besmette systeem, wat ernstige gevolgen kon hebben voor de integriteit en vertrouwelijkheid van de getroffen data en systemen. De wijze van aanval onderstreept het belang van robuuste cybersecurity maatregelen en het regelmatig controleren van de integriteit van software updates, zelfs als deze afkomstig zijn van vertrouwde bronnen. [avast]


Langdurige Exploitatie van Zero-Day Kwetsbaarheid in Windows Print Spooler

Microsoft heeft onthuld dat een ernstige zero-day kwetsbaarheid in de Windows Print Spooler-service, bekend als CVE-2022-38028, jarenlang is misbruikt door cyberaanvallers. Dit lek werd oorspronkelijk door de NSA gerapporteerd en maakte het voor aanvallers mogelijk om, eenmaal toegang tot een systeem verkrijgend, hun rechten te verhogen tot het SYSTEM-niveau en zo volledige controle over het systeem te verwerven. Microsoft, die de kwetsbaarheid in oktober 2022 aanpakte met een beveiligingsupdate, heeft vastgesteld dat een aan de Russische geheime dienst gelieerde groep, bekend onder namen als APT28, Fancy Bear en Forest Blizzard, sinds midden 2020 actief gebruik heeft gemaakt van dit beveiligingslek. Deze groep zou al sinds april 2019 misbruik kunnen maken van de kwetsbaarheid. Om verdere uitbuiting te voorkomen, raadt Microsoft aan om de beveiligingsupdate zo snel mogelijk te installeren en overweegt het uitschakelen van de Print Spooler-service op domeincontrollers, aangezien deze niet essentieel is voor de werking daarvan. [microsoft]


UnitedHealth betaalt losgeld na ransomware-aanval om datalek te voorkomen

UnitedHealth Group heeft bevestigd losgeld te hebben betaald aan cybercriminelen na een ransomware-aanval op hun Optum-diensten eind februari. Deze aanval, uitgevoerd door de ransomwaregroep BlackCat/ALPHV, zorgde voor een uitval van diensten zoals betalingsverwerking en het schrijven van recepten, wat talrijke zorgverleners en apotheken in de VS raakte. De groep claimde 6TB aan gevoelige patiëntgegevens gestolen te hebben en voerde in maart een 'exit scam' uit, waarbij ze beweerden $22 miljoen losgeld van UnitedHealth ontvangen te hebben. De situatie verslechterde toen RansomHub begon met het lekken van vermeend gestolen bedrijfs- en patiëntgegevens. Ondanks het betaalde losgeld, leed UnitedHealth aanzienlijke financiële schade, geschat op $872 miljoen. In reactie op de dreiging van verdere openbaarmaking van gegevens, heeft het bedrijf maatregelen genomen, waaronder het bieden van twee jaar gratis kredietmonitoring en bescherming tegen identiteitsdiefstal voor de getroffen personen. Het bedrijf verzekerde patiënten dat slechts een beperkt aantal screenshots van gestolen bestanden op het dark web is gepubliceerd en dat er momenteel geen aanwijzingen zijn dat meer gegevens zijn gelekt. [unitedhealthgroup]


Cyberaanval treft gemeentehuis Albi (FRA)

In Albi is het gemeentehuis het slachtoffer geworden van een ernstige cyberaanval, die grote gevolgen heeft voor de operationele functies van de gemeente. De aanval werd ontdekt toen verschillende systemen van het gemeentehuis onbruikbaar werden, wat leidde tot een volledige stillegging van de digitale dienstverlening. De autoriteiten hebben onmiddellijk een onderzoek ingesteld om de omvang van de inbreuk te bepalen en de bron van de aanval te identificeren. Momenteel wordt er hard gewerkt om de aangetaste systemen te herstellen en om verdere schade te voorkomen. De burgemeester van Albi heeft in een verklaring benadrukt dat alle beschikbare middelen worden ingezet om de normale werking zo snel mogelijk te herstellen. Daarnaast zijn burgers gewaarschuwd om alert te zijn op mogelijke phishing-pogingen die uit naam van de gemeente kunnen worden verstuurd. Er is ook contact opgenomen met cybersecurity-experts om de veiligheid van de gemeentelijke systemen te verhogen en herhaling in de toekomst te voorkomen. [mairie-albi]


Synlab Italia staakt operaties na ransomware-aanval

Synlab Italia, een prominente diagnostische dienstverlener, heeft zijn activiteiten tijdelijk gestaakt na een ernstige ransomware-aanval. Deze cyberaanval resulteerde in de encryptie van belangrijke operationele gegevens en systemen, waardoor de toegang tot patiëntengegevens en andere kritieke informatie werd geblokkeerd. Het bedrijf heeft onmiddellijk maatregelen genomen om verdere schade te voorkomen en is begonnen met het herstellen van de getroffen systemen. Synlab werkt nauw samen met cyberbeveiligingsexperts en autoriteiten om de aanval te onderzoeken en toekomstige dreigingen te mitigeren. De specifieke ransomware die gebruikt werd bij de aanval is nog niet geïdentificeerd, maar het incident onderstreept het groeiende risico van dergelijke cyberaanvallen op de gezondheidszorgsector. Deze sector wordt steeds vaker het doelwit van cybercriminelen vanwege de kritieke en gevoelige aard van de gehouden informatie. Synlab benadrukt dat ze zich inzetten voor het veiligstellen van hun systemen en het beschermen van de privacy van hun patiënten terwijl ze werken aan een volledig herstel. [synlab]


GitLab getroffen door CDN-kwetsbaarheid vergelijkbaar met GitHub

Recentelijk is GitLab, een populair platform voor softwareontwikkeling, getroffen door een beveiligingslek dat lijkt op een eerdere kwetsbaarheid bij GitHub. Deze kwetsbaarheid betreft de omgang met Content Delivery Networks (CDN's), die door kwaadwillenden kunnen worden misbruikt om malware te hosten. Aanvallers kunnen specifieke configuraties van GitLab misbruiken door malafide pakketten te uploaden, die vervolgens door andere gebruikers kunnen worden gedownload als zijnde legitieme software. GitLab heeft gereageerd op het probleem door aanvullende beveiligingsmaatregelen te implementeren en raadt gebruikers aan om regelmatig updates uit te voeren en de authenticiteit van gedownloade bestanden te controleren. Dit incident benadrukt het belang van voortdurende waakzaamheid en regelmatige updates in de strijd tegen cybercriminaliteit. Het is cruciaal voor ontwikkelaars en bedrijven om bewust te zijn van dergelijke kwetsbaarheden en de aanbevolen beveiligingspraktijken toe te passen om hun systemen te beschermen.


Carpetright Getroffen door Ransomware-aanval

Carpetright, een bekende Britse verkoper van vloerbedekkingen, heeft onlangs bevestigd slachtoffer te zijn geworden van een ransomware-aanval. De aanval heeft zowel de fysieke winkels als de online operaties van het bedrijf getroffen, waardoor aanzienlijke verstoringen ontstonden in de bedrijfsvoering. Klanten konden tijdelijk geen online bestellingen plaatsen en de klantenservice was slecht bereikbaar. Volgens het bedrijf zijn er geen aanwijzingen dat klantgegevens zijn gelekt, maar het onderzoek is nog in volle gang. Carpetright heeft direct maatregelen genomen om de impact van de aanval te beperken en werkt nauw samen met externe cybersecurity experts. Deze experts ondersteunen bij het herstellen van de systemen en bij het verder versterken van de beveiliging om toekomstige aanvallen te voorkomen. Het bedrijf benadrukt het belang van robuuste cyberbeveiligingspraktijken en raadt andere ondernemingen aan om alert te blijven op de dreiging van cybercriminaliteit.


Griekse post krijgt boete van drie miljoen euro wegens datalek door ransomware

De Griekse post, Hellenic Post, is een boete van drie miljoen euro opgelegd vanwege een ernstig datalek, veroorzaakt door een ransomware-aanval. Bij deze cyberaanval werden persoonlijke gegevens van gebruikers gecompromitteerd. De Griekse Autoriteit voor Gegevensbescherming legde de boete op, nadat was gebleken dat Hellenic Post onvoldoende maatregelen had genomen om de persoonsgegevens van haar klanten te beschermen. De instantie stelde vast dat de postdienst tekortschoot in technische en organisatorische maatregelen, wat in strijd is met de Algemene Verordening Gegevensbescherming (AVG). Het lek kwam aan het licht nadat ransomware toegang had verkregen tot de systemen van de post, wat resulteerde in de versleuteling van gevoelige data. Naast de boete, is Hellenic Post ook opgedragen om hun beveiligingsmaatregelen te verbeteren, om herhaling van dergelijke incidenten in de toekomst te voorkomen. Dit voorval benadrukt het belang van adequate cyberbeveiliging en het naleven van de gegevensbeschermingsregels om boetes en schade aan de reputatie te voorkomen. [pdf]


Dreigingsacteur Biedt Naar Verluidt 0-Day Exploit Voor iOS iMessage Aan

Een recente melding op een duistere online marktplaats heeft de cyberbeveiligingsgemeenschap alert gemaakt. Een dreigingsacteur, bekend onder de alias "ShadowHaxor", heeft naar verluidt een 0-day exploit voor iOS iMessage aangeboden. Deze exploit zou aanvallers in staat stellen om ongeautoriseerde toegang tot iOS-apparaten te verkrijgen door slechts een bericht te sturen, zonder dat het slachtoffer enige actie hoeft te ondernemen. Volgens de advertentie kan de exploit gebruikt worden tegen de meest recente iOS-versies en vraagt de verkoper $500.000 voor de code. De exploit is nog niet gevalideerd door onafhankelijke cybersecurity-experts, wat zorgen oproept over de potentiële impact. De verkoop van dergelijke exploits vormt een significant risico voor de veiligheid van mobiele gebruikers wereldwijd. Deze situatie onderstreept de noodzaak voor voortdurende waakzaamheid en regelmatige updates van software door ontwikkelaars en gebruikers. Het is cruciaal dat iOS-gebruikers actuele beveiligingsupdates installeren zodra deze beschikbaar zijn, en alert blijven op verdachte activiteiten op hun apparaten.


Groot Datalek bij Bureau van Dijk Legt Persoonsgegevens Bloot

Het Amerikaanse Ministerie van Defensie heeft onlangs een omvangrijk datalek ervaren waarbij persoonlijke informatie van miljoenen mensen is blootgesteld. Dit gebeurde door een cyberaanval op de database van Bureau van Dijk, een bekend informatieverzamelingbedrijf. Hackers wisten door geavanceerde technieken de beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige gegevens zoals namen, adressen, en socialezekerheidsnummers. Deze inbreuk heeft aanzienlijke gevolgen voor de betrokken individuen, waarbij het risico op identiteitsdiefstal aanzienlijk is toegenomen. Bovendien werpt het incident vragen op over de effectiviteit van de huidige beveiligingsprotocollen bij zowel overheidsinstellingen als private bedrijven. Het is essentieel dat deze organisaties hun digitale beveiligingsstrategieën heroverwegen en versterken om dergelijke incidenten in de toekomst te voorkomen. Dit lek benadrukt ook het groeiende belang van cyberbeveiliging en de noodzaak voor continue investering in en verbetering van beveiligingsmaatregelen. Organisaties worden aangemoedigd om hun systemen regelmatig te controleren en te updaten, en om meer transparantie te bieden over hoe ze persoonlijke gegevens beschermen.


Gegevensinbreuk bij Footdistrict: Details en Impact

Een hacker beweert succesvol toegang te hebben verkregen tot de database van Footdistrict, een bekende retailer in de schoenenindustrie. Deze cybercrimineel, die zichzelf online profileert, heeft gedetailleerde informatie vrijgegeven over de omvang en aard van de gegevensbreuk. Volgens de publicatie bevat de gestolen database persoonlijke gegevens van klanten, inclusief namen, adressen, en contactinformatie. Het is echter niet duidelijk of financiële gegevens of wachtwoorden ook zijn gecompromitteerd. De hacker heeft deze gegevens op een populair donker webforum te koop aangeboden, wat wijst op een potentieel risico voor de betrokken klanten om slachtoffer te worden van identiteitsdiefstal of fraude. De aanval op Footdistrict onderstreept de voortdurende kwetsbaarheid van retailbedrijven voor cyberaanvallen en de noodzaak van geavanceerde beveiligingsmaatregelen. De impact van deze inbreuk kan aanzienlijk zijn, niet alleen voor de getroffen individuen, maar ook voor het vertrouwen in Footdistrict als bedrijf. Het is essentieel dat Footdistrict snel reageert door klanten te informeren en maatregelen te nemen om hun systemen te beveiligen en herhaling van dergelijke incidenten te voorkomen. [darkweb]


Van Netsec tot SparrowCorp: Een Exclusief Interview met een Mysterieuze Cyberexpert

In een recent interview met een voormalige netwerkbeveiligingsexpert, nu onderdeel van SparrowCorp, worden inzichten gedeeld over de overgang van traditionele cybersecurity naar meer geavanceerde strategieën. De expert, voorheen werkzaam bij het Amerikaanse ministerie van Defensie, licht toe hoe de ervaringen daar hebben bijgedragen aan een dieper begrip van cyberdreigingen en verdedigingsmechanismen. Bij SparrowCorp werkt hij nu aan de ontwikkeling van innovatieve cybersecurity-oplossingen die bedrijven en overheden beter moeten beschermen tegen complexe aanvallen. Een belangrijk thema in het interview is de noodzaak voor continue innovatie en aanpassing in het veld van netwerkbeveiliging. De expert benadrukt ook het belang van bewustwording en educatie op het gebied van cybersecurity, waarbij hij pleit voor meer investeringen in training en technologie. Dit interview biedt waardevolle inzichten voor zowel professionals in de sector als beleidsmakers. [darkweb/Telegram]


Datalek bij Companies House: Risico's van Gegevensschrapen Belicht

Een recent incident heeft aangetoond dat een zogenaamde 'intel broker' grote hoeveelheden data van Companies House heeft verzameld door middel van scraping, wat vragen oproept over de veiligheid van bedrijfsgegevens. Deze data, die normaal toegankelijk is voor het publiek, omvat gedetailleerde informatie over bedrijven zoals financiële gegevens, directeuren en persoonlijke identificaties. Het ongeautoriseerde verzamelen van deze gegevens heeft geleid tot bezorgdheid over hoe deze informatie gebruikt kan worden, bijvoorbeeld voor identiteitsdiefstal of zakelijke spionage. De situatie belicht de kwetsbaarheden van openbaar toegankelijke systemen en het belang van geavanceerde beveiligingsmaatregelen om misbruik te voorkomen. Experts benadrukken het belang van regelmatige audits, het gebruik van geavanceerde monitoringtools en het implementeren van strenge toegangscontroles om te zorgen dat gevoelige informatie beschermd blijft tegen dit soort praktijken. Deze gebeurtenis heeft geleid tot een heroverweging van de beveiligingsprotocollen bij Companies House en kan leiden tot strengere regelgeving en beveiligingsmaatregelen in de toekomst. Het benadrukt de noodzaak voor bedrijven om hun digitale voetafdruk zorgvuldig te beheren en te beschermen tegen datadiefstal. [darkweb]


Dreiging Op E-commerce: Verkoop Van Bedrijfsdatabase Door Cybercrimineel

Een recente cyberaanval heeft geleid tot de onthulling dat een dreigingsactor beweert een volledige database van een groot e-commercebedrijf te koop te hebben aangeboden. Deze database bevat zowel persoonlijke informatie van klanten als hun transactiegegevens. Volgens rapporten heeft de cybercrimineel gedetailleerde gegevens over de database gedeeld, waaronder bewijs van de authenticiteit van de data, zoals e-mailadressen, telefoonnummers, thuisadressen, en de historie van aankopen van klanten. De blootstelling van deze gegevens brengt aanzienlijke risico's met zich mee voor zowel het bedrijf als zijn klanten. De mogelijke gevolgen omvatten identiteitsdiefstal, financiële fraude, en verdere phishing-aanvallen. De situatie benadrukt de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken en continu te evalueren om dergelijke inbreuken te voorkomen. Deze gebeurtenis dient als een belangrijke herinnering voor alle e-commercebedrijven om hun gegevensbeveiliging serieus te nemen en proactieve stappen te nemen om de beveiliging van hun klantgegevens te garanderen. [darkweb]


Black Basta Ransomwaregroep valt Doyon aan

De Black Basta ransomwaregroep heeft onlangs Doyon, een groot bedrijf, aangevallen en daarbij 700 GB aan gevoelige data gecompromitteerd. Deze aanval is onderdeel van een serie cyberaanvallen die de afgelopen maanden zijn uitgevoerd door dezelfde groep. Black Basta is bekend om zijn gerichte aanvallen op grote bedrijven en instellingen, waarbij ze vaak grote hoeveelheden data gijzelen en losgeld eisen voor de ontsleuteling van de gegijzelde informatie. De aanval op Doyon begon met het infiltreren van hun netwerken via een phishing-campagne. Nadat ze toegang hadden verkregen, hebben de aanvallers ransomware geïnstalleerd die de data versleutelde en onbereikbaar maakte voor het bedrijf. In een verklaring liet Doyon weten dat ze samenwerken met cyberveiligheidsexperts om de schade te herstellen en te voorkomen dat dergelijke incidenten zich in de toekomst herhalen. Deze aanval benadrukt het belang van het hebben van sterke cybersecuritymaatregelen en de noodzaak voor bedrijven om voortdurend hun beveiligingsprotocollen te evalueren en te verbeteren. Het laat ook zien hoe essentieel het is om werknemers te trainen in het herkennen van phishing-pogingen om toekomstige inbreuken te voorkomen. [darkweb]


Cyberaanvallen op Jordaanse Bedrijven

Jordaanse bedrijven worden momenteel getarget door verschillende hacker groeperingen. Een van de meest opvallende groepen, de Black Maskers Army, heeft expliciet aangegeven vertrouwelijke bestanden van belangrijke Jordaanse bedrijven te willen lekken. Onder de getroffen instellingen bevinden zich de Amman Stock Exchange, International Diamonds Investment Co., en de Yarmouk Water Company. LulzSec Indonesia heeft publiekelijk steun betuigd aan de acties van Black Maskers Army, met een specifieke nadruk op hun steun voor Palestina. Deze recente dreigingen benadrukken het belang voor Jordanië om hun cybersecurity te versterken om gevoelige informatie en kritieke infrastructuur te beschermen tegen mogelijke datalekken en andere kwaadaardige activiteiten. [darkweb]


Beveiligingslek bij Nestlé: Hackersgroep r00tk1t Verkrijgt Vertrouwelijke Informatie

Een recente cyberaanval op Nestlé, uitgevoerd door de bekende hackersgroep r00tk1t, heeft geleid tot een ernstige inbreuk op vertrouwelijke bedrijfsinformatie. Volgens rapporten beweert r00tk1t toegang te hebben verkregen tot een aanzienlijke hoeveelheid gevoelige gegevens, waaronder persoonlijke informatie van werknemers, interne financiële verslagen en details van bedrijfsstrategieën. De groep heeft gedreigd deze informatie openbaar te maken of te verkopen aan de hoogste bieder, afhankelijk van de reactie van het bedrijf op hun eisen. De reactie van Nestlé op de dreiging is nog niet openbaar gemaakt, maar het bedrijf heeft bevestigd dat het onderzoek loopt naar de omvang van de inbreuk en dat er maatregelen worden getroffen om verdere schade te voorkomen. Dit incident benadrukt de aanhoudende risico's en uitdagingen waarmee grote ondernemingen geconfronteerd worden op het gebied van digitale beveiliging. Het is een herinnering aan de noodzaak voor continue investeringen in cyberbeveiliging en het up-to-date houden van verdedigingsmechanismen tegen dergelijke dreigingen. [darkweb]


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Magicolor Hunters International Canada Construction 28-apr-24
Encompass Elemen PLAY USA In progress 28-apr-24
Herron Todd White BLACK SUIT Australia Real Estate 27-apr-24
Human Technology Inc. INC Ransom USA Miscellaneous Manufacturing Industries 27-apr-24
polaris-SOLUCIONES TECNOLΓ“GICAS PARA EMPRESAS Ransomhub Spain IT Services 27-apr-24
hospitalescultural.com.br Qiulong Brazil Health Services 26-apr-24
Axip Energy Services PLAY USA Oil, Gas 26-apr-24
Original Herkimer Cheese PLAY USA Food Stores 26-apr-24
Precision Fluid Controls PLAY USA Aerospace 26-apr-24
sesenergy.org LockBit USA Engineering Services 26-apr-24
Yale Mortgage PLAY USA Non-depository Institutions 26-apr-24
Madata PLAY Mexico IT Services 26-apr-24
Legislative Bill Drafting Commission PLAY USA Justice, Public Order, And Safety 26-apr-24
Toolmarts PLAY USA Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 26-apr-24
New Hudson Facades PLAY USA Construction 26-apr-24
thelawrencegroup.com Black Basta USA Construction 26-apr-24
Rocky Mountain Sales Hunters International USA Wholesale Trade-durable Goods 26-apr-24
SSS Australia Hunters International Australia Wholesale Trade-durable Goods 26-apr-24
iddink.nl Cactus Netherlands IT Services 26-apr-24
sandipuniversity.edu.in DarkVault India Educational Services 26-apr-24
Hong Kong College of Technology RansomHouse Hong Kong Educational Services 26-apr-24
Ce***.com Cloak Switzerland Unknown 26-apr-24
Pedsurology dAn0n USA Health Services 26-apr-24
Erler & Kalinowski dAn0n USA Engineering Services 26-apr-24
Semilab dAn0n Hungary Electronic, Electrical Equipment, Components 26-apr-24
O'Connell Mahon Architects dAn0n Ireland Construction 26-apr-24
RSH legal dAn0n USA Legal Services 26-apr-24
The Blake Law Firm dAn0n USA Legal Services 26-apr-24
United Equitable Group dAn0n USA Legal Services 26-apr-24
Allen Blasting and Coating dAn0n USA Construction 26-apr-24
Precision Time Systems Ransomhub USA Electronic, Electrical Equipment, Components 25-apr-24
Jutebag Ransomhub United Kingdom Miscellaneous Manufacturing Industries 25-apr-24
atriline.by DarkVault Russia Passenger Transportation 25-apr-24
CDSHotels Rhysida Italy Lodging Places 25-apr-24
Les Miroirs St-Antoine Inc Everest Canada Construction 25-apr-24
Design Intoto Ransomhub Australia Business Services 25-apr-24
bzrastreador.com.br DarkVault Brazil Electronic, Electrical Equipment, Components 24-apr-24
Beloinlaw Qilin USA Legal Services 24-apr-24
Central Power Systems and Services Hunters International USA Machinery, Computer Equipment 24-apr-24
Peter Condakes BLACK SUIT USA Wholesale Trade-non-durable Goods 24-apr-24
hominemclinic.com.br Qiulong Brazil Health Services 24-apr-24
STERCH - INTERNATIONAL s.r.o. RansomHouse Czech Republic Aerospace 24-apr-24
CORIENT Ransomhub USA Security And Commodity Brokers, Dealers, Exchanges, And Services 24-apr-24
EUROPEANPROF Ransomhub Spain Miscellaneous Manufacturing Industries 24-apr-24
Army Welfare Trust RansomHouse Pakistan Non-depository Institutions 24-apr-24
true.co.uk Black Basta United Kingdom Legal Services 24-apr-24
First Texas Alliance Corp (FTAC) Mydata USA Security And Commodity Brokers, Dealers, Exchanges, And Services 24-apr-24
Hirsh Industries RansomHouse USA Furniture 23-apr-24
www.drwilliansegalin.com.br Qiulong Brazil Health Services 23-apr-24
Octapharma Plasma BLACK SUIT USA Chemical Producers 23-apr-24
Hernando County Rhysida USA General Government 23-apr-24
Ministerio de Desarrollo Local Rhysida El Salvador General Government 23-apr-24
defi SOLUTIONS. BianLian USA Security And Commodity Brokers, Dealers, Exchanges, And Services 23-apr-24
ghimli.com Cactus Singapore Textile Mill Products 23-apr-24
Bank Pembangunan Daerah Banten Tbk PT RansomHouse Indonesia Depository Institutions 23-apr-24
navalaviationmuseum.org Dispossessor USA Miscellaneous Services 23-apr-24
nationalflightacademy.com Dispossessor USA Educational Services 23-apr-24
ComitΓ© jeunesse de l'ORIIM/L Medusa Canada Membership Organizations 23-apr-24
The Council of Fashion Designers of America Medusa USA Membership Organizations 23-apr-24
Principle Cleaning Services Medusa United Kingdom Business Services 23-apr-24
www.trifecta.com APT73 USA IT Services 22-apr-24
jean-nouvel Qilin France Construction 22-apr-24
draandrearechia.com.br Qiulong Brazil Health Services 22-apr-24
HARMAN Ransomhub USA Real Estate 22-apr-24
Texas Retina Associates BianLian USA Health Services 22-apr-24
D'amico & Pettinicchi, LLC BianLian USA Legal Services 22-apr-24
Optometric Physicians of Middle Tennessee BianLian USA Health Services 22-apr-24
Wasserkraft Volk AG 8BASE Germany Machinery, Computer Equipment 22-apr-24
Speedy France 8BASE France Automotive Services 22-apr-24
The Tech Interactive 8BASE USA Miscellaneous Services 22-apr-24
Bieler + Lang GmbH 8BASE Germany Machinery, Computer Equipment 22-apr-24
FEB31st 8BASE Italy Miscellaneous Manufacturing Industries 22-apr-24
mulfordconstruction.com EMBARGO USA Construction 22-apr-24
www.rosalvoautomoveis.com.br Qiulong Brazil Automotive Dealers 22-apr-24
www.drlincoln.com.br Qiulong Brazil Health Services 22-apr-24
Ted Brown Music Medusa USA Miscellaneous Retail 22-apr-24
Mainwein RA World Unknown Unknown 22-apr-24
La****up RA World Unknown Unknown 22-apr-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
iddink.nl Cactus Netherlands IT Services 26-apr-24
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
01-05-2025 ?
NU: 28-04-2024 13.669

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 69 downloads

Prognose | volgens statista.com

In samenwerking met StealthMole

Sponsor Cybercrimeinfo


Meer weekoverzichten

Oktober 2024
September 2024