Slachtofferanalyse en Trends van Week 35-2024

Gepubliceerd op 2 september 2024 om 15:19

Een golf van cyberaanvallen treft de gezondheidszorg en onderwijsinstellingen

De afgelopen week werden verschillende sectoren wereldwijd getroffen door cyberaanvallen die niet alleen financiële schade hebben veroorzaakt, maar ook het vertrouwen van consumenten en bedrijven ernstig hebben aangetast. Vooral de gezondheidszorg en het onderwijs bleken populaire doelwitten voor cybercriminelen.

In de Verenigde Staten bijvoorbeeld, heeft de ZeroSevenGroup volledige netwerktoegang tot drie ziekenhuizen en artsenpraktijken te koop aangeboden op het darkweb. Deze toegang, inclusief beheerdersrechten en controle over de netwerkinfrastructuur, wordt nu voor $10.000 aangeboden. Dit incident onderstreept niet alleen de aanhoudende dreiging voor de gezondheidszorgsector, maar ook de noodzaak voor ziekenhuizen om hun beveiligingsmaatregelen voortdurend te evalueren en te versterken.

Ook in Frankrijk zijn onderwijsinstellingen niet gespaard gebleven. De SERVER KILLERS cybergroep heeft aangekondigd dat zij de Universiteit van Montpellier en de Paris City University specifiek als doelwit hebben. Deze gerichte aanvallen benadrukken het toenemende risico voor belangrijke academische instellingen, die steeds vaker het doelwit lijken te worden van cyberaanvallen.

Belgische bedrijven onder vuur

België bleef deze week niet gespaard van cyberaanvallen, met verschillende bedrijven die slachtoffer werden van ransomwaregroepen. Zo werd DiamCad, een Belgisch bedrijf, aangevallen door de MEOW ransomwaregroep, die beweert meer dan 120 GB aan gevoelige gegevens te hebben gestolen. Deze gegevens worden nu als bewijs gebruikt op het darkweb om het bedrijf onder druk te zetten.

Daarnaast werd het Belgische bedrijf Clabots het slachtoffer van de PLAY ransomwaregroep, wat heeft geleid tot een mogelijk datalek met ernstige gevolgen voor de betrokkenen. Een andere Belgische verzekeringsmaatschappij, Agra Services, werd aangevallen door de Kill Security ransomwaregroep. Deze groep claimt 100 GB aan gegevens te hebben buitgemaakt, wat kan leiden tot aanzienlijke risico’s voor de klanten van het bedrijf en de bredere financiële sector in België.

Georganiseerde groepen breiden hun invloed uit

Naast de eerder genoemde incidenten in België en de Verenigde Staten, zijn er ook serieuze bedreigingen gemeld vanuit Iran en Noord-Korea. De Iraanse hackersgroep Pioneer Kitten breekt in bij organisaties in verschillende sectoren in de VS, waaronder defensie, onderwijs en gezondheidszorg. Deze groep, die vermoedelijk banden heeft met de Iraanse overheid, werkt samen met ransomware-bendes om slachtoffers af te persen. Ze verkopen toegang tot gehackte netwerken op cybercrime-marktplaatsen, waardoor de dreiging voor organisaties alleen maar toeneemt.

Ondertussen hebben Noord-Koreaanse hackers, geassocieerd met de groep Citrine Sleet, een recente kwetsbaarheid in Google Chrome misbruikt om een rootkit genaamd FudModule te installeren. Deze aanval, gericht op de cryptovalutasector, laat zien hoe geavanceerde bedreigingen vanuit staten zoals Noord-Korea gericht zijn op de financiële wereld.

Het lekkende overheidsnetwerk

Ook overheidsinstellingen hebben deze week aanzienlijke klappen opgelopen door datalekken. In Nederland bijvoorbeeld, heeft de gemeente Den Bosch een datalek gemeld waarbij persoonlijke gegevens van 23.000 inwoners per ongeluk zijn gedeeld. Dit incident benadrukt niet alleen de risico’s van menselijke fouten binnen overheidsinstellingen, maar ook de noodzaak voor striktere protocollen en beveiligingsmaatregelen om dergelijke fouten in de toekomst te voorkomen.

Buiten Nederland meldde een hacker dat gevoelige gegevens van de Amerikaanse FBI zijn gelekt. Deze informatie, waaronder gegevens over terrorismebestrijding en een mailinglijst van het Witte Huis, werd ter download aangeboden op een populair darkweb-forum. Dit soort incidenten benadrukken hoe kwetsbaar zelfs de best beveiligde overheidsnetwerken kunnen zijn voor aanvallen en datalekken.

Hieronder vind je een compleet dag-tot-dag overzicht.


NED - IT-storing treft Defensie en andere overheidsinstanties

30-08-2024

10:00: Marechaussee kan opnieuw geen noodpaspoorten verstrekken door netwerkproblemen

De Koninklijke Marechaussee is wederom niet in staat noodpaspoorten uit te geven vanwege aanhoudende problemen met het Netherlands Armed Forces Integrated Network (NAFIN). Vrijdagochtend deden zich opnieuw netwerkproblemen voor, vermoedelijk dezelfde die eerder deze week al tot een landelijke verstoring leidden. Hoewel het leek alsof de storingen waren verholpen, zorgden nieuwe complicaties ervoor dat de uitgifte van noodpaspoorten door het hele land weer tot stilstand kwam.

Elke maand worden in Nederland ongeveer tweeduizend noodpaspoorten uitgegeven, vaak voor mensen die dringend moeten reizen maar hun paspoort zijn kwijtgeraakt of het als verlopen ontdekken. Deze storing heeft niet alleen gevolgen voor de Marechaussee, maar maakt deel uit van een breder scala aan technische problemen die ook andere overheidsdiensten hebben getroffen, zoals de kustwacht en het alarmerings- en communicatiesysteem van hulpdiensten. Zelfs het vliegverkeer op Eindhoven Airport werd beïnvloed, met langdurige uitval van opstijgen en landen.

De Marechaussee werkt hard aan een oplossing, maar op dit moment is nog onduidelijk wanneer de noodpaspoorten weer beschikbaar zullen zijn. De situatie benadrukt de kwetsbaarheid van digitale systemen en de afhankelijkheid van deze technologie voor cruciale overheidsdiensten.

29-08-2024

09:00: Computerstoring Defensie veroorzaakt door softwarefout

Een grote computerstoring bij Defensie op woensdag werd veroorzaakt door een fout in de softwarecode, aldus defensieminister Ruben Brekelmans. De storing trof het NAFIN-netwerk (Netherlands Armed Forces Integrated Network), een zwaar beveiligd glasvezelnetwerk van ongeveer 3300 kilometer dat defensie- en andere overheidslocaties verbindt. Er waren geen aanwijzingen van kwaadwillige betrokkenheid. De storing had aanzienlijke gevolgen, waaronder vertragingen op Eindhoven Airport en problemen met inloggen voor werknemers en toegang tot overheidsdiensten. Brekelmans benadrukte het belang van weerbare IT-systemen en kondigde aan dat de laatste stappen worden gezet om de systemen volledig te herstellen. Defensie zal de situatie blijven monitoren en de storing evalueren met betrokkenen om toekomstige problemen te voorkomen. 1

11:00: Storing bij Defensie veroorzaakt door tijdsynchronisatieprobleem

Gisteren werd Defensie getroffen door een storing veroorzaakt door een probleem met tijdsynchronisatie. Dit incident onderstreept de cruciale rol van nauwkeurige tijdsynchronisatie in moderne netwerk- en internetinfrastructuren. Betrouwbare tijdsynchronisatie is essentieel voor de correcte werking van vele digitale systemen en processen.

Het voorval bij Defensie roept vragen op over de huidige staat van tijdsynchronisatietechnologieën binnen overheidsinstanties. Het benadrukt de noodzaak voor robuuste, up-to-date oplossingen zoals moderne implementaties van het Network Time Protocol (NTP).

Deze gebeurtenis vestigt de aandacht op het belang van voortdurende investeringen in en ontwikkeling van geavanceerde tijdsynchronisatietechnologieën. Het toont aan dat zelfs ogenschijnlijk kleine technische problemen grote gevolgen kunnen hebben voor kritieke infrastructuur. Verbetering van deze systemen kan bijdragen aan het voorkomen van soortgelijke storingen in de toekomst en de algehele digitale weerbaarheid versterken.

13:30: Storing bij Defensie benadrukt noodzaak van betrouwbare tijdsynchronisatie

Gisteren deed zich bij Defensie een storing voor die veroorzaakt werd door een probleem met tijdsynchronisatie. Dit voorval benadrukt het cruciale belang van betrouwbare tijdsynchronisatie voor netwerk- en internetverkeer. Een expert op dit gebied vraagt zich af wie zich binnen de overheid, zoals bij BZK of Defensie, hiermee bezighoudt.

Hij meldt dat zijn team de afgelopen twee jaar heeft gewerkt aan een moderne, open-source implementatie van het Network Time Protocol (NTP). Deze oplossing wordt al toegepast door Let's Encrypt, dat certificaten verzorgt voor meer dan 450 miljoen websites wereldwijd. Het project werd mede gefinancierd door het Sovereign Tech Fund.

De expert hoopt in contact te komen met overheidsmedewerkers die verantwoordelijk zijn voor betrouwbare tijdsynchronisatie. Zijn doel is om mogelijke toepassingen van hun werk te bespreken en toekomstige problemen te helpen voorkomen.

28-08-2024

08:00: Mogelijke Grote Cyberaanval - IT-Storingen Trekken Overheidsdiensten en Infrastructuren Plat

Op woensdag werden diverse overheidsinstanties, waaronder Defensie, de Koninklijke Marechaussee, en meerdere ministeries, getroffen door een grootschalige IT-storing. Deze storing heeft geleid tot aanzienlijke verstoringen in de dienstverlening, waardoor kritieke infrastructuren tijdelijk buiten werking zijn gesteld. Hoewel de oorzaak van de storingen nog niet volledig is opgehelderd, wordt een mogelijke cyberaanval niet uitgesloten.

Context en Impact

De storingen begonnen woensdagochtend en troffen onder meer het alarmerings- en communicatiesysteem van hulpdiensten, de inlogsystemen van de Tweede Kamer, en het vliegverkeer op Eindhoven Airport. Dit heeft geleid tot wijdverspreide problemen zoals het onvermogen om noodpaspoorten te verstrekken, het niet kunnen aanvragen van rijbewijzen, en communicatieproblemen bij meerdere ministeries.

Het Nationaal Cyber Security Centrum (NCSC) onderzoekt momenteel de aard van de storingen en werkt aan een duiding van de oorzaak. Ook Defensie is bezig met een uitgebreide inventarisatie van de impact, vooral omdat het netwerk van de luchtverkeersleiding op Eindhoven Airport ook getroffen is, wat heeft geleid tot stilgelegde vluchten en duizenden gestrande passagiers.

Mogelijke Cyberaanval?

Hoewel er nog geen harde bewijzen zijn, speculeren experts over de mogelijkheid van een gecoördineerde cyberaanval. De gelijktijdigheid en de breedte van de getroffen systemen wekken de indruk dat er mogelijk kwaadwillende intenties achter zitten. Ministeries en overheidsinstellingen houden er rekening mee dat deze storingen meer kunnen zijn dan alleen technische mankementen.

Het ministerie van Defensie en het NCSC hebben aangegeven dat ze met spoed werken aan het herstellen van de getroffen systemen en tegelijkertijd onderzoeken of er sprake is van een cyberaanval. Voorlopig wordt er echter nog uitgegaan van een technische oorzaak, hoewel dit snel kan veranderen naarmate er meer informatie beschikbaar komt.

Wat Betekent Dit voor de Veiligheid?

Tot nu toe hebben ziekenhuizen geen last van de storingen ondervonden, en ook de Belastingdienst lijkt niet getroffen te zijn. Dit suggereert dat de impact mogelijk beperkt is tot bepaalde overheidsdiensten en hun netwerken. Toch is de situatie zorgwekkend, omdat deze storingen laten zien hoe kwetsbaar onze digitale infrastructuur kan zijn.

De vraag rijst of deze incidenten indicatief zijn voor een grotere dreiging waar Nederland zich tegen moet wapenen. In het licht van de recente geopolitieke spanningen en de toename van cyberaanvallen wereldwijd, is waakzaamheid geboden.

Conclusie

Deze storingen hebben een ernstig licht geworpen op de mogelijke kwetsbaarheden van de Nederlandse digitale infrastructuur. Of dit een voorbode is van een grotere, gecoördineerde aanval, of simpelweg een reeks ongelukkige technische fouten, moet nog worden vastgesteld. In de tussentijd werken de getroffen instanties hard aan het herstellen van hun systemen en het beschermen van kritieke diensten. Het publiek wordt aangeraden alert te blijven en officiële updates nauwlettend te volgen.

10:00: Het datacenter in Maasland, dat zowel defensie als justitie huisvest, is getroffen

Het datacenter in Maasland is getroffen. Gezien de belangrijke rol die defensie en justitie daarin spelen, zijn de gevolgen mogelijk groot. Meer informatie over de exacte impact en de stappen die worden ondernomen is momenteel nog niet bekend.

10:00: Massale Storing in Nederland Mogelijk Door Hack in Amerikaanse Netwerksoftware

In Nederland zijn diverse bedrijven en overheidsinstellingen recent getroffen door een grootschalige storing, waarvan de oorzaak zou kunnen liggen bij een hack in Amerikaanse netwerksoftware. Tech-expert Bert Hubert stelt dat er verband zou kunnen zijn met een malware-aanval op Amerikaanse telefoonmaatschappijen. Opvallend is dat de getroffen organisaties, waaronder Defensie, de kustwacht en Eindhoven Airport, weinig overeenkomsten vertonen, wat de situatie ongebruikelijk maakt. De storing wordt mogelijk veroorzaakt door een lek in de zogenaamde Versa-netwerksoftware, die naar verluidt door een hacker kan zijn misbruikt. Deze malware is getraceerd naar China, al is nog onduidelijk of hier een staatsactor achter zit. Ondanks dat netwerkbeheerders doorgaans snel oorzaak en oplossing vinden, blijft nu veel onduidelijk en is er grote verwarring. Hubert wijst op het gebrek aan overzicht van netwerkafhankelijkheden in Nederland, terwijl bestaande noodplannen niet goed toegankelijk blijken te zijn.

Zie hier onder:
👉 Chinese Hackers Exploiteren Lek in Netwerkbeheer Systemen om Bedrijven te Hacken

11:00: Grote storing in Defensienetwerk legt diensten plat

Een omvangrijke storing in het Defensienetwerk veroorzaakt problemen bij verschillende diensten in Nederland. Het ministerie van Defensie onderzoekt de oorzaak, waarbij minister Ruben Brekelmans aangeeft dat een cyberaanval nog niet definitief is uitgesloten. De storing treft onder meer hulpdiensten, gemeenten en Eindhoven Airport, waar tot minstens 17.00 uur geen vluchten vertrekken. Het communicatiesysteem van de politie ondervindt hinder, maar agenten kunnen via alternatieve wegen communiceren. Het meldkamersysteem en 112 functioneren normaal. Sommige overheidsloketten zijn moeilijk bereikbaar. Minister Brekelmans benadrukt dat het probleem zich concentreert bij enkele systemen en dat de situatie onder controle lijkt. Het ministerie werkt hard aan een oplossing en zal meer details verstrekken zodra de oorzaak met zekerheid is vastgesteld.

13:00: Premier Dick Schoof: Kwetsbaarheden in cruciale ICT-systemen niet te voorkomen

Premier Dick Schoof reageerde op de grootschalige ICT-storing die Nederland treft. De problemen raken onder meer Eindhoven Airport, DigiD, overheidsloketten en communicatiesystemen. Schoof erkent de ernst van de situatie, maar benadrukt dat kwetsbaarheden in cruciale ICT-systemen onvermijdelijk zijn. Hij vergelijkt het met telefoons die soms niet werken.

De oorzaak is nog onbekend en vereist diepgaand onderzoek. De storing is ontstaan in een Defensienetwerk, maar mogelijk zijn ook andere systemen getroffen. Schoof geeft aan dat er hard gewerkt wordt aan een oplossing.

Hoewel de premier begrijpt dat dergelijke systemen foutloos zouden moeten functioneren, erkent hij dat 100% betrouwbaarheid in de praktijk moeilijk haalbaar is. De overheid zet alle beschikbare middelen in om het probleem zo snel mogelijk op te lossen.

14:00: Storing Defensie mogelijk veroorzaakt door NAFIN-netwerk

Een grote ict-storing bij Defensie houdt mogelijk verband met het Netherlands Armed Forces Integrated Network (NAFIN). Dit gesloten glasvezelnetwerk verbindt ongeveer 180 Defensielocaties, datacenters van ministeries, politielocaties en een deel van het C2000-netwerk voor hulpdiensten. Ook enkele NAVO-hoofdkwartieren zijn aangesloten. NAFIN is een publiek-private samenwerking waarbij ook bedrijven als Atos en IBM betrokken zijn. De Algemene Rekenkamer onderzoekt momenteel de veiligheid van dit systeem, met name de weerbaarheid tegen fysieke en digitale cyberaanvallen. Het onderzoek richt zich op kwetsbaarheden in de samenwerking, verantwoordelijkheidsverdeling, autorisaties, detectie van aanvallen en responsscenario's. Volgens een bron is de storing ontstaan in het nieuwe Defensie-datacenter in Camp New Amsterdam. Defensie zelf doet geen uitspraken over eventuele problemen met het NAFIN-netwerk.

Lees tip: Glasvezel versus Coax - Een grondige vergelijking van Internetverbindingen

16:00: Defensie herstelt van grote netwerkstoring

Defensie meldt dat de oorzaak van de recente netwerkstoring "in beeld" is, maar nog niet volledig duidelijk. Sabotage lijkt uitgesloten. Het ministerie verwacht dat het nog uren zal duren voordat alle getroffen systemen weer operationeel zijn. De storing had verstrekkende gevolgen - ook voor andere ministeries die het Defensienetwerk gebruiken. Zo ondervonden hulpdiensten communicatieproblemen, was inloggen met DigiD onmogelijk en lag het vliegverkeer op Eindhoven Airport stil. Geleidelijk worden systemen weer opgestart. DigiD-inloggen is weer mogelijk en alle meldkamersystemen functioneren. Het ministerie van Justitie en Veiligheid verwacht dat rond 17.00 uur het eerste vliegtuig weer kan opstijgen. Defensie benadrukt dat er geen aanwijzingen zijn voor kwaadwillende acties als oorzaak van de storing.

Slachtoffers cyberaanval

ARG - LulzSec Muslims hackt Argentijnse luchtmacht als vergelding voor Gaza-slachtoffers

Op 26 augustus 2024 heeft de hacker groep "LulzSec Muslims" de verantwoordelijkheid opgeëist voor een cyberaanval op een server van de Argentijnse luchtmacht. Ze beweren dat ze toegang hebben verkregen tot de server, alle gegevens hebben gewist en een bericht hebben achtergelaten om hun daad te markeren. De hackers verklaarden dat de aanval een vergelding is voor de slachtoffers in Gaza, waar volgens hen 40.000 burgers zijn omgekomen. Ze beschuldigen verschillende landen van het steunen van de Israëlische bezetting en beloven om door te gaan met het aanvallen van entiteiten die Israël ondersteunen. De groep droeg hun actie op aan de nagedachtenis van de overledenen in Gaza, met name de kinderen. De Argentijnse luchtmacht heeft nog niet gereageerd op de aanval, en de omvang van de schade is nog onbekend.

ARG - M.Royo & KlockMetal doelwit van BianLian Ransomware

Het Argentijnse metaalverwerkingsbedrijf M.Royo & KlockMetal is het slachtoffer geworden van een ransomware-aanval door de BianLian-groep. De vermelding op het darkweb-portaal van de aanvallers suggereert dat bedrijfsgegevens mogelijk zijn gestolen en versleuteld.

AUS - Meow Ransomware treft All Parks Insurance Pty

De Australische verzekeringsmaatschappij All Parks Insurance Pty is recent slachtoffer geworden van een aanval door de MEOW Ransomware-groep. Hun gegevens zijn nu toegevoegd aan het darkweb-portaal van de groep, wat wijst op een ernstige inbreuk op hun systemen.

AUS - Design Intoto Pty Ltd

Design Intoto Pty Ltd, gevestigd in Australië, is een van de nieuwste slachtoffers van de LOCKBIT ransomware-groep. Deze cyberaanval heeft waarschijnlijk geleid tot datalekken en operationele uitdagingen voor het bedrijf.

AUS - PKF doelwit van LockBit hackers

Het internationale accountants- en adviesbureau PKF is in Australië getroffen door een cyberaanval van LockBit. De omvang van de datalek is nog niet openbaar gemaakt.

AUS - White Mountain Backpacks slachtoffer van RHYSIDA ransomware

Het Australische bedrijf White Mountain Backpacks, bekend om hun innovatieve rugzakontwerpen, is het slachtoffer geworden van een RHYSIDA ransomware-aanval. De hackersgroep heeft aangekondigd de bedrijfsgegevens binnen 6-7 dagen openbaar te maken. Op hun dark web-portaal hebben ze reeds enkele screenshots van de gestolen gegevens geplaatst.

AUT - MEOW Ransomware treft WT Gruber Tax Consulting

WT Gruber Tax Consulting, een Oostenrijks belastingadviesbureau gericht op fiscale dienstverlening voor bedrijven en particulieren, is getroffen door een cyberaanval van de MEOW Ransomware-groep. Het bedrijf is toegevoegd aan de darkweb-portal van de aanvallers, wat suggereert dat gevoelige klantgegevens mogelijk zijn gecompromitteerd. Deze aanval onderstreept de kwetsbaarheid van financiële dienstverleners voor cybercriminelen.

BAN - Datadiefstal bij overheid Bangladesh

Persoonsgegevens van 4.300 werknemers van de overheid van Bangladesh zijn naar verluidt uitgelekt. Dit incident betreft het Department of Public Works, een overheidsinstantie verantwoordelijk voor de bouw van overheidsgebouwen in Dhaka. De gelekte informatie is gepubliceerd op een online forum door een gebruiker genaamd wh0ami. De exacte details van het gestolen materiaal blijven onduidelijk, maar het kan gevoelige persoonlijke informatie bevatten. Het lek benadrukt kwetsbaarheden in de digitale beveiligingssystemen van overheidsinstanties in Bangladesh. Het is nog niet duidelijk wie er achter het datalek zit of wat hun motieven zijn. De autoriteiten onderzoeken de zaak om de omvang van het lek en de mogelijke impact op betrokken personen te bepalen. Deze gebeurtenis onderstreept het belang van robuuste cyberbeveiliging in het beschermen van gevoelige informatie binnen overheidsdepartementen.

🇧🇪 BEL - DiamCad getroffen door MEOW ransomware

DiamCad, een in België gevestigd bedrijf, is het slachtoffer geworden van een cyberaanval door de MEOW ransomware groep. De aanvallers beweren meer dan 120 GB aan gegevens van de organisatie in handen te hebben. Om hun claim te ondersteunen, hebben ze screenshots van de vermeende gestolen data op hun dark web portal geplaatst. Deze screenshots dienen als bewijs van de hack en als drukmiddel tegen DiamCad. De aanval onderstreept de toenemende dreiging van ransomware voor bedrijven, waarbij gevoelige bedrijfsgegevens niet alleen versleuteld worden, maar ook gestolen en gebruikt als chantagemiddel. DiamCad staat nu voor de uitdaging om de impact van deze databreuk te beperken en hun systemen te herstellen.

🇧🇪 BEL - Clabots getroffen door PLAY ransomware

Het Belgische bedrijf Clabots is slachtoffer geworden van een cyberaanval door de PLAY ransomware-groep. Het incident heeft geleid tot een datalek, waarbij gevoelige informatie mogelijk is gestolen. De aanvallers hebben Clabots toegevoegd aan hun darkweb-portaal.

🇧🇪 BEL - Agra Services getroffen door Kill Security Ransomware

Agra Services, een vooraanstaande Belgische verzekeringsmaatschappij, is slachtoffer geworden van een Kill Security ransomware-aanval. De cybercriminelen beweren 100 GB aan gegevens van de organisatie te hebben buitgemaakt. Deze omvangrijke databreuk kan ernstige gevolgen hebben voor de klanten van Agra Services en de bredere financiële sector in België. Het incident benadrukt de aanhoudende cyberdreigingen waarmee financiële instellingen worden geconfronteerd en de cruciale rol van geavanceerde beveiligingsprotocollen in de sector.

BRA - Grupo Modesto Cerqueira getroffen door MEOW Ransomware

Grupo Modesto Cerqueira, een Braziliaans bedrijf, is recentelijk toegevoegd aan de lijst van slachtoffers van de MEOW Ransomware-groep. Het bedrijf staat nu op het darkweb-portaal van de groep, wat een grote uitdaging vormt voor hun cyberbeveiliging.

BRA - Cyberaanval op Real Hospital Português de Recife - Een waarschuwing voor de zorgsector

Op 29 augustus 2024 werd het Real Hospital Português de Beneficência in Recife getroffen door een ernstige cyberaanval. Deze aanval heeft het communicatiesysteem van het ziekenhuis, inclusief interne netwerken en digitale diensten, volledig verlamd. Hackers eisen naar verluidt een aanzienlijk geldbedrag om hun activiteiten te staken. Ondanks de aanval blijven de website en telefoniesysteem van het ziekenhuis operationeel.

Het Real Hospital Português, opgericht in 1855, is een van de meest gerespecteerde zorginstellingen in Brazilië. Dit incident onderstreept de groeiende dreiging van ransomware in de zorgsector, waar het aantal aanvallen de afgelopen jaren drastisch is toegenomen. Het Trasmontano Ziekenhuis in Brazilië biedt een voorbeeld van een sterke beveiliging door een robuust toegangscontrolesysteem te implementeren, waarmee ze ongeoorloofde toegang hebben verminderd en de veiligheid van patiënten en personeel hebben verbeterd. Deze gebeurtenis benadrukt de urgente noodzaak van verbeterde cyberbeveiliging in de zorgsector. 1

CAN - Abyss Ransomware Treft Commercial Truck Equipment Co.

Commercial Truck Equipment Co., een Canadees bedrijf gespecialiseerd in de productie van motorvoertuigen, is getroffen door een Abyss ransomware-aanval. De aanvallers beweren 1 TB aan ongecomprimeerde bedrijfsgegevens te hebben buitgemaakt. Ze dreigen het wachtwoord voor toegang tot deze data op 4 september 2024 openbaar te maken. Deze cyberaanval illustreert de aanhoudende dreiging van ransomware voor bedrijven in de productiesector. De situatie onderstreept het belang van robuuste cyberveiligheidsmaatregelen en noodplannen voor databeveiliging, vooral voor bedrijven die gevoelige productie- en klantengegevens beheren.

CAN - Gegevensinbreuk bij Park'N Fly treft 1 miljoen klanten

Park'N Fly, een grote aanbieder van parkeerfaciliteiten buiten luchthavens in Canada, heeft melding gemaakt van een datalek waardoor de persoonlijke en accountinformatie van 1 miljoen klanten is blootgesteld. De cybercriminelen kregen toegang tot de netwerken van Park'N Fly via gestolen VPN-gegevens, wat leidde tot ongeautoriseerde toegang tussen 11 en 13 juli 2024. Op 1 augustus concludeerde het bedrijf dat klantinformatie was bekeken tijdens deze aanval. De gelekte gegevens bevatten volledige namen, e-mailadressen, fysieke adressen, Aeroplan-nummers en CAA-nummers, hoewel er geen financiële of betaalkaartinformatie was aangetast. De systemen waren binnen vijf dagen hersteld. Klanten uitten hun frustratie over het lekken van gegevens op platforms zoals Reddit, waar ze hun zorgen deelden en suggereerden om wachtwoorden te resetten voor Air Canada's frequent flyer-programma. Park'N Fly waarschuwde ook voor mogelijke phishingpogingen als gevolg van deze inbreuk. CEO Carlo Marrello benadrukte het belang van transparantie en de inzet voor gegevensbescherming.

CAN - MacEwen Petroleum getroffen door LYNX ransomware

MacEwen Petroleum Inc., een Canadees bedrijf dat diverse petroleumproducten en -diensten aanbiedt, is slachtoffer geworden van een LYNX ransomware-aanval. De aanvallers beweren toegang te hebben tot de gegevens van het bedrijf, wat wijst op een mogelijke datalek. Het incident onderstreept de voortdurende dreiging van ransomware-aanvallen op bedrijven in kritieke sectoren. Details over de omvang van de aanval of de geëiste losgeldsom zijn nog niet bekendgemaakt.

CAN - Blue Maven Group getroffen door MONTI ransomware

Blue Maven Group is recentelijk slachtoffer geworden van een aanval met de MONTI ransomware. Deze kwaadaardige software heeft ervoor gezorgd dat gevoelige bedrijfsgegevens zijn versleuteld, wat resulteert in een ernstige datalek en verstoring van de bedrijfsactiviteiten. Het incident benadrukt de toenemende dreiging van ransomware-aanvallen die wereldwijd bedrijven treft. Verdere details over de omvang van de schade en de getroffen maatregelen zijn nog niet bekendgemaakt.

CAN - University of Toronto getroffen door datalek

Op 26 augustus 2024 verscheen een bericht op een dark web-forum waarin een dreigingsactor beweert gevoelige gegevens van de University of Toronto te hebben gelekt. Het vermeende lek zou bestaan uit meer dan 6.000 regels aan informatie, opgeslagen in een CSV-bestand.

De gelekte gegevens zouden belangrijke details bevatten, zoals identiteitsgegevens, facultaire identificatoren, contactinformatie, academische posities en opmerkingen, afkomstig van de universiteit. De dreigingsactor heeft tevens een voorbeeld van de vermeende gelekte data vrijgegeven.

Deze zaak vormt een ernstige zorg voor de University of Toronto, gezien de aard van de gelekte informatie en de potentiële impact op de betrokkenen. De universiteit is mogelijk bezig met het onderzoeken van de situatie en het nemen van passende maatregelen.

CAN - Toronto District School Board getroffen door ransomware

De Toronto District School Board in Canada is het slachtoffer geworden van een cyberaanval door LockBit. De impact op de onderwijsinstelling en leerlinggegevens is nog onduidelijk.

CAN - Ciot getroffen door RansomHub ransomware

Ciot, een belangrijke Canadese importeur en distributeur van natuurlijke en bewerkte stenen platen, keramische tegels en artistieke mozaïeken, is het slachtoffer geworden van een RansomHub ransomware-aanval. De aanvallers beweren toegang te hebben tot 1 TB aan gegevens van de organisatie. Dit incident treft een toonaangevend bedrijf in de bouwmaterialensector en onderstreept de aanhoudende dreiging van cybercriminelen voor bedrijven in diverse industrieën. De situatie benadrukt het belang van robuuste cyberveiligheidsmaatregelen voor organisaties die gevoelige bedrijfs- en klantgegevens beheren. Het is nog onduidelijk welke specifieke gegevens zijn gecompromitteerd en wat de potentiële gevolgen zijn voor Ciot en haar klanten.

CHE - P. + S. Christen AG getroffen door Cicada3301 ransomware

Het Zwitserse bedrijf P. + S. Christen AG is slachtoffer geworden van een cyberaanval door de ransomware-groep Cicada3301. De aanvallers hebben het bedrijf toegevoegd aan hun dark web-portaal, wat een bekende tactiek is om druk uit te oefenen op slachtoffers. Hoewel details over de exacte activiteiten van P. + S. Christen AG niet bekend zijn, toont deze aanval aan dat Zwitserse bedrijven, ongeacht hun grootte of sector, kwetsbaar zijn voor dergelijke cyberdreigingen. Cicada3301 staat erom bekend gegevens te versleutelen en losgeld te eisen voor de ontsleuteling.

CHN - Welland Sports And Leisure Products getroffen door Trinity ransomware

Het Chinese bedrijf Welland Sports And Leisure Products Co., Ltd. is het slachtoffer geworden van een aanval met de Trinity ransomware. Deze aanval heeft geleid tot een aanzienlijke datalek, waarbij gevoelige bedrijfsgegevens mogelijk zijn buitgemaakt. De impact van deze cyberaanval benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd. Welland Sports And Leisure Products, bekend om hun sport- en vrijetijdsproducten, moet nu omgaan met de gevolgen van deze inbraak, inclusief mogelijke schade aan hun bedrijfsvoering en reputatie.

COL - Colombiaans bedrijf Woden getroffen door MEOW Ransomware

Woden, een bedrijf actief op de Colombiaanse markt, is slachtoffer geworden van een cyberaanval door de MEOW Ransomware-groep. Hoewel details over de exacte activiteiten van Woden niet bekend zijn, suggereert de toevoeging aan de darkweb-portal van de aanvallers dat bedrijfsgegevens zijn gecompromitteerd. Deze aanval benadrukt dat cybercriminelen zich richten op diverse markten en regio's, inclusief Zuid-Amerika.

COL - Instituto Cardiovascular del Cesar slachtoffer van MEOW Ransomware

Instituto Cardiovascular del Cesar, een gezondheidsinstelling in Colombia, is recentelijk getroffen door een aanval van de MEOW Ransomware-groep. Het instituut is nu opgenomen op de lijst van slachtoffers op het darkweb-portaal van de groep.

DEN - Widex getroffen door cyberaanval

Het Deense bedrijf Widex, een van de wereldwijd toonaangevende fabrikanten van hoortoestellen, is getroffen door een cyberaanval. De hackinggroep Black Suit heeft de verantwoordelijkheid opgeëist voor de aanval. Details over de omvang van de schade of de aard van de gestolen gegevens zijn nog niet bekendgemaakt, maar gezien de reputatie van Black Suit in eerdere ransomware-aanvallen, kan de impact significant zijn. Widex is wereldwijd actief en levert essentiële technologie voor gehoorverbetering, wat deze aanval bijzonder zorgwekkend maakt. Het incident onderstreept de aanhoudende kwetsbaarheid van medische technologiebedrijven voor cyberdreigingen.

DJI - Djibouti Ports & Free Zones Authority getroffen door ransomware

De Djibouti Ports & Free Zones Authority (DPFZA), de havenautoriteit van Djibouti, is het doelwit geworden van een ransomware-aanval uitgevoerd door de RansomHub groep. De organisatie is vermeld op het darkweb portaal van de aanvallers, wat duidt op een mogelijke compromittering van gegevens. De precieze aard en omvang van de aanval zijn nog niet bekend. Dit incident benadrukt de toenemende cyberdreigingen voor kritieke infrastructuur en overheidsinstanties in verschillende delen van de wereld.

ECU - South American Tours doelwit van Meow Ransomware

Het Ecuadoriaanse reisbedrijf South American Tours is getroffen door de MEOW Ransomware. Gegevens van het bedrijf zijn gepubliceerd op het darkweb, wat ernstige gevolgen kan hebben voor hun klanten en operaties.

EGY - MedicaMall Geconfronteerd met Databreach door Cybercriminelen

Op 29 augustus 2024 werd MedicaMall, een Egyptische leverancier van medische benodigdheden, getroffen door een datalek waarbij de persoonlijke en transactiegegevens van meer dan 70.000 klanten werden gecompromitteerd. Een cybercriminele groep, bekend als CyberNiggers, heeft de verantwoordelijkheid voor deze aanval opgeëist. De gestolen gegevens omvatten onder andere volledige namen, telefoonnummers, adressen, e-mailadressen, betaalmethoden en verzend- en factuurdetails. MedicaMall, dat een breed scala aan medische producten zoals chirurgische instrumenten en complete medische apparatuur aanbiedt, staat nu voor de uitdaging om de gevolgen van dit lek te beheersen.

 

ENG - Polyco Healthline getroffen door RansomHub Ransomware

Polyco Healthline, een Brits bedrijf gespecialiseerd in persoonlijke beschermingsmiddelen en medische handschoenen, is slachtoffer geworden van een cyberaanval door de RansomHub Ransomware groep. Het bedrijf is toegevoegd aan het darkweb portaal van de aanvallers, wat wijst op een mogelijk datalek. De exacte omvang van de gecompromitteerde gegevens en de eisen van de aanvallers zijn nog onbekend. Deze aanval onderstreept de kwetsbaarheid van bedrijven in de gezondheidszorgsector voor cyberdreigingen.

ENG - Cyberaanval vertraagt heropening van Canvey Infant School

Canvey Infant School in Essex is het slachtoffer geworden van een ernstige cyberaanval, waardoor de heropening na de zomervakantie met een dag moest worden uitgesteld. De aanval vond plaats tijdens de zomervakantie en heeft het IT-systeem van de school aanzienlijk verstoord, waardoor leraren geen toegang meer hadden tot essentiële leermiddelen. Ondanks eerdere voorzorgsmaatregelen kon de aanval niet worden voorkomen. Hoofdleraar Sandra Dorrington heeft bevestigd dat het incident is gemeld bij het National Cyber Security Centre en dat Essex County Council ondersteuning biedt bij het herstel. Hoewel er al aanzienlijke vooruitgang is geboekt in het herstellen van de systemen, besloot de schoolleiding om de opening uit te stellen tot woensdag 4 september om het personeel extra tijd te geven om zich voor te bereiden op de lessen. Ouders zijn hierover geïnformeerd en de school bedankt hen voor hun geduld en begrip.1

ENG - Persoonsgegevens gestolen bij cyberaanval op Banham Poultry

Bij een cyberaanval op Banham Poultry, een pluimveefabriek in Attleborough, Norfolk, zijn persoonlijke gegevens van medewerkers gestolen. De aanval vond plaats op 18 augustus, waarbij criminelen op afstand toegang kregen tot de systemen van het bedrijf. Hierbij werden onder andere National Insurance-nummers, paspoortkopieën en bankgegevens van het personeel buitgemaakt. Banham Poultry, dat ongeveer 600 werknemers in dienst heeft en wekelijks 650.000 kippen verwerkt voor grote supermarkten, sloot onmiddellijk de systemen af en schakelde externe forensische specialisten in. Hoewel het bedrijf meldt dat er geen aanwijzingen zijn dat de gestolen gegevens misbruikt worden, is personeel geadviseerd om alert te zijn op mogelijke fraude. De productie in de fabriek gaat door zoals normaal en medewerkers worden zoals gebruikelijk uitbetaald. Banham Poultry heeft het incident gemeld bij de Information Commissioner's Office en extra beveiligingsmaatregelen geïnstalleerd om toekomstige inbreuken te voorkomen. 1

ENG - JuteBag

JuteBag, een Brits bedrijf, is toegevoegd aan de lijst van slachtoffers van de LOCKBIT ransomware-groep. Het bedrijf is het doelwit geworden van een cyberaanval, wat mogelijk heeft geleid tot datalekken en verstoringen in hun operaties.

ENG - Cyberaanval op gemeenteraden in Greater Manchester brengt duizenden in gevaar

Een recente cyberaanval op verschillende gemeenteraden in Greater Manchester heeft duizenden inwoners blootgesteld aan phishing-gevaar. De aanval, die begon bij één gemeente en zich snel verspreidde, heeft de websites voor woningaanvragen van de gemeentes Manchester, Salford en Bolton platgelegd. De getroffen gebruikers ontvingen phishing-e-mails die hen aanspoorden om persoonlijke gegevens te delen onder het mom van het "activeren van hun huurdersopties."

Het getroffen softwarebedrijf Locata, dat verantwoordelijk is voor de woningwebsites, heeft zijn excuses aangeboden en werkt samen met IT-experts om de situatie te onderzoeken. De lokale autoriteiten adviseren bewoners om verdachte activiteiten op hun bankrekeningen te controleren en onmiddellijk actie te ondernemen als ze slachtoffer zijn geworden van de phishing-aanval. Er is tevens aangeraden om wachtwoorden te wijzigen en een melding te doen bij de autoriteiten indien er geld verloren is gegaan. 1

ENG - Grant Associates

Grant Associates, een vooraanstaand internationaal landschapsarchitectenbureau gevestigd in het Verenigd Koninkrijk, is slachtoffer geworden van een aanval door de RansomHub-ransomware. De cybercriminelen achter deze aanval beweren toegang te hebben tot 400 GB aan gegevens van het bedrijf.

ESP - Spaanse Atletiekfederatie getroffen door datalek

De Spaanse Atletiekfederatie is mogelijk het slachtoffer geworden van een datalek. Een hacker claimt een deel van de database te hebben gelekt op een darkweb forum. Het zou gaan om gevoelige persoonlijke informatie van ongeveer 140.000 personen.

De gelekte gegevens zouden zorgvuldig gefilterd zijn uit een grotere dataset van 500.000 regels. Alleen volledige en geldige gegevens zijn meegenomen, waarbij elke regel een DNI (Spaans identiteitsnummer) en telefoonnummer bevat. De compromitteerde data omvat vermoedelijk DNI-nummers, volledige namen, telefoonnummers, geboortedata en adressen.

De hacker beweert dat de data "volledig geformatteerd" is, zonder duplicaten of ongeldige DNI-nummers. Er werd een Telegram-handle gedeeld voor geïnteresseerde partijen, vermoedelijk om de verkoop of verspreiding van de gegevens te bespreken.

ESP - Real Federación Española de Atletismo

Er is een mogelijke datalek gedetecteerd bij de Real Federación Española de Atletismo via een hackingforum, waarbij naar verluidt 140.000 gebruikers zijn getroffen. De gelekte database zou persoonlijke gegevens bevatten zoals DNI, volledige naam, telefoonnummer, geboortedatum en adres. De authenticiteit van deze beweringen moet nog worden bevestigd of ontkend.

ESP - Artesanía Chopo getroffen door MEOW Ransomware

Het Spaanse ambachtsbedrijf Artesanía Chopo is slachtoffer geworden van een cyberaanval door de MEOW Ransomware groep. Het bedrijf, gespecialiseerd in houtbewerking, is toegevoegd aan de darkweb portal van de hackers. Deze aanval kan mogelijk hebben geleid tot een datalek, wat ernstige gevolgen kan hebben voor het bedrijf en zijn klanten. De omvang van de schade en de exacte aard van de gestolen gegevens zijn nog onbekend.

ESP - Modulkit valt ten prooi aan MEOW Ransomware

Modulkit, waarvan de locatie en specifieke bedrijfsactiviteiten niet vermeld zijn, is het derde slachtoffer dat recent is toegevoegd aan de lijst van de MEOW Ransomware groep. Net als de andere getroffen bedrijven, is Modulkit nu zichtbaar op de darkweb portal van de aanvallers. De aard en omvang van de gestolen data zijn onbekend, evenals de potentiële gevolgen voor het bedrijf en zijn stakeholders.

ESP - Groot datalek bij Spaans energiebedrijf Eni Plenitude

Een cybercrimineel beweert dat hij een omvangrijke database te koop aanbiedt van het grote Spaanse energiebedrijf Eni Plenitude. De vermeende database zou meer dan 800.000 rijen met gevoelige klantgegevens bevatten. Het gaat onder meer om namen, e-mailadressen, telefoonnummers, woonadressen en IBAN-nummers van klanten.

Dit grootschalige datalek vormt een ernstige bedreiging voor de privacy en financiële veiligheid van honderdduizenden klanten van Eni Plenitude. Met de gestolen gegevens kunnen criminelen identiteitsfraude plegen of gerichte phishing-aanvallen uitvoeren.

Het is nog onduidelijk hoe de aanvaller toegang heeft gekregen tot deze vertrouwelijke informatie. Eni Plenitude heeft nog niet gereageerd op de beweringen. Experts adviseren klanten om alert te zijn op verdachte activiteiten en hun wachtwoorden te wijzigen. Dit incident onderstreept opnieuw het belang van sterke databeveiliging bij grote bedrijven die gevoelige klantgegevens beheren.

ESP - Database van Koninklijke Spaanse Handbal Federatie te koop op Darkweb

Een database van de Koninklijke Spaanse Handbal Federatie (RFEBM) zou mogelijk te koop worden aangeboden op het darkweb. Volgens de melding is de database vermoedelijk in handen van cybercriminelen die deze nu proberen te verhandelen. Het is op dit moment onduidelijk welke gegevens precies in de database staan en hoeveel records er betrokken zijn. De verkoop van dergelijke databases kan ernstige gevolgen hebben, zoals identiteitsdiefstal en andere vormen van fraude. De RFEBM heeft nog geen officiële verklaring afgelegd over het incident. Dit incident benadrukt opnieuw de toenemende dreiging van cybercriminaliteit gericht op sportorganisaties.

ESP - Alcampo getroffen door cyberaanval

Alcampo, een grote Spaanse supermarktketen, werd in de nacht van 25 op 26 augustus slachtoffer van een cyberaanval. Het bedrijf reageerde snel door onmiddellijk contact op te nemen met experts om de nodige technische, juridische en organisatorische maatregelen te treffen. Om de gevolgen te beperken, implementeerde Alcampo een noodplan dat de continuïteit van de bedrijfsactiviteiten moest waarborgen.

Gedurende twee dagen werd een speciaal systeem ingezet om de impact op de operationele activiteiten en de bevoorrading van de winkels te minimaliseren. Hierdoor kon het bedrijf zijn activiteiten met "relatieve normaliteit" voortzetten.

Volgens bronnen binnen het bedrijf zijn er tot nu toe geen aanwijzingen dat er persoonlijke gegevens van werknemers of klanten zijn gelekt. Alcampo meldt dat ze geleidelijk terugkeren naar de normale bedrijfsvoering en dat de situatie steeds meer onder controle komt. 1

FRA: Cyberaanval legt bedrijf Direct Signalétique lam

Het bedrijf Direct Signalétique in Hazebrouck werd op 16 augustus slachtoffer van een cyberaanval die de onderneming volledig heeft platgelegd. Sindsdien verkeert het bedrijf in grote onzekerheid. Alle systemen zijn getroffen en er werkt niets meer. De aanval heeft grote gevolgen voor de dagelijkse activiteiten, waardoor het bedrijf nu in een benarde situatie zit.

De directeur geeft aan dat ze alles opnieuw moeten opbouwen, wat een enorme uitdaging is. Het bedrijf hoopt binnen enkele dagen een nieuwe website te kunnen lanceren om de activiteiten weer op te starten. De cyberaanval toont de kwetsbaarheid van bedrijven voor dit soort aanvallen en de grote impact die het kan hebben op de bedrijfsvoering. Direct Signalétique staat voor de zware taak om alle systemen te herstellen en de schade te beperken. 1

FRA - Datalek bij Sport 2000 treft 3,2 miljoen klanten

Sportwinkelketen Sport 2000 in Frankrijk heeft een ernstig datalek gemeld waarbij persoonsgegevens van 3,2 miljoen klanten zijn gelekt. Het incident vond plaats in april 2024. De gelekte informatie omvat geboortedatums, e-mailadressen, namen, telefoonnummers, adresgegevens en aankoopgeschiedenis. Als gevolg van de aanval werden klantenaccounts tijdelijk geblokkeerd. De gestolen dataset, bestaande uit 4,4 miljoen rijen, werd later online te koop aangeboden. De 3,2 miljoen unieke e-mailadressen zijn toegevoegd aan de database van Have I Been Pwned, een zoekmachine voor datalekken. Hiermee kunnen getroffen klanten controleren of hun gegevens zijn gelekt. Opvallend is dat 59% van de gelekte e-mailadressen al eerder in andere datalekken voorkwam. 1

FRA - Cyberaanval treft stripmuseum in Angoulême

Het Internationale Stripmuseum in Angoulême werd op zondagochtend 25 augustus 2024 getroffen door een ransomware-aanval. De aanval werd tijdig onderschept, waardoor de impact beperkt bleef. Het museum, de bibliotheek en de bioscoop blijven bijna normaal open voor het publiek. Deze cyberaanval volgt ruim een jaar na soortgelijke incidenten bij de stad Angoulême en de agglomeratie. Het stripmuseum is een belangrijke culturele instelling in de regio, bekend om zijn uitgebreide collectie stripboeken en tentoonstellingen. Hoewel de precieze omvang van de schade niet wordt vermeld, lijkt de snelle reactie van de IT-afdeling erger te hebben voorkomen. Het incident onderstreept het groeiende belang van cyberveiligheid voor culturele instellingen en lokale overheden. 1

FRA - Cyberaanval op Réunion des musées nationaux - Grand Palais

De hackersgroep Brain Cipher claimt verantwoordelijk te zijn voor een cyberaanval op de Réunion des musées nationaux - Grand Palais in Frankrijk. Deze organisatie beheert en exploiteert verschillende belangrijke Franse musea en culturele instellingen, waaronder het beroemde Grand Palais in Parijs. Volgens de claim van de hackers zou er maar liefst 300 GB aan gegevens zijn buitgemaakt tijdens de aanval. Dit incident onderstreept de toenemende kwetsbaarheid van culturele instellingen voor cybercriminaliteit. De exacte aard van de gestolen data en de potentiële gevolgen voor de instelling en haar bezoekers zijn nog niet bekend. Deze aanval roept vragen op over de digitale beveiliging van culturele erfgoedinstellingen en de bescherming van gevoelige informatie in de kunstwereld.

FRA - Hazebroucks Bedrijf Getroffen door Cyberaanval

Direct Signalétique, een bedrijf gevestigd in Hazebrouck, werd op 16 augustus het slachtoffer van een ernstige cyberaanval. De gevolgen zijn desastreus - alle systemen zijn uitgevallen, waardoor de normale bedrijfsactiviteiten volledig zijn lamgelegd. Medewerkers kunnen hun werk niet uitvoeren en het bedrijf verkeert in een staat van onzekerheid. De schade is aanzienlijk en het herstel verloopt moeizaam. Om de operaties weer op gang te brengen, werkt het bedrijf aan een nieuwe website die naar verwachting binnen enkele dagen online zal gaan. Ondanks deze inspanningen blijft de toekomst van Direct Signalétique onzeker. Dit incident legt de kwetsbaarheid van bedrijven voor cyberdreigingen bloot en toont de potentieel verwoestende impact van dergelijke aanvallen op kleine en middelgrote ondernemingen. 1

FRA - AKANEA

Het Franse bedrijf AKANEA is toegevoegd aan de lijst van slachtoffers van de LOCKBIT ransomware-groep. Deze aanval heeft mogelijk geleid tot een datalek en heeft de bedrijfsactiviteiten verstoord.

GER - SPIE TEC slachtoffer van RansomHub ransomwareaanval

Het Duitse bedrijf SPIE TEC is getroffen door een cyberaanval uitgevoerd door de RansomHub ransomwaregroep. De groep heeft het bedrijf toegevoegd aan hun darkwebportaal, wat betekent dat gestolen gegevens mogelijk zullen worden gepubliceerd als er niet wordt voldaan aan de eisen van de aanvallers. Deze aanval benadrukt de wereldwijde dreiging van ransomware en de risico's voor bedrijven in verschillende sectoren.

GER - Cyber-aanval op Arntz Optibelt in Höxter

De Arntz Optibelt Group, een van de grootste werkgevers in de regio Höxter, is het slachtoffer geworden van een cyberaanval. De aanval werd op 25 augustus 2024 ontdekt. Het bedrijf, dat gespecialiseerd is in de productie van aandrijfriemen, heeft onmiddellijk maatregelen genomen en een speciale taskforce ingesteld om de situatie te beheersen. Het bedrijf werkt nauw samen met veiligheidsautoriteiten om de oorsprong en omvang van de aanval te onderzoeken. 1

GER - Cyberaanval op „Bündnis Sahra Wagenknecht“

Het onderzoeksnetwerk Correctiv heeft naar verluidt interne gegevens van het „Bündnis Sahra Wagenknecht“ (BSW) in handen gekregen na een cyberaanval. Deze aanval heeft geleid tot het buitmaken van informatie over ongeveer 70.000 personen die betrokken zijn bij de jonge partij. Lukas Schön, de BSW-bondsdirecteur, heeft dit bevestigd in een e-mail aan leden en supporters, waarin hij de ernst van de situatie benadrukte. De BSW-persvoorlichter bevestigde de aanval en herinnerde eraan dat een soortgelijk incident eerder dit jaar in maart plaatsvond. Correctiv is van plan de betrokkenen rechtstreeks te benaderen en hen vragen voor te leggen. Het lek brengt aanzienlijke bezorgdheid met zich mee, gezien de omvang en de gevoelige aard van de gegevens. 1

GER - BLACK SUIT ransomware treft Clatronic International GmbH

Clatronic International GmbH, een Duitse groothandelsonderneming, is het slachtoffer geworden van een cyberaanval door de BLACK SUIT ransomware-groep. De aanvallers beweren toegang te hebben verkregen tot de gegevens van de organisatie. Clatronic International GmbH, gevestigd in Duitsland, is een belangrijke speler in de groothandelsector. De aanval werd gemeld op 29 augustus 2024 om 20:10 uur. Het incident heeft aanzienlijke aandacht getrokken in de cyberveiligheidswereld, met meer dan 1.000 weergaven van het bericht op sociale media. Deze gebeurtenis onderstreept de aanhoudende dreiging van ransomware-aanvallen voor bedrijven, ongeacht hun grootte of sector, en benadrukt het belang van robuuste cyberveiligheidsmaatregelen.

GER: Cyberaanval op Qcells: Klantgegevens mogelijk gelekt

Het Duitse bedrijf Hanwha Qcells, dat actief is in de zonne-energie sector, is het slachtoffer geworden van een cyberaanval op 14 juli 2024. Bij deze aanval hebben onbekende aanvallers mogelijk toegang gekregen tot de klant- en partnergegevens van het bedrijf. Het lek omvat mogelijk persoonlijke gegevens zoals namen, adressen, e-mailadressen en financiële informatie. Begin augustus dreigden cybercriminelen de gestolen data openbaar te maken, en inmiddels staan er 5,4 terabyte aan gegevens te koop op het dark web. De aanval wordt toegeschreven aan de criminele groep "Abyss". Qcells adviseert klanten dringend hun wachtwoorden te wijzigen en waakzaam te zijn voor phishing en andere vormen van identiteitsfraude. Het bedrijf werkt aan het herstellen van de getroffen systemen, terwijl het Landeskriminalamt en de autoriteiten voor gegevensbescherming zijn ingeschakeld om de zaak te onderzoeken. 1

GHA - Brain Cipher ransomware treft Ghana Reinsurance PLC

Ghana Reinsurance PLC, een toonaangevend herverzekeringsbedrijf gevestigd in Ghana, is het slachtoffer geworden van een aanval met Brain Cipher ransomware. De cybercriminele groep achter deze aanval beweert toegang te hebben verkregen tot de gegevens van de organisatie. Dit incident onderstreept de toenemende dreiging van ransomware-aanvallen in de financiële sector, vooral in opkomende markten zoals Ghana. Het is nog onduidelijk welke specifieke gegevens mogelijk zijn gecompromitteerd en wat de exacte gevolgen zijn voor Ghana Reinsurance PLC en haar klanten. Deze situatie benadrukt het belang van robuuste cyberveiligheidsmaatregelen in de verzekeringssector, die vaak gevoelige financiële en persoonlijke gegevens beheert.

GTM - Ministerie van Onderwijs meldt cyberaanval op systemen

Het Guatemalteekse Ministerie van Onderwijs (Mineduc) maakte op 30 augustus 2024 bekend dat hun systemen vorige week getroffen werden door een cyberaanval. Het ministerie diende onmiddellijk een klacht in bij de bevoegde autoriteiten en werkt momenteel aan het volledig herstellen van de systemen en het voorkomen van toekomstige incidenten.

In een officieel communiqué verzekerde Mineduc dat er snel actie werd ondernomen om de continuïteit van essentiële functies zoals salarissen en ondersteuningsprogramma's te waarborgen. Gevoelige gegevens van studenten en medewerkers zijn volgens het ministerie veiliggesteld, terwijl de impact op hun softwaretoepassingen nog wordt onderzocht.

Eerder, in december, meldde het Guatemalteekse Ministerie van Financiën (Minfin) ook drie cyberaanvallen, waarbij vooral financiële systemen werden getroffen. Beide ministeries hebben de respectieve incidenten gerapporteerd en onderzoek ingesteld om de oorsprong en impact van de aanvallen vast te stellen. 1

IDN - PT Sampoerna Agro Tbk aangevallen door ransomware

Het Indonesische landbouwbedrijf PT Sampoerna Agro Tbk is toegevoegd aan de slachtofferlijst van LockBit. De omvang van de aanval op het bedrijf is nog niet duidelijk.

IND - Een dreigingsactor beweert database van The Mobile Hospital gelekt te hebben

Een dreigingsactor heeft naar verluidt de database van The Mobile Hospital, een multibrand reparatiebedrijf voor mobiele telefoons, gelekt. De vermeende gegevens omvatten 1.900 regels met informatie zoals namen, telefoonnummers, e-mailadressen, facturen en meer.

IND - Kernex Microsystems meldt cyberbeveiligingsincident

Kernex Microsystems (India) Ltd. heeft op 28 augustus 2024 een cyberbeveiligingsincident meegemaakt. Een ransomware-aanval richtte zich op de IT-infrastructuur van het bedrijf. Volgens de melding aan de Indiase beurzen vond dit plaats volgens Artikel 30 van de SEBI Disclosure Regulations 2015. Het technische team van Kernex, samen met externe cyberspecialisten, is actief betrokken bij de analyse van het incident. Ze bevestigen dat de aanval geen grote impact heeft op de bedrijfsonderdelen. Deze kennisgeving is verstrekt om de beurzen en hun leden te informeren over de situatie.1

IRL - Cyberaanval op Iers dierenpark Fota Wildlife Park

Fota Wildlife Park in Ierland heeft bezoekers geadviseerd hun creditcards te blokkeren na een cyberaanval op de website van het park. De waarschuwing geldt voor alle bezoekers die tussen 12 mei en 27 augustus online kaartjes hebben gekocht. In een e-mail, zoals gemeld door de Ierse publieke omroep RTE, liet het dierenpark weten dat er verdachte activiteiten op de website zijn ontdekt. Hierbij zijn mogelijk e-mailadressen, gebruikersnamen, wachtwoorden en financiële gegevens, waaronder creditcardinformatie, buitgemaakt. Als voorzorgsmaatregel heeft het park de website offline gehaald en kunnen klanten momenteel niet op hun accounts inloggen. Verdere details over de aanval of hoe deze heeft kunnen plaatsvinden, zijn op dit moment niet bekend. 1

ISR - Y. Shilat Management Services Ltd doelwit van MEOW Ransomware

Y. Shilat Management Services Ltd, een bedrijf gevestigd in Israël, is door de MEOW Ransomware groep aan hun lijst van slachtoffers toegevoegd op een darkweb portaal. Als managementdienstverlener bezit het bedrijf mogelijk waardevolle bedrijfsinformatie en klantgegevens, wat het een aantrekkelijk doelwit maakt voor cybercriminelen. De aanval toont aan dat ook middelgrote bedrijven in de dienstensector kwetsbaar zijn voor geavanceerde ransomware-operaties. Het is nog onduidelijk welke specifieke gegevens mogelijk zijn gecompromitteerd en wat de eisen van de aanvallers zijn. Deze cyberaanval kan verstrekkende gevolgen hebben voor Y. Shilat Management Services Ltd en hun klanten.

ISR - Barkal Food Industries doelwit van MEOW Ransomware

Barkal Food Industries, een Israëlisch voedingsbedrijf, is getroffen door een ransomware-aanval uitgevoerd door de MEOW groep. Het bedrijf is een van de drie nieuwe slachtoffers die zijn toegevoegd aan de darkweb portal van de cybercriminelen. Deze aanval kan de bedrijfsvoering ernstig verstoren en mogelijk leiden tot het lekken van gevoelige bedrijfs- en klantgegevens. De precieze impact op Barkal Food Industries is nog niet duidelijk.

ITA - Finlogic Group slachtoffer van MEOW Ransomware

Finlogic Group, een toonaangevend Italiaans bedrijf gespecialiseerd in de productie en distributie van etiketten en RFID-oplossingen, is het doelwit geworden van de MEOW Ransomware-groep. De aanvallers hebben het bedrijf toegevoegd aan hun darkweb-portal, wat impliceert dat bedrijfsgegevens en mogelijk klantinformatie zijn gestolen. Deze aanval kan gevolgen hebben voor verschillende industrieën die afhankelijk zijn van Finlogic's producten en diensten.

ITA - Nationale onderzoeksraad van Italië gehackt

Op 26 augustus 2024 claimde een dreigingsactor verantwoordelijk te zijn voor een inbreuk op de Nationale Onderzoeksraad van Italië (CNR) en het lekken van gevoelige gegevens uit de database van de organisatie. De actor plaatste een SQL-bestand dat naar verluidt informatie uit de CNR-database bevat.

Volgens de post omvatten de gelekte gegevens informatie over verschillende projecten en onderzoeksinitiatieven uitgevoerd door de CNR. De dreigingsactor benadrukte dat er geen persoonlijke informatie, zoals e-mailadressen, telefoonnummers of wachtwoorden, in het datalek was opgenomen.

Er werd een voorbeeld van de gelekte data gedeeld, samen met een downloadlink voor de volledige database.

ITA - GB Ricambi

Het Italiaanse bedrijf GB Ricambi is getroffen door de LOCKBIT ransomware-groep. De aanval kan hebben geleid tot het lekken van gevoelige informatie en heeft mogelijk ernstige gevolgen voor de bedrijfsvoering.

ITA - Caseificio Alta Valsesia toegevoegd aan lijst MEOW Ransomware-slachtoffers

Caseificio Alta Valsesia, een Italiaans zuivelbedrijf, is het nieuwste slachtoffer van de MEOW Ransomware-groep. Het bedrijf is nu vermeld op het darkweb-portaal van de groep, wat de impact van ransomware in de Italiaanse zuivelsector laat zien.

JAM - ICWI waarschuwt klanten na cyberaanval

De Insurance Company of the West Indies (ICWI) heeft haar klanten gewaarschuwd voor verdachte e-mails, sms'jes en telefoontjes naar aanleiding van een cyberaanval op 31 juli 2024. Tijdens deze aanval wisten onbevoegde personen toegang te krijgen tot het IT-systeem van het bedrijf. Hoewel het onderzoek naar de aanval nog loopt, heeft ICWI aangegeven dat het risico op verdere datalekken is geminimaliseerd. Het bedrijf benadrukt dat er tot nu toe geen meldingen zijn van misbruik van klantgegevens. ICWI-president Paul Lalor gaf aan dat de hackers mogelijk informatie hebben verkregen, maar dat deze niet gevoelig is en geen financiële risico's met zich meebrengt voor klanten. Het onderzoek naar de exacte omvang van de aanval wordt uitgevoerd door Amerikaanse cyberexperts en zal naar verwachting binnen enkele weken worden afgerond. Lalor meldde ook dat er in de afgelopen maanden een toename van cyberaanvallen op Jamaicaanse bedrijven is geweest. 1

JPN - Mitsubishi Chemical Group slachtoffer van Everest Ransomware

Het Japanse bedrijf Mitsubishi Chemical Group, gevestigd in Tokyo, is het doelwit geworden van een aanval door de Everest Ransomware. De cybercriminelen beweren toegang te hebben tot maar liefst 6TB aan gegevens van de organisatie.

MEX - Ransomware aanval op Qualitas Compañía de Seguros, S.A.B. de C.V.

Qualitas, een van de grootste autoverzekeraars in Mexico, is het slachtoffer geworden van een aanval door de ransomwaregroep Hunters International. Deze groep beweert toegang te hebben tot maar liefst 5,5 terabyte aan gegevens van het bedrijf. De aanval legt een aanzienlijke kwetsbaarheid bloot in de beveiligingsmaatregelen van Qualitas en heeft mogelijk grote gevolgen voor zowel het bedrijf als zijn klanten.

MYS - Datalek bij SenangPay geclaimd door dreigingsactor op dark web

Een dreigingsactor heeft op een dark web forum de verantwoordelijkheid opgeëist voor een datalek bij SenangPay, een vooraanstaande Maleisische aanbieder van betaaloplossingen. De aanvaller beweert gevoelige persoonlijke en financiële gegevens van het bedrijf te hebben verkregen. De gelekte informatie zou onder andere namen, Maleisische ID-nummers, telefoonnummers, e-mailadressen, bedrijfsregistratiegegevens en Maleisische bank BIN-nummers bevatten.

De gelekte gegevens bestaan uit drie SQL-bestanden: één hoofdbestand van de SenangPay-app, een back-up daarvan, en een bestand met specifieke gegevens met betrekking tot Zakat-betalingen via SenangPay. In totaal omvatten de bestanden 97 tabellen van de oorspronkelijke 99. De dreigingsactor vraagt 2 BTC voor de gegevens, biedt bemiddeling via escrow aan en geeft SenangPay de mogelijkheid om als eerste te reageren. Geïnteresseerde partijen kunnen de verkoper direct benaderen via het forum.

NOR - NOBI AS toegevoegd aan slachtoffers van MEOW Ransomware

NOBI AS, een Noors bedrijf, is het nieuwste slachtoffer van de MEOW Ransomware-groep. De aanval heeft geleid tot opname van het bedrijf op het darkweb-portaal van de groep, wat de omvang van de ransomware-bedreiging in Noorwegen benadrukt.

OMA - SPECIAL OILFIELD SERVICES CO. LLC opnieuw getroffen door ransomware

SPECIAL OILFIELD SERVICES CO. LLC, gevestigd in Oman, is opnieuw slachtoffer geworden van ransomware, dit keer door de MEOW Ransomware-groep. Het bedrijf was eerder al getroffen door LockBit Ransomware, wat de herhaalde risico's voor hun cyberbeveiliging benadrukt.

PER - Massale datalek bij gemeente Miraflores in Peru

Een cybercrimineel claimt een kwetsbaarheid te hebben ontdekt in het systeem van de gemeente Miraflores in Peru. Deze beveiligingslek zou toegang hebben verschaft tot vertrouwelijke informatie van inwoners. De gelekte gegevens omvatten volledige namen, identiteitsdocumenten, e-mailadressen, telefoonnummers en gebruikersaanmaakdatums van bijna 83.000 personen.

De gestolen data is afkomstig uit een SQL-database en bevat 15 kolommen met persoonlijke en bedrijfsinformatie. De laatste gegevensdownload zou op 25 augustus 2024 hebben plaatsgevonden.

De hacker, die zich op een forum ExKase20 noemt, heeft deze informatie gedeeld. Het bericht suggereert dat de kwetsbaarheid het mogelijk maakt om gevoelige gegevens van buren in te zien. Dit incident onderstreept de potentiële risico's van onvoldoende beveiligde overheidssystemen en de gevolgen voor de privacy van burgers.

PHL - Datalek Hooggerechtshof Filipijnen

Het Hooggerechtshof van de Filipijnen is getroffen door een ernstig datalek. Een lid van BreachForums heeft informatie gedeeld over deze inbreuk op de beveiliging. De gelekte gegevens bevatten gevoelige informatie van meer dan 13.500 records, waaronder beoordelingsnummers, volledige namen, inningssoorten, betalingen, zaaktypes en categorieën. Dit incident roept vragen op over de digitale veiligheid van hooggeplaatste juridische instanties in de Filipijnen. Het is nog onduidelijk hoe de aanvallers toegang hebben gekregen tot deze vertrouwelijke gegevens en welke maatregelen het Hooggerechtshof zal nemen om toekomstige inbreuken te voorkomen. Deze situatie onderstreept het belang van robuuste cyberbeveiligingsmaatregelen voor overheidsinstellingen, vooral die met toegang tot gevoelige persoonlijke en juridische informatie.

SGP - Ransomware-aanval treft Esso-klanten - Mogelijke blootstelling van creditcardgegevens

In Singapore is het e-commerce bedrijf Abecha slachtoffer geworden van een ransomware-aanval. Deze aanval heeft mogelijk geleid tot de blootstelling van creditcardgegevens van klanten die deelnemen aan het bedrijfsvoordeelprogramma van Esso voor wagenparken. De aanval werd op 13 augustus ontdekt, waarna Abecha de getroffen klanten op 28 augustus via e-mail op de hoogte stelde. Hoewel de creditcardnummers en vervaldatums mogelijk zijn gestolen, blijven andere persoonlijke gegevens zoals namen, adressen en telefoonnummers onaangetast. Abecha benadrukt dat er geen bewijs is dat onbevoegden toegang hebben gekregen tot deze gegevens en dat de aanval geen invloed zal hebben op transacties. Het bedrijf werkt samen met de autoriteiten en heeft externe cybersecurity-experts ingeschakeld om de aanval grondig te onderzoeken. Verdere details worden op dit moment niet vrijgegeven vanwege het lopende onderzoek. 1

SWE - Postnord geïsoleerd door cyberaanval

Postnord werd vorige week getroffen door een cyberaanval, waardoor twee grote magazijnen in Jönköping volledig werden geïsoleerd van de buitenwereld. De aanval was gericht op een datacenter van TPL, een dochteronderneming van Postnord, wat resulteerde in het volledig uitschakelen van de communicatiesystemen in deze magazijnen. Ook in Ljungby ondervond Postnord gevolgen van de aanval. Volgens Sylvia Sundell, de regionale manager van Postnord, heeft de afsluiting van alle externe communicatie een directe impact op de klanten. Het bedrijf werkt aan het herstellen van de systemen om de normale operaties zo snel mogelijk te hervatten. 1

TLS - Timor Telecom getroffen door RansomHub-ransomware

Timor Telecom, een toonaangevend telecommunicatiebedrijf in Timor-Leste, is het slachtoffer geworden van een aanval door de RansomHub-ransomwaregroep. De aanvallers beweren dat ze toegang hebben gekregen tot 18 GB aan gegevens van de organisatie.

TWN - RansomHub gijzelsoftware treft Quanhua Books

Quanhua Books, een Taiwanese uitgeverij gespecialiseerd in boeken, tijdschriften en educatieve materialen, is het doelwit geworden van een cyberaanval door de RansomHub gijzelsoftwaregroep. De aanvallers beweren toegang te hebben gekregen tot meer dan 400 GB aan gegevens van de organisatie. Dit incident onderstreept de kwetsbaarheid van bedrijven in de uitgeversbranche voor cyberdreigingen. Quanhua Books, als belangrijke speler in de Taiwanese uitgeverswereld, kan aanzienlijke gevolgen ondervinden van deze databreuk, zowel op financieel vlak als qua reputatie. De omvang van de gestolen data suggereert dat gevoelige bedrijfsinformatie, klantengegevens en mogelijk ongepubliceerd materiaal in handen van de aanvallers zijn gevallen. Deze situatie benadrukt het groeiende risico van gerichte ransomware-aanvallen op bedrijven in verschillende sectoren.

UAE - Gegevensinbreuk bij Transportautoriteit van Ajman door IDOR-kwetsbaarheid

Een kwaadwillende acteur beweert privé-documenten te koop aan te bieden die zijn verkregen via een IDOR-kwetsbaarheid in de Transportautoriteit van de regering van Ajman. De betrokken informatie omvat 1.899 bestanden met een totale grootte van 1,8 GB. Deze bestanden bevatten onder meer privé-cv's van overheidsmedewerkers en -functionarissen, gevoelige interne communicatie en andere vertrouwelijke materialen. De situatie benadrukt de gevoeligheid en het potentieel voor schade bij dergelijke datalekken, vooral wanneer het gegevens van overheidsinstanties betreft. Deze gebeurtenis roept vragen op over de beveiligingspraktijken en de beschermingsmechanismen die momenteel door de overheid worden toegepast om gevoelige gegevens te beveiligen. Het incident onderstreept de noodzaak voor waakzaamheid en snelle actie om verdere schade te voorkomen en gegevensintegriteit te waarborgen.

UAE - Nissan Dubai

De hackersgroep RansomHub beweert Nissan Dubai te hebben gehackt. Er zouden naar verluidt 50 GB aan data zijn buitgemaakt, waaronder meer dan een half miljoen vertrouwelijke klantgegevens van Nissan's vestigingen in Dubai. De gestolen data bevat gevoelige informatie zoals namen, adressen, telefoonnummers, e-mailadressen en details over autobezit. De deadline voor het losgeld is vastgesteld op 8 september 2024.

USA - DICK'S SPORTING GOODS meldt cyberincident in SEC-formulier

DICK'S SPORTING GOODS, een grote Amerikaanse sportartikelen retailer, heeft op 28 augustus 2024 een 8-K formulier ingediend bij de SEC vanwege een cyberincident. Op 21 augustus ontdekte het bedrijf ongeautoriseerde toegang tot zijn informatiesystemen, waaronder delen met vertrouwelijke informatie. Het bedrijf activeerde onmiddellijk zijn cyberbeveiligingsplan en schakelde externe experts in om de dreiging te onderzoeken en in te dammen. De federale wetshandhaving werd ook geïnformeerd.

Volgens DICK'S SPORTING GOODS zijn er geen aanwijzingen dat het incident de bedrijfsactiviteiten heeft verstoord. Het onderzoek loopt nog, maar op basis van de huidige kennis beschouwt het bedrijf het incident als niet-materieel. Het bedrijf zal de materialiteit opnieuw beoordelen als relevante feiten en omstandigheden substantieel veranderen, in overeenstemming met de vereisten voor SEC Form 8-K rapportage. 1

USA - DARKVAULT Ransomware treft Fresh Aire

Fresh Aire, een Amerikaans bedrijf, is het slachtoffer geworden van een ransomware-aanval door de groep DARKVAULT. De aanvallers beweren toegang te hebben verkregen tot de gegevens van de organisatie. Fresh Aire, waarvan de exacte locatie en aard van de bedrijfsactiviteiten niet worden vermeld in het bericht, wordt nu geconfronteerd met de gevolgen van deze cyberaanval. De DARKVAULT-groep staat bekend om hun ransomware-activiteiten, waarbij ze gegevens van bedrijven versleutelen en losgeld eisen voor de ontsleuteling. Dit incident onderstreept de voortdurende dreiging van ransomware-aanvallen voor bedrijven in de Verenigde Staten en wereldwijd. Het is nog onduidelijk welke specifieke gegevens mogelijk zijn gecompromitteerd en wat de exacte eisen van de aanvallers zijn. De situatie blijft zich ontwikkelen terwijl Fresh Aire waarschijnlijk samenwerkt met cyberbeveiligingsexperts om de omvang van de aanval te beoordelen en passende maatregelen te nemen.

USA - Tranter getroffen door LYNX ransomware-aanva

Tranter, een in de Verenigde Staten gevestigd bedrijf, is het slachtoffer geworden van een cyberaanval uitgevoerd door de LYNX ransomwaregroep. De aanvallers beweren toegang te hebben verkregen tot de gegevens van de organisatie. Tranter, een bedrijf dat actief is in de industriële sector, wordt nu geconfronteerd met de mogelijke gevolgen van deze inbreuk op hun datasystemen. De exacte omvang van de gestolen data en de potentiële impact op Tranter's activiteiten zijn nog niet bekendgemaakt. Deze aanval voegt zich bij een groeiende lijst van ransomware-incidenten die bedrijven wereldwijd treffen, wat de aanhoudende dreiging van cybercriminaliteit voor organisaties van alle groottes onderstreept.

USA - UPDATE - United States Marshals Service

Update:

U.S. Marshals Service ontkent hack door ransomware-bende

De U.S. Marshals Service (USMS) ontkent dat haar systemen zijn gehackt door de ransomware-groep Hunters International, ondanks claims van de cybercriminelen. De USMS stelt dat de gepubliceerde gegevens niet afkomstig zijn van een nieuw of onbekend incident. Het lijkt erop dat de data dezelfde is als die in maart 2023 te koop werd aangeboden op een Russisch hackerforum. Deze gegevens zouden gevoelige informatie bevatten, waaronder paspoorten, luchtfoto's van militaire bases en details over afluisteren en surveilleren van burgers. In februari 2023 bevestigde de USMS wel een ransomware-aanval op een standalone systeem. Hunters International, mogelijk een doorstart van de Hive-groep, claimt sinds eind 2023 verschillende grote organisaties te hebben aangevallen. De groep eist meestal losgelden van honderdduizenden tot miljoenen dollars, afhankelijk van de grootte van het doelwit. 1

-----------------------------------------------------------------------------

Een hackergroep genaamd Hunters International beweert de United States Marshals Service te hebben gehackt. Volgens de groep hebben ze 386 GB aan gegevens buitgemaakt, wat neerkomt op 327.268 bestanden. Deze data zou bestaan uit dossiers over bendes, vertrouwelijke en topgeheime documenten, FBI-documenten, informatie over lopende zaken, operationele gegevens, elektronische surveillance en meer. De groep heeft een losgelddeadline gesteld voor 30 augustus 2024.

USA - Hunters International Ransomware Treft Butler Moss O'Neal

Butler Moss O'Neal, PLC, een Amerikaans bedrijf, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters International. Deze cyberaanval heeft geleid tot een ernstige datalek bij de onderneming. Hoewel de precieze omvang van de inbreuk nog niet is vastgesteld, wordt aangenomen dat gevoelige bedrijfs- en mogelijk klantgegevens zijn gecompromitteerd. Ransomware-aanvallen zoals deze kunnen verstrekkende gevolgen hebben voor bedrijven, waaronder financiële verliezen, reputatieschade en verstoorde bedrijfsvoering. De situatie bij Butler Moss O'Neal onderstreept de toenemende dreiging van cybercriminaliteit voor organisaties in alle sectoren en de noodzaak voor robuuste digitale beveiligingsmaatregelen.

USA - BLACK SUIT Ransomware Treft Academy of Model Aeronautics

De Academy of Model Aeronautics (AMA), gevestigd in de Verenigde Staten, is het slachtoffer geworden van een cyberaanval door de BLACK SUIT ransomwaregroep. De AMA is een toonaangevende organisatie in de wereld van modelvliegtuigen en heeft een lange geschiedenis die teruggaat tot 1936. Met meer dan 150.000 leden speelt de AMA een cruciale rol in het bevorderen van de modelluchtvaartsport en het ondersteunen van hobbyisten en professionals in deze sector.

De aanvallers beweren toegang te hebben gekregen tot de gegevens van de organisatie. Dit incident kan mogelijk gevolgen hebben voor de persoonlijke informatie van leden, financiële gegevens en andere gevoelige informatie die de AMA beheert. De omvang van de datadiefstal en de specifieke eisen van de aanvallers zijn nog niet bekendgemaakt.

USA - Kukun getroffen door Kill Security ransomware-aanval

Kukun, een toonaangevende Amerikaanse aanbieder van vastgoedgegevens en voorspellende analyses, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Kill Security. Deze cybercriminelen beweren toegang te hebben verkregen tot de gegevens van de organisatie.

Kukun staat bekend om zijn geavanceerde diensten op het gebied van vastgoedanalyse en voorspellende modellen. Het incident roept vragen op over de beveiliging van gevoelige vastgoedgegevens en klantinformatie die het bedrijf beheert. De precieze omvang van de gecompromitteerde data is nog niet bekend gemaakt.

USA - Amerikaans verslavingszorgcentrum CODAC getroffen door Qilin ransomware-aanval

CODAC, een Amerikaanse organisatie die zich richt op behandeling, herstel en preventie van verslavingen en gedragsproblemen, is slachtoffer geworden van een cyberaanval door de Qilin ransomware-groep. De aanvallers beweren toegang te hebben verkregen tot de gegevens van de organisatie.

Dit incident illustreert de groeiende dreiging van ransomware-aanvallen op zorginstellingen en andere kwetsbare sectoren. Dergelijke aanvallen kunnen ernstige gevolgen hebben voor de continuïteit van zorg en de privacy van cliënten.

Hoewel de precieze omvang en impact van de aanval nog onduidelijk zijn, onderstreept deze gebeurtenis het belang van robuuste cyberveiligheidsmaatregelen voor organisaties die gevoelige persoonlijke en medische gegevens beheren. Het incident bij CODAC dient als een waarschuwing voor andere zorginstellingen om hun digitale beveiliging te versterken en waakzaam te blijven tegen cyberdreigingen in de gezondheidszorg.

USA: Massale datalek bij softwarebedrijf door BlackSuit ransomware-aanval

Young Consulting, een softwarebedrijf uit Atlanta gespecialiseerd in verzekeringsoplossingen, is getroffen door een ernstige ransomware-aanval. Op 10 april 2024 wist de BlackSuit ransomwaregroep toegang te krijgen tot de systemen en gevoelige gegevens te stelen van 954.177 mensen, waaronder leden van Blue Shield of California.

De gestolen informatie omvat volledige namen, burgerservicenummers, geboortedata en verzekeringsclaims. Young Consulting biedt gedupeerden een jaar lang gratis kredietbewaking aan via Cyberscout.

BlackSuit heeft de gestolen data gelekt op hun darkweb-portaal en beweert meer te hebben buitgemaakt dan het bedrijf heeft toegegeven, waaronder zakelijke contracten en persoonlijke gegevens van werknemers.

Volgens de FBI heeft BlackSuit, een voortzetting van de Royal ransomwaregroep, in twee jaar tijd voor meer dan $500 miljoen aan losgeld geëist bij Amerikaanse organisaties. De aanval op Young Consulting is een van de vele incidenten die dit jaar aanzienlijke financiële schade hebben veroorzaakt. 1

USA - Qilin Ransomware treft Mason City Recycling Center

Het Mason City Recycling Center, een Amerikaans bedrijf dat sinds 1979 gespecialiseerd is in de productie van stofarme Comfort Zone Cellulose, is getroffen door een aanval met Qilin ransomware. De cybercriminelen beweren toegang te hebben tot de gegevens van de organisatie. Deze aanval benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd en de specifieke risico's voor de recyclingsector.

USA - Crowe LLP doelwit van cyberaanval

De hackersgroep Hunters International beweert een succesvolle cyberaanval te hebben uitgevoerd op Crowe LLP, een toonaangevend bedrijf in audit-, belasting-, advies-, risico- en prestatiediensten. Crowe LLP is een gerenommeerde onderneming met een jaaromzet van 1,3 miljard dollar.

Hoewel de ransomwaregroep nog geen bewijsmateriaal heeft vrijgegeven, komt deze claim kort na hun vermeende betrokkenheid bij een andere grote cyberaanval op de United States Marshals Service, die slechts een dag eerder werd gemeld.

Hunters International profileert zich als een gevaarlijke speler in het cybercriminele landschap, met een focus op high-profile doelwitten in de Verenigde Staten. De impact van deze vermeende inbreuk op Crowe LLP en haar klanten is nog onduidelijk, gezien het gebrek aan concrete informatie over de omvang en aard van de aanval.

USA - Cactus Ransomware Aanval op Security Instrument Corp.

Security Instrument Corp., een toonaangevend beveiligingsintegratiebedrijf in de VS, is getroffen door een aanval van de Cactus-ransomwaregroep. De aanvallers beweren toegang te hebben verkregen tot 141 GB aan bedrijfsdata en hebben inmiddels 1% daarvan openbaar gemaakt.

USA - Data-inbreuk bij DimeCuba opgeëist door SILKFIN AGENCY

Op 26 augustus 2024 zou een datalek hebben plaatsgevonden bij DimeCuba.com, een online platform gericht op de Cubaanse gemeenschap. De SILKFIN AGENCY beweert verantwoordelijk te zijn voor het lek, waarbij gevoelige gegevens, zoals meer dan 1 miljoen SMS-berichten, meer dan 100.000 e-mailrecords en gedetailleerde transactiegegevens, zijn gecompromitteerd. DimeCuba biedt diensten zoals mobiele herladingen, internationale gesprekken en geldovermakingen aan Cubanen die in het buitenland wonen.

De gestolen data bevat naar verluidt ook privé-informatie van cardsims, records van beheerders en wederverkopers, en verschillende gebruikerstransacties. Om hun beweringen te ondersteunen, hebben de aanvallers voorbeelden van de gestolen gegevens vrijgegeven. Dit potentiële datalek kan ernstige gevolgen hebben voor de privacy en veiligheid van de gebruikers van DimeCuba en benadrukt de voortdurende kwetsbaarheden in digitale platforms die gevoelige persoonlijke gegevens verwerken.

USA - Play ransomware-groep voegt Precom toe aan hun slachtofferlijst

De Play ransomware-groep heeft Precom, een Amerikaans bedrijf, op hun lijst van slachtoffers geplaatst. Precom is het doelwit geworden van een cyberaanval waarbij vermoedelijk gevoelige bedrijfsinformatie is buitgemaakt. De details over de aard van de gestolen data en de omvang van de aanval zijn nog niet volledig bekendgemaakt. Deze toevoeging benadrukt opnieuw de dreiging die uitgaat van de Play-groep, die bekendstaat om het publiekelijk aan de kaak stellen van hun slachtoffers op het dark web om losgeld te eisen.

USA - Play ransomware treft microchip technology inc

De PLAY Ransomware-groep heeft Microchip Technology Inc toegevoegd aan hun dark web-portaal als een nieuw slachtoffer. Het Amerikaanse bedrijf, dat gespecialiseerd is in halfgeleiders en microcontroller-oplossingen, is getroffen door een cyberaanval waarbij gevoelige gegevens zijn gestolen. Deze gegevens worden nu door de hackersgroep op het dark web aangeboden. De aanval op Microchip Technology Inc benadrukt de voortdurende dreiging van ransomware voor de technologie-industrie.

USA - Play ransomware richt zich op precision communications

Precision Communications, een in de Verenigde Staten gevestigd bedrijf dat communicatiediensten levert, is het doelwit geworden van een ransomware-aanval door de PLAY-groep. De cybercriminelen hebben vertrouwelijke gegevens gestolen en deze op hun dark web-portaal geplaatst. Precision Communications is nu een van de recente slachtoffers van de steeds verder verspreidende ransomware-activiteiten die verschillende sectoren treffen.

USA - Van's Lumber & Custom Builders Inc getroffen door Meow Ransomware

Van's Lumber & Custom Builders Inc, een bouwbedrijf uit de Verenigde Staten, is het nieuwste slachtoffer van de MEOW Ransomware. De gegevens van het bedrijf zijn geüpload naar het darkweb, wat wijst op een significante inbreuk op hun systemen.

USA - Optimize Generator People slachtoffer van Meow Ransomware

Optimize Generator People, een Amerikaans bedrijf dat gespecialiseerd is in generatoren, is getroffen door de MEOW Ransomware. Hun bedrijfsgegevens zijn nu beschikbaar op het darkweb, wat wijst op een ernstige cyberaanval.

USA - Complete Payroll Solutions geraakt door Meow Ransomware

Complete Payroll Solutions, een payroll-dienstverlener in de Verenigde Staten, is toegevoegd aan de lijst van slachtoffers van de MEOW Ransomware-groep. Het bedrijf kampt mogelijk met een datalek, nu hun informatie op het darkweb is verschenen.

USA - Patelco Credit Union getroffen door ransomware-aanval

Patelco Credit Union, een Amerikaanse non-profit kredietunie met meer dan $9 miljard aan activa, is slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De aanval vond plaats op 29 juni 2024 en leidde tot een tijdelijke stillegging van de bancaire systemen van het bedrijf, die twee weken duurde. Hoewel Patelco aanvankelijk niet zeker was of er gegevens waren gestolen, bevestigde onderzoek later dat klantgegevens, waaronder volledige namen, burgerservicenummers, rijbewijsnummers, geboortedata en e-mailadressen, waren buitgemaakt. Op 15 augustus 2024 publiceerde de RansomHub-groep de gestolen data op hun afpersingsportaal nadat onderhandelingen met Patelco waren mislukt. De aanval heeft 726.000 klanten getroffen, die nu worden geadviseerd om gebruik te maken van de aangeboden tweejarige identiteitsbescherming en kredietbewaking.

USA - KillSec richt zich op Autonomous Inc. in cyberaanval

Het Amerikaanse bedrijf Autonomous Inc., dat gespecialiseerd is in ergonomische kantoorinrichting en -tools, is recentelijk het doelwit geworden van een cyberaanval door de groep KillSec. Dit werd bekendgemaakt via de blogsite van KillSec. Hoewel de specifieke details over de aanval en de schade nog onbekend zijn, kan deze aanval mogelijk ernstige gevolgen hebben voor de bedrijfsvoering van Autonomous Inc. De aanval is een herinnering aan de toenemende risico's waarmee bedrijven in de sector voor kantoorinrichting te maken hebben.

USA - Harris Technology Services getroffen door RansomHub ransomware

Harris Technology Services, een Amerikaans technologiebedrijf, is recentelijk slachtoffer geworden van een aanval door de RansomHub ransomwaregroep. Deze cybercriminelen hebben het bedrijf toegevoegd aan hun darkwebportaal, wat erop wijst dat gevoelige bedrijfsgegevens zijn gestolen en mogelijk openbaar gemaakt zullen worden als er geen losgeld wordt betaald. Dit incident onderstreept de voortdurende kwetsbaarheid van technologiebedrijven voor dergelijke aanvallen.

USA - Pocket Risk getroffen door DARKVAULT ransomware

Het Amerikaanse bedrijf Pocket Risk is recentelijk slachtoffer geworden van de DARKVAULT ransomware. Deze aanval resulteerde in een datalek waarbij gevoelige bedrijfsgegevens mogelijk zijn buitgemaakt. De aanval benadrukt opnieuw de gevaren van ransomware en de impact die dergelijke cyberaanvallen kunnen hebben op bedrijven, ongeacht hun locatie of grootte. DARKVAULT is een beruchte ransomware-familie die bekend staat om het versleutelen van bestanden en het eisen van losgeld om toegang te herstellen. Details over de omvang van de schade of de geëiste losgeldsom zijn op dit moment nog niet bekendgemaakt.

USA - RansomHub voegt twee nieuwe slachtoffers toe aan darkweb portal

De RansomHub Ransomware-groep heeft twee nieuwe slachtoffers toegevoegd aan hun darkweb portal: Smart ERP Solutions en Alabama Plate Cutting Company. Deze bedrijven zijn het doelwit geworden van ransomware-aanvallen, waarbij gevoelige gegevens mogelijk zijn buitgemaakt.

De aanvallen benadrukken de aanhoudende dreiging van ransomware, waarbij criminele groepen zoals RansomHub steeds actiever worden. Het toevoegen van de namen aan hun portal is een gebruikelijke tactiek van dergelijke groepen om druk uit te oefenen op de slachtoffers om losgeld te betalen. De exacte omvang van de schade en de aard van de gestolen gegevens zijn op dit moment nog niet volledig bekendgemaakt.

USA - IntelBroker beweert interne communicatie van AMD te hebben gelekt

Op 25 augustus 2024 werd een datalek bij het Amerikaanse halfgeleiderbedrijf AMD aangekondigd door dreigingsactoren bekend als IntelBroker en EnergyWeaponUser. De aanvallers beweren dat ze toegang hebben verkregen tot interne communicatie van AMD via platforms zoals "idmprod.xilinx.com" en "amdsso.okta.com". De gestolen gegevens zouden gevoelige informatie bevatten, waaronder zaaknummers, gebruikersreferenties, beschrijvingen van zaken en interne oplossingsstrategieën. De aanvallers hebben al een voorbeeld van de gestolen data vrijgegeven, met details zoals "assignment_group", "case_number", en "username". Dit incident voegt zich bij een reeks recente cyberaanvallen die gericht zijn op grote internationale bedrijven, wat zorgen doet rijzen over de mogelijke gevolgen voor AMD's operationele activiteiten en de relatie met klanten.

USA - Cyberaanval vermoed bij Seattle-Tacoma luchthaven

Op zaterdag 24 augustus heeft de havenautoriteit die de luchthaven Seattle-Tacoma beheert, de informatiesystemen geïsoleerd wegens een mogelijke cyberaanval. De maatregelen werden genomen nadat verdachte activiteiten werden opgemerkt in de IT-systemen van de luchthaven. Hoewel de autoriteiten nog geen definitieve bevestiging hebben gegeven van een daadwerkelijke aanval, hebben ze wel melding gemaakt van aanzienlijke vertragingen in de luchthavenactiviteiten als gevolg van de incidenten. De verstoringen blijven voortduren terwijl er onderzoek plaatsvindt om de exacte oorzaak vast te stellen en de impact te minimaliseren. Reizigers worden aangeraden rekening te houden met mogelijke vertragingen totdat de situatie volledig onder controle is. 1

USA - NewsBank gehackt, hackers eisen $1,6 miljoen

Het hacking collectief Rhysida claimt een succesvolle aanval op NewsBank, waarbij gevoelige gegevens zoals paspoorten, sofinummers (SSN's), en andere documenten zijn buitgemaakt. De hackers hebben een losgeld geëist van 25 Bitcoin, wat neerkomt op ongeveer $1,6 miljoen. Als de betaling niet vóór de deadline van 2 september 2024 wordt voldaan, dreigen de aanvallers de gestolen gegevens openbaar te maken.

USA - BLACK SUIT Ransomware Treft Karl Malone Toyota

Karl Malone Toyota, een autodealer gevestigd in de Verenigde Staten, is het slachtoffer geworden van een cyberaanval door de BLACK SUIT ransomware groep. De aanvallers beweren toegang te hebben verkregen tot de gegevens van de organisatie. Karl Malone Toyota, genoemd naar de voormalige NBA-speler, is een gerenommeerde Toyota-dealer die waarschijnlijk over gevoelige klant- en bedrijfsinformatie beschikt. De BLACK SUIT ransomware groep staat bekend om het versleutelen van bestanden en het eisen van losgeld in ruil voor de ontsleutelingssleutel. Deze aanval onderstreept de toenemende dreiging van ransomware voor bedrijven in diverse sectoren, inclusief de auto-industrie. Het incident bij Karl Malone Toyota dient als waarschuwing voor andere autodealers en bedrijven om hun cyberveiligheid te evalueren en te versterken.

USA - Bayou Desiard Country Club doelwit van Cicada3301 ransomware

De Bayou Desiard Country Club, vermoedelijk een golfclub of recreatieve faciliteit in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de groep Cicada3301. De club is toegevoegd aan het dark web-portaal van de aanvallers, wat gebruikt wordt om druk uit te oefenen op getroffen organisaties. Deze aanval onderstreept dat zelfs recreatieve faciliteiten in de VS niet immuun zijn voor ernstige cyberdreigingen. Cicada3301 is berucht voor het versleutelen van gegevens en het eisen van losgeld voor de vrijgave ervan.

USA - Qilin Ransomware bedreigt JM Thompson opnieuw

JM Thompson, een Amerikaans aannemersbedrijf, is wederom slachtoffer geworden van een ransomware-aanval, ditmaal door de Qilin-groep. De cybercriminelen beweren toegang te hebben tot bedrijfsgegevens en dreigen deze op 5 september 2024 openbaar te maken. Dit is niet de eerste keer dat JM Thompson wordt getroffen door ransomware - eerder viel het bedrijf al ten prooi aan PLAY Ransomware en Cactus Ransomware. Deze herhaalde aanvallen onderstrepen de aanhoudende cyberdreigingen waarmee bedrijven in de bouwsector worden geconfronteerd. De situatie benadrukt het belang van robuuste cyberveiligheidsmaatregelen, vooral voor organisaties die al eerder doelwit zijn geweest van dergelijke aanvallen.

USA - Rainier Arms getroffen door RansomHub ransomware

Rainier Arms, een gespecialiseerde leverancier van hoogwaardige AR-15 onderdelen en accessoires, is het slachtoffer geworden van een ransomware-aanval door de groep RansomHub. Het in de Verenigde Staten gevestigde bedrijf, bekend om hun assortiment van grepen, kolven, upper en lower receivers en lopen, is geconfronteerd met een ernstige datalek. De aanvallers beweren 5 GB aan bedrijfsgegevens te hebben buitgemaakt. Deze cyberaanval onderstreept de kwetsbaarheid van gespecialiseerde bedrijven in de wapenindustrie voor cybercriminelen. De exacte aard van de gestolen gegevens en de eisen van de aanvallers zijn nog niet bekendgemaakt.

USA - Omicron Granite and Tiles slachtoffer van ransomware

Omicron Granite and Tiles uit de VS is getroffen door een PLAY ransomware-aanval. Het bedrijf staat nu vermeld op het darkweb-portaal van de aanvallers, wat wijst op een mogelijk datalek en dreiging van gegevensopenbaarmaking.

USA - Universal Pure geconfronteerd met PLAY ransomwar

Universal Pure, een Amerikaans bedrijf, is het doelwit geworden van de PLAY ransomware-groep. De aanval heeft geresulteerd in een datalek, waarbij de cybercriminelen dreigen gestolen gegevens openbaar te maken.

USA - ABC Parts International toegevoegd aan PLAY darkweb-portaal

Het Amerikaanse ABC Parts International is het slachtoffer geworden van een PLAY ransomware-aanval. Het bedrijf is toegevoegd aan het darkweb-portaal van de aanvallers, wat duidt op een ernstig datalek.

USA - GDB International, Inc getroffen door cyberaanval

GDB International, Inc uit de Verenigde Staten is getroffen door de PLAY ransomware-groep. Het bedrijf staat nu vermeld op het darkweb-portaal van de aanvallers, wat wijst op een ernstige inbreuk op hun datasystemen.

USA - Software Engineering Associates slachtoffer van PLAY ransomware

Software Engineering Associates, een Amerikaans bedrijf, is het doelwit geworden van een PLAY ransomware-aanval. De cybercriminelen hebben het bedrijf toegevoegd aan hun darkweb-portaal, wat duidt op een aanzienlijk datalek.

USA - Epi Breads geconfronteerd met ransomware-aanval

Epi Breads uit de VS is getroffen door de PLAY ransomware-groep. Het bedrijf is toegevoegd aan het darkweb-portaal van de aanvallers, wat wijst op een ernstige cyberbeveiliginginbreuk en mogelijk dataverlies.

USA - TJS Inc slachtoffer van Kill Security ransomware

TJS Inc, een toonaangevende Amerikaanse leverancier van POS- en RFID-oplossingen voor de juweliersbranche, is getroffen door een ransomware-aanval uitgevoerd door de groep Kill Security. De aanvallers beweren toegang te hebben gekregen tot de bedrijfsgegevens van TJS Inc. Als wereldleider in zijn sector biedt TJS Inc gespecialiseerde technologische oplossingen die specifiek zijn ontworpen voor de behoeften van juweliers. De impact van deze cyberaanval kan aanzienlijk zijn, gezien de gevoelige aard van de gegevens in de juweliersbranche. Het incident onderstreept de voortdurende dreiging van ransomware-aanvallen op bedrijven in verschillende sectoren, ongeacht hun specialisatie of marktpositie. De situatie blijft zich ontwikkelen terwijl TJS Inc de omvang van de inbreuk onderzoekt en maatregelen neemt om de gevolgen te beperken.

USA - ATWOOD | CHERNY PC getroffen door BianLian Ransomware

Het advocatenkantoor ATWOOD | CHERNY PC, gespecialiseerd in intellectueel eigendomsrecht, is slachtoffer geworden van een cyberaanval door de BianLian Ransomware-groep. Het bedrijf is toegevoegd aan het darkweb-portaal van de aanvallers, wat wijst op een mogelijke diefstal en versleuteling van gevoelige gegevens.

USA - Fish Nelson & Holden, LLC slachtoffer van ransomware-aanval

Fish Nelson & Holden, LLC, een juridische firma gericht op arbeidsongevallen en werknemerscompensatie, is getroffen door een cyberaanval van de BianLian Ransomware-groep. De firma is nu vermeld op het darkweb-portaal van de aanvallers, wat duidt op een ernstige inbreuk op hun datasystemen.

USA - ScottPharma Solutions getroffen door cyberaanval

ScottPharma Solutions, een farmaceutisch bedrijf, is het nieuwste slachtoffer van de BianLian Ransomware-groep. De toevoeging van het bedrijf aan het darkweb-portaal van de aanvallers wijst op een ernstige cyberbeveiliging inbreuk, met mogelijke gevolgen voor gevoelige farmaceutische data.

USA - Gortemoller Engineering getroffen door LYNX Ransomware

Gortemoller Engineering, een bedrijf dat gespecialiseerd is in civiele techniek en gebiedsontwikkeling, is slachtoffer geworden van de LYNX ransomware. De cybercriminelen beweren toegang te hebben tot de bedrijfsgegevens en hebben hiervan schermafbeeldingen gepubliceerd op hun Dark Web-portaal.

USA - Databreach bij Carespring Health treft 67.000 bewoners

Een datalek bij Carespring Health Care Management in oktober 2023 leidde tot de diefstal van privégezondheidsinformatie van ongeveer 67.000 personen. De aanval, uitgevoerd door de ransomwaregroep NoEscape, resulteerde in het verlies van 364 gigabyte aan gevoelige gegevens, waaronder namen, adressen, geboortedata en medische informatie. Een rechtszaak, ingediend in de Amerikaanse staat Ohio, beschuldigt Carespring ervan niet te voldoen aan de industriestandaarden voor beveiliging, waardoor de informatie onvoldoende beschermd was. De aanklacht benadrukt dat Carespring de gevolgen van een dergelijk datalek had moeten voorzien, gezien de toename van cyberaanvallen in de gezondheidszorg. Bovendien duurde het bijna tien maanden voordat de getroffenen op de hoogte werden gesteld van het datalek. De rechtszaak is aangespannen door de echtgenoot van een Carespring-bewoner, die nu een verhoogd risico op identiteitsdiefstal loopt en kampt met angst en bezorgdheid over zijn privacy. Carespring biedt diverse zorgdiensten aan, waaronder verpleging, revalidatie en geheugenverzorging. 1

USA - Cyberincident bij Cucamonga Valley Water District

Op 15 augustus 2024 werd Cucamonga Valley Water District (CVWD) getroffen door een cyberincident waarbij ransomware werd ontdekt. Dit incident beïnvloedde verschillende systemen, waaronder hun telefoonlijnen en het vermogen om betalingen via de telefoon te verwerken. De watervoorziening bleef echter onaangetast omdat deze op een apart netwerk draait. Na ontdekking van het incident schakelde CVWD direct externe specialisten in en bracht het de federale autoriteiten op de hoogte.

Terwijl CVWD werkt aan het herstel van de systemen, wordt klanten gevraagd om betalingen te verrichten via het online betalingsportaal van een externe partij, dat niet werd getroffen. Klanten kunnen ook persoonlijk betalingen doen bij het kantoor van CVWD in Rancho Cucamonga. Voorlopig worden er geen waterdiensten stopgezet wegens wanbetaling.

Het onderzoek naar het incident is nog gaande, en CVWD blijft de gemeenschap op de hoogte houden van verdere ontwikkelingen. De veiligheid van de gemeenschap heeft voor CVWD de hoogste prioriteit.1

USA - Halliburton slachtoffer van RansomHub ransomware-aanval

Het Amerikaanse olie- en gasbedrijf Halliburton is op 21 augustus 2024 getroffen door een cyberaanval uitgevoerd door de RansomHub ransomware-groep. De aanval veroorzaakte aanzienlijke verstoringen in de IT-systemen van het bedrijf, waardoor klanten geen facturen of inkooporders konden genereren. Halliburton bevestigde de aanval in een melding bij de SEC en schakelde direct interne en externe experts in om de schade te beperken. De aanval werd uitgevoerd met een nieuwere versie van de RansomHub ransomware, waarbij zowel data werd gestolen als versleuteld. Hoewel het bedrijf weinig details over de aanval heeft vrijgegeven, heeft dit geleid tot onrust onder klanten, van wie sommigen de verbinding met Halliburton hebben verbroken vanwege het gebrek aan informatie. De FBI waarschuwde dat RansomHub sinds februari 2024 al minstens 210 slachtoffers heeft gemaakt, waaronder diverse prominente organisaties. RansomHub maakt gebruik van dubbele afpersing - het versleutelen van data en dreigen met het lekken van gestolen informatie. 1

USA - Fanning, Fanning, & Associates Inc.

Het Amerikaanse bedrijf Fanning, Fanning, & Associates Inc. is recentelijk getroffen door de LOCKBIT ransomware-groep. De aanval heeft mogelijk gevoelige gegevens blootgesteld en heeft de bedrijfsvoering ernstig verstoord.

USA - Robeson County NC Sheriff's Office

Het Sheriff's Office van Robeson County in North Carolina, VS, is recentelijk slachtoffer geworden van de LOCKBIT ransomware-aanval. Dit incident kan leiden tot datalekken en verstoringen van de openbare diensten.

USA - Qilin Ransomware treft Risser Oil

Risser Oil - een Amerikaans bedrijf dat hoogwaardige petroleumdiensten levert - is slachtoffer geworden van een aanval door de Qilin ransomwaregroep. Deze groep beweert toegang te hebben gekregen tot de gegevens van het bedrijf. Het incident benadrukt de voortdurende dreiging van ransomwareaanvallen die gericht zijn op bedrijven in kritieke sectoren, zoals de olie- en gasindustrie.

USA - Hollywood Burbank Airport getroffen door BLACK SUIT Ransomware

Hollywood Burbank Airport, een belangrijk vervoersknooppunt in de Verenigde Staten, is het slachtoffer geworden van BLACK SUIT ransomware. De cybercriminelen beweren toegang te hebben tot de gegevens van de organisatie, wat wijst op een mogelijke datalek. Dit incident onderstreept de aanhoudende dreiging van ransomware-aanvallen op kritieke infrastructuur.

USA - Ransomware-aanval op Oceanside Glass & Tile

Oceanside Glass & Tile, een vooraanstaand glasproductiebedrijf gevestigd in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. De cybercriminelen beweren 1,3 TB aan data van het bedrijf in handen te hebben gekregen. Deze aanval vormt een ernstige bedreiging voor de bedrijfsvoering en de vertrouwelijkheid van de informatie van het bedrijf.

USA - RHYSIDA Ransomware-aanval op Corbally, Gartland and Rappleyea, LLP

Het Amerikaanse advocatenkantoor Corbally, Gartland and Rappleyea, LLP is getroffen door een aanval van de RHYSIDA-ransomwaregroep. Deze groep heeft aangekondigd dat zij van plan zijn om de gegevens van het kantoor binnen 6-7 dagen openbaar te maken. Als bewijs hebben zij enkele schermafbeeldingen op hun darkweb-portaal gepubliceerd.

USA - Hood doelwit van LockBit hackers

Het Amerikaanse bedrijf Hood is toegevoegd aan de lijst van slachtoffers op het darkweb-portal van LockBit. De aard en gevolgen van de aanval zijn nog niet bekend gemaakt.

USA - Hunton Group, Inc onder vuur door LockBit

Het Amerikaanse Hunton Group, Inc is getroffen door een ransomware-aanval van LockBit. De omvang van de datalek en de eisen van de hackers zijn nog niet openbaar gemaakt.

USA - Albany Bank & Trust Co NA gehackt door LockBit

De Albany Bank & Trust Co NA in de VS is het doelwit geworden van LockBit ransomware. De gevolgen voor klantgegevens en bankoperaties zijn nog onbekend.

USA - Bridgestone Americas getroffen door LockBit

De Amerikaanse tak van bandenfabrikant Bridgestone is slachtoffer geworden van een LockBit ransomware-aanval. De impact op de bedrijfsvoering is nog niet bekend.

USA - Navitas Semiconductor slachtoffer van ransomware

Navitas Semiconductor, een bedrijf dat zich richt op geavanceerde vermogenhalfgeleiders, is getroffen door een ransomware-aanval van de groep Hunters International. Deze cybercriminelen beweren toegang te hebben tot 110,9 GB van de gegevens van het bedrijf. Dit incident benadrukt de kwetsbaarheid van technologiebedrijven voor cyberaanvallen en de potentiële risico’s van datalekken die hiermee gepaard gaan. Het verlies van zulke grote hoeveelheden data kan ernstige gevolgen hebben voor de bedrijfsvoering en reputatie van Navitas Semiconductor.

USA - Sports & Spine Orthopaedics slachtoffer van RHYSIDA ransomware

Sports & Spine Orthopaedics - een medische praktijk gespecialiseerd in orthopedische diensten in de Verenigde Staten - is getroffen door RHYSIDA ransomware. De criminelen achter de aanval dreigen de gegevens van de organisatie binnen 6-7 dagen openbaar te maken.

USA - PFSbrands

PFSbrands, een Amerikaans bedrijf dat gespecialiseerd is in branded food services en restaurantfranchising, is slachtoffer geworden van de Abyss ransomware. De aanvallers beweren dat ze toegang hebben tot 1,3 TB aan data van het bedrijf.

USA - Donco & Sons, Inc. slachtoffer van MEOW Ransomware

Donco & Sons, Inc., een Amerikaans bedrijf, is recentelijk getroffen door de MEOW Ransomware-groep. Het bedrijf is toegevoegd aan de lijst van slachtoffers op het darkweb-portaal van de groep. Dit incident onderstreept de aanhoudende dreiging van ransomware-aanvallen in de VS.

USA - Southwest Traders, Inc getroffen door BLACK SUIT ransomware

De Amerikaanse groothandel Southwest Traders, Inc is toegevoegd aan de lijst van slachtoffers van de BLACK SUIT ransomware groep. Hun gegevens zijn nu zichtbaar op het darkweb portal van de groep.

USA - Effortless Office slachtoffer van BLACK SUIT ransomware aanval

Effortless Office, een dienstverlener in IT-oplossingen, is recentelijk slachtoffer geworden van een aanval door de BLACK SUIT ransomware groep. Hun gegevens zijn gepubliceerd op het darkweb portal van de groep.

USA - Goodless Dermatology getroffen door BLACK SUIT ransomware

Goodless Dermatology, een praktijk in dermatologische zorg, is toegevoegd aan de slachtoffers van de BLACK SUIT ransomware groep. Hun gegevens zijn nu te vinden op het darkweb portal van de groep.

USA - MorningStar Senior Living slachtoffer van BLACK SUIT ransomware

MorningStar Senior Living, een organisatie voor seniorenhuisvesting, is getroffen door de BLACK SUIT ransomware groep. Hun gegevens zijn gepubliceerd op het darkweb portal van de groep.

USA - Nevada Heart & Vascular Center getroffen door BLACK SUIT ransomware

Nevada Heart & Vascular Center, een medisch centrum gespecialiseerd in hart- en vaatziekten, is recentelijk toegevoegd aan de lijst van slachtoffers van de BLACK SUIT ransomware groep. Hun gegevens zijn nu zichtbaar op het darkweb portal van de groep.

USA - Cicada3301 Ransomware Treft JOHN W. BROOKER & CO., CPAS

Het accountantskantoor JOHN W. BROOKER & CO., CPAS is slachtoffer geworden van een cyberaanval door de ransomware-groep Cicada3301. Het bedrijf is toegevoegd aan het darkweb-portaal van de aanvallers, wat suggereert dat gevoelige bedrijfs- en klantgegevens mogelijk zijn gestolen. Deze aanval op een financiële dienstverlener in de VS onderstreept de kwetsbaarheid van de sector voor cybercriminaliteit.

USA - Bogdan & Frasco, LLP Getroffen door Cicada3301 Ransomware

Het advocatenkantoor Bogdan & Frasco, LLP is het doelwit geworden van de beruchte ransomware-groep Cicada3301. De aanvallers hebben het bedrijf toegevoegd aan hun darkweb-portaal, wat wijst op een mogelijke diefstal van vertrouwelijke juridische informatie. Deze inbreuk op een Amerikaans advocatenkantoor benadrukt de groeiende cyberdreigingen voor de juridische sector.

USA - BLVD Residential Valt Ten Prooi aan Cicada3301 Ransomware

BLVD Residential, een Amerikaans vastgoedbedrijf, is getroffen door een cyberaanval van de Cicada3301 ransomware-groep. Het bedrijf is nu vermeld op het darkweb-portaal van de aanvallers, wat impliceert dat gevoelige vastgoed- en klantgegevens mogelijk zijn gecompromitteerd. Deze aanval toont aan dat ook de vastgoedsector een doelwit is voor geavanceerde cybercriminelen.

USA - Khoo & Company, Inc. Slachtoffer van Cicada3301 Ransomware

Het financieel adviesbureau Khoo & Company, Inc. is het vierde slachtoffer in een reeks cyberaanvallen door de Cicada3301 ransomware-groep. De vermelding van het bedrijf op het darkweb-portaal van de aanvallers duidt op een potentiële diefstal van vertrouwelijke financiële gegevens. Deze inbreuk onderstreept de voortdurende cyberbedreigingen waarmee financiële dienstverleners in de VS worden geconfronteerd.

 

USA - El Dorado Ransomware treft New River Electrical Corporation

New River Electrical Corporation, een vooraanstaand Amerikaans bedrijf gespecialiseerd in de bouw van elektrische onderstations, is het slachtoffer geworden van een cyberaanval door de El Dorado ransomware groep. De aanvallers beweren toegang te hebben verkregen tot 2,44 TB aan bedrijfsgegevens. Dit incident onderstreept de kwetsbaarheid van kritieke infrastructuurbedrijven voor cyberdreigingen. New River Electrical Corporation speelt een belangrijke rol in de energiesector en de mogelijke compromittering van hun gegevens kan verstrekkende gevolgen hebben voor zowel het bedrijf als haar klanten. De omvang van de gestolen data suggereert dat de aanvallers mogelijk toegang hebben gekregen tot gevoelige bedrijfsinformatie, klantengegevens en mogelijk zelfs technische specificaties van elektrische onderstations.

USA - El Dorado Ransomware treft The Recycler Core

The Recycler Core, een vooraanstaand autobedrijf in de Verenigde Staten, is het slachtoffer geworden van een cyberaanval door de El Dorado ransomware groep. De aanvallers beweren toegang te hebben verkregen tot de bedrijfsgegevens van de organisatie. Dit incident onderstreept de voortdurende dreiging van ransomware-aanvallen op grote ondernemingen in de auto-industrie. The Recycler Core staat nu voor de uitdaging om de omvang van de inbreuk vast te stellen, haar systemen te beveiligen en mogelijke gevolgen voor klanten en partners te beperken. Deze aanval voegt zich bij een groeiende lijst van cyberbeveiligingsincidenten in de automobielindustrie, wat wijst op de toenemende noodzaak voor robuuste digitale verdedigingsmaatregelen in deze sector.

VEN - Granja Alconca getroffen door LockBit ransomware

Venezolaans landbouwbedrijf Granja Alconca is slachtoffer geworden van een cyberaanval door de LockBit ransomwaregroep. Details over de omvang van de aanval zijn nog onbekend.

VIE - Kill Security Ransomware treft MEDISETTER

MEDISETTER, een digitaal platform voor zorgverleners in ontwikkelingslanden met focus op Vietnam, is getroffen door Kill Security ransomware. De hackergroep beweert toegang te hebben verkregen tot de gegevens van de organisatie. Dit incident kan verstrekkende gevolgen hebben voor de privacy van zorgverleners en patiënten in Vietnam. De aanval onderstreept de kwetsbaarheid van digitale gezondheidsplatforms en de noodzaak van robuuste cyberveiligheidsmaatregelen in de zorgsector, vooral in opkomende markten.

ZAF - OneDayOnly getroffen door cyberaanval van KillSec

Het Zuid-Afrikaanse online shopping platform OneDayOnly is recent slachtoffer geworden van een cyberaanval uitgevoerd door de beruchte cybercriminele groep KillSec. De aanval werd bekendgemaakt op de blogsite van KillSec, maar details over de aard en de impact van de aanval zijn nog niet vrijgegeven. OneDayOnly biedt dagelijks speciale aanbiedingen aan consumenten en kan door deze aanval mogelijk ernstige verstoringen ondervinden in zijn activiteiten. Deze gebeurtenis benadrukt de aanhoudende dreiging die cybercriminaliteit vormt voor e-commerceplatformen.

ZAF - Zuid-Afrikaanse overheidssite voor aanbestedingen getroffen door datalek

Op 26 augustus 2024 werd bekend dat de Zuid-Afrikaanse overheidssite voor aanbestedingen, Etenders.gov.za, mogelijk is getroffen door een datalek. Het datalek, dat naar verluidt werd veroorzaakt door een kwetsbaarheid in de site (Insecure Direct Object Reference, IDOR), leidde tot de blootstelling van gevoelige informatie van ongeveer 65.000 gebruikers. De aanvallers, bekend als IntelBroker en EnergyWeaponUser, deelden details over het lek op een forum op het dark web. Gevoelige gegevens zoals bedrijfsnamen, bedrijfstypes, regio's, contactpersonen, telefoonnummers, e-mailadressen en identificatienummers zijn mogelijk in handen van derden gekomen. Een voorbeeld van de gestolen data is door de aanvallers vrijgegeven, en de volledige dataset is beschikbaar gesteld aan leden van de BreachForums-gemeenschap.

ZWE - Success Microfinance Bank Ltd getroffen door MEOW Ransomware

Success Microfinance Bank Ltd, een financiële instelling in Zimbabwe, is het slachtoffer geworden van een cyberaanval door de MEOW Ransomware groep. De aanvallers hebben het bedrijf toegevoegd aan hun darkweb portaal, wat suggereert dat ze mogelijk toegang hebben gekregen tot gevoelige financiële gegevens. Deze aanval onderstreept de kwetsbaarheid van banken en microfinancieringsinstellingen voor cyberdreigingen, zelfs in opkomende markten. De omvang van de aanval en de mogelijke impact op klanten van de bank zijn nog niet bekend. Success Microfinance Bank Ltd staat nu voor de uitdaging om de situatie te beheersen en het vertrouwen van hun klanten te behouden in het licht van deze ernstige cyberveiligheidsbreuk.

Cloud-operaties van ABS-CBN Gecompromitteerd door DeathNote Hackers

De DeathNote Hackers hebben onlangs de cloud-gebaseerde operaties van ABS-CBN, een vooraanstaand Filipijns mediabedrijf, succesvol aangevallen. De aanval was gericht op een operator die de uitzendingen van ABS-CBN beheert via het Amagi-platform, een veelgebruikte SaaS-oplossing voor televisie-uitzendingen en streamingdiensten. Door middel van een phishing-aanval wisten de hackers toegang te krijgen tot belangrijke operationele controles, waaronder het beheer van reclameblokken en de planning van commerciële inhoud op verschillende kanalen van ABS-CBN. Hoewel de hackers geen poging deden om de uitzendingen zelf te kapen, hadden ze de mogelijkheid om geplande commerciële inhoud te verstoren of te manipuleren. Uiteindelijk besloten ze geen wijzigingen aan te brengen, omdat dit niet strookte met hun doelen. Ondanks dat de directe impact op de uitzendingen beperkt bleef, toont deze aanval de kwetsbaarheid van cloud-gebaseerde operaties en de voortdurende dreiging van cybercriminaliteit voor mediabedrijven. 1

Dreigingen

Toegang tot Frans advertentie- en technologiebedrijf te koop aangeboden op darkweb

Een cybercrimineel beweert toegang te hebben verkregen tot de systemen van een groot Frans advertentie- en technologiebedrijf en biedt deze te koop aan voor $1500 in Bitcoin. De hacker claimt toegang te hebben tot klantservers met gevoelige klant- en financiële gegevens, interne bedrijfsinformatie, het chatplatform van het bedrijf en andere systemen zoals de website en FTP-server.

Hoewel de identiteit van het getroffen bedrijf niet wordt onthuld, wordt het omschreven als een belangrijke speler in de sector. De aangeboden toegang zou een schat aan gevoelige informatie bevatten, waaronder klantgegevens, financiële informatie en personeelsgegevens.

Dit incident onderstreept de aanhoudende dreiging van cybercriminelen die inbreken in bedrijfssystemen en vertrouwelijke gegevens proberen te verkopen op ondergrondse forums. Het benadrukt het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven in alle sectoren.

Just Evil groep claimt BAE Systems data te verkopen

De hackersgroep Just Evil beweert meer dan 150 GB aan vertrouwelijke gegevens van BAE Systems te verkopen op het dark web. Het zou gaan om complete projectdata van militaire vliegvelden. BAE Systems is een Brits multinationaal defensie-, veiligheids- en luchtvaartbedrijf met het hoofdkantoor in Londen. Het bedrijf is een van 's werelds grootste defensiebedrijven en levert producten en diensten voor lucht-, land- en marinesystemen, geavanceerde elektronica, veiligheidsoplossingen en informatietechnologie. De vermeende diefstal van gevoelige militaire informatie zou ernstige gevolgen kunnen hebben voor de nationale veiligheid van het Verenigd Koninkrijk en zijn bondgenoten. Het is nog onduidelijk hoe de hackers toegang hebben gekregen tot de gegevens en of de claim daadwerkelijk klopt. BAE Systems heeft nog niet gereageerd op de berichten.

Apache OFBiz ERP-systemen onder vuur: CISA waarschuwt voor nieuwe aanvallen

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt dat Apache OFBiz ERP-systemen opnieuw het doelwit zijn van cyberaanvallen. OFBiz is een open source enterprise resource planning systeem dat wordt ontwikkeld door de Apache Software Foundation en wordt gebruikt voor het integreren en automatiseren van bedrijfsprocessen.

Eerder deze maand waarschuwde CISA al voor een kritieke kwetsbaarheid die tot remote code execution kan leiden. Nu melden ze dat aanvallers ook misbruik maken van een andere kwetsbaarheid waardoor het uitvoeren van 'screen rendering code' mogelijk is. Voor beide problemen zijn inmiddels beveiligingsupdates uitgebracht.

CISA geeft geen details over de specifieke aanvallen, maar eerder meldde een securitybedrijf al misbruik van OFBiz-kwetsbaarheden. Organisaties die gebruik maken van Apache OFBiz worden geadviseerd om zo snel mogelijk de laatste beveiligingsupdates te installeren om de risico's te beperken. 1, 2

Cybercriminelen verspreiden malware via valse e-mails uit naam van Australisch cyberagentschap

Cybercriminelen versturen momenteel malafide e-mails waarbij ze zich voordoen als het Australische cyberagentschap ACSC. In deze e-mails wordt beweerd dat er klachten zijn binnengekomen over het IP-adres of e-mailadres van de ontvanger. Om deze zogenaamde problemen op te lossen, wordt de ontvanger gevraagd een 'virusscanner' te downloaden. In werkelijkheid gaat het hier echter om malware.

De criminelen maken gebruik van vervalste e-mailadressen en het logo van het ACSC om hun berichten geloofwaardig te laten lijken. Naast e-mails over vermeende klachten, zijn er ook berichten in omloop die waarschuwen voor toegenomen cyberdreigingen. Ook hierbij wordt aangedrongen op het installeren van de kwaadaardige 'virusscanner'.

Het ACSC waarschuwt gebruikers om alert te zijn op deze misleidende e-mails en geen software te downloaden of installeren uit onbetrouwbare bronnen, zelfs als deze afkomstig lijken te zijn van officiële instanties. 1

Cybercrimineel probeert database van cryptowallet Edge te verkopen

Een cybercrimineel beweert de database van de cryptocurrency wallet Edge in handen te hebben en probeert deze te verkopen. De database zou ongeveer 187.000 e-mailadressen en andere gegevens van gebruikers bevatten. Edge is een populaire wallet die ondersteuning biedt voor verschillende cryptocurrencies.

De hacker vraagt $30.000 voor de gegevens en accepteert betaling via een escrow-dienst. Om serieuze kopers te onderscheiden van trolls, eist de verkoper eerst een bewijs van beschikbare fondsen voordat er samples worden verstrekt.

De verkoop vindt plaats via privéberichten op een darkwebforum. Het is nog onduidelijk hoe de hacker aan de gegevens is gekomen en of de claim legitiem is. Edge heeft nog niet gereageerd op de vermeende datalek.

Hackers lekken vermeend persoonsgegevens van miljoenen Spanjaarden

Een cybercrimineel beweert gevoelige data van Spaanse burgers te hebben gelekt. Het zou gaan om een database met 2 miljoen regels aan informatie, afkomstig van een Spaanse gemeente. De hacker plaatste een bericht op een forum waarin hij "schulden van Spaanse burgers" aanbiedt en Spanjaarden oproept het land te verlaten. Ook richt hij zich provocerend tot de Spaanse politie en inlichtingendiensten.

Bij het bericht is een screenshot geplaatst van wat een deel van de gelekte database lijkt te zijn. De juistheid en omvang van de gelekte gegevens zijn nog niet bevestigd. Als de claims kloppen, zou dit een ernstige schending van de privacy van miljoenen Spanjaarden betekenen.

Gegevens van Israëlisch zorgfonds Meuhedet mogelijk te koop aangeboden

Een cybercrimineel beweert de persoonlijke gegevens van 1,3 miljoen klanten van een groot Israëlisch zorgfonds, vermoedelijk Meuhedet, in handen te hebben en te koop aan te bieden. De aangeboden dataset zou gevoelige informatie bevatten zoals volledige namen, identiteitsnummers, geboortedata, adressen, telefoonnummers, aantal kinderen, e-mailadressen en woonplaatsen.

De verkoper vraagt 2 Bitcoin (ongeveer $50.000) voor de gegevens en accepteert alleen betalingen in cryptocurrency. De authenticiteit en herkomst van de data zijn nog niet onafhankelijk geverifieerd.

Als de claims kloppen, vormt dit een ernstige privacyschending voor de betrokken patiënten. Zulke medische gegevens zijn zeer waardevol voor cybercriminelen vanwege het potentieel voor identiteitsdiefstal, afpersing en gerichte phishing-aanvallen. Zorgorganisaties zijn vanwege de gevoelige data die ze beheren steeds vaker het doelwit van cyberaanvallen.

Beheerdersstoegang tot Israëlische mobiele website te koop aangeboden

Een cybercrimineel biedt naar verluidt beheerdersstoegang aan tot een Israëlische mobiele website, inclusief volledige controle over het cadeaubonnensysteem. Deze toegang zou een potentiële koper in staat stellen om de backend van de website te verkennen, gebruikersaccounts te bekijken en aan te passen, en zelfs site-instellingen te wijzigen. Bovendien omvat de toegang de mogelijkheid om het cadeaubonnensysteem uitgebreid te beheren, waaronder het bekijken, bewerken en annuleren van bestaande cadeaubonnen. De verkoper vraagt $2.000 voor deze hoogwaardige toegang, te betalen in Bitcoin (ongeveer 0,032 BTC). Dit incident onderstreept de aanhoudende dreiging van cybercriminelen die gevoelige toegangsrechten proberen te verkopen, wat ernstige gevolgen kan hebben voor de beveiliging en privacy van gebruikers van de getroffen website.

Franse bedrijfsgegevens te koop aangeboden

Een onbekende aanvaller beweert klantgegevens en databasetoegang van een Frans bedrijf te verkopen. De vermeende database zou 448.000 records bevatten met gevoelige persoonlijke informatie. Het gaat om volledige namen, e-mailadressen, geslacht, adressen, woonplaatsen, faxnummers, geboortedata, regio's, telefoon- en mobiele nummers van klanten.

Deze claim wijst op een potentieel ernstig datalek bij het niet nader genoemde Franse bedrijf. De aangeboden gegevens zijn zeer uitgebreid en kunnen, indien echt, leiden tot identiteitsdiefstal en andere vormen van fraude. Het incident onderstreept de voortdurende dreiging van cyberaanvallen gericht op bedrijfsgegevens en de waarde van zulke informatie op illegale markten.

Hoewel details over het getroffen bedrijf ontbreken, toont deze zaak aan hoe kwetsbaar klantenbestanden kunnen zijn voor kwaadwillenden die uit zijn op financieel gewin via de verkoop van gestolen data.

Apple Business Manager accounts te koop op Darkweb

Een cybercrimineel beweert toegang te hebben tot Apple Business Manager (ABM) accounts van organisaties in verschillende landen. De aangeboden accounts zijn afkomstig uit onder andere de Verenigde Staten, China, Japan, Canada, Australië, Mexico, Turkije en Pakistan. De prijzen voor deze gestolen accounts variëren van $8.000 tot $20.000 per stuk.

Apple Business Manager is een platform dat bedrijven en onderwijsinstellingen gebruiken om Apple-apparaten, apps en accounts centraal te beheren. Toegang tot deze accounts zou kwaadwillenden potentieel vergaande controle kunnen geven over de Apple-infrastructuur van een organisatie.

De verkoop van deze accounts op het Dark Web vormt een ernstige bedreiging voor de getroffen organisaties. Het onderstreept het belang van sterke beveiligingsmaatregelen voor kritieke beheersystemen zoals ABM. Apple noch de genoemde landen hebben tot nu toe gereageerd op deze berichten.

Hunters International: Mogelijk een herstart van de Hive ransomware-groep

Een nieuwe ransomware-as-a-service genaamd Hunters International is opgedoken, waarbij code wordt gebruikt die eerder door de Hive ransomware-operatie werd ingezet. Dit leidt tot de aanname dat de oude bende haar activiteiten onder een andere naam heeft hervat. Beveiligingsonderzoekers ontdekten aanzienlijke codeovereenkomsten tussen de twee malwaresoorten, met meer dan 60% gelijkenis.

Hunters International ontkent echter deze beschuldigingen en beweert de broncode van Hive te hebben gekocht. Ze stellen zich te richten op het stelen van data als pressiemiddel bij afpersing. Hun datalekkenpagina toont momenteel slechts één slachtoffer.

De Hive ransomware-operatie werd in januari ontmanteld na een internationale actie waarbij de FBI de infrastructuur van de bende had geïnfiltreerd. Of Hive daadwerkelijk hun broncode heeft verkocht, blijft onduidelijk. De komende tijd zal moeten uitwijzen hoe actief Hunters International zal worden in het ransomware-landschap.

Malware ontdekt in officiële plugin van Pidgin messenger

De populaire chat-applicatie Pidgin heeft onlangs een malafide plugin verwijderd uit zijn officiële lijst met plugins van derden. De plugin genaamd 'ScreenShareOTR' werd gepromoot als een hulpmiddel voor veilig scherm delen, maar bleek in werkelijkheid kwaadaardige software te installeren.

Volgens beveiligingsonderzoekers was de plugin geconfigureerd om DarkGate malware te verspreiden, een krachtig hulpmiddel dat hackers gebruiken om netwerken binnen te dringen. De plugin was beschikbaar voor zowel Windows als Linux en werd op 6 juli toegevoegd aan de lijst. Pas op 16 augustus werd het verwijderd na een melding van een gebruiker.

Om herhaling te voorkomen zal Pidgin voortaan alleen plugins accepteren met een open source licentie, zodat de code kan worden gecontroleerd. Gebruikers die de plugin hebben geïnstalleerd wordt aangeraden deze direct te verwijderen en hun systeem te scannen op malware. 1

Chinese Hackers Exploiteren Lek in Netwerkbeheer Systemen om Bedrijven te Hacken

Chinese hackers, geassocieerd met de groep Volt Typhoon, hebben een beveiligingslek in Versa Director uitgebuit om in te breken bij internetproviders, beheerders van IT-netwerken en andere bedrijven. Versa Director is een softwareprogramma waarmee beheerders virtuele netwerken kunnen managen.

De hackers maakten gebruik van een zero-day-kwetsbaarheid, wat betekent dat er op dat moment nog geen beveiligingspatch beschikbaar was. Met deze kwetsbaarheid konden ze een web shell op de systemen installeren, waarmee ze inloggegevens konden stelen en toegang kregen tot interne bedrijfsnetwerken.

Het beveiligingslek is inmiddels gedicht, maar beheerders wordt aangeraden om te controleren of hun systemen niet gecompromitteerd zijn. Organisaties in vitale sectoren, zoals energie en transport, lijken een doelwit te zijn van deze Chinese hackersgroep. 1

Microsoft Sway Misbruikt in Grootschalige QR-code Phishingcampagne

Een grootschalige phishingcampagne heeft misbruik gemaakt van Microsoft Sway, een cloud-gebaseerd hulpmiddel voor online presentaties, om inloggegevens van Microsoft 365-gebruikers te bemachtigen. Deze campagne, ontdekt door Netskope Threat Labs in juli 2024, liet een spectaculaire 2.000-voudige toename zien van aanvallen waarin Microsoft Sway werd benut voor het hosten van phishingpagina's. De aanvallen richtten zich voornamelijk op gebruikers in Azië en Noord-Amerika, met name in de technologie-, productie- en financiële sectoren.

De tactiek bestond eruit slachtoffers e-mails te sturen met daarin QR-codes die hen naar kwaadaardige websites leidden. Omdat beveiligingsmaatregelen op mobiele apparaten vaak minder streng zijn, konden deze apparaten gemakkelijker worden misbruikt. De aanvallers gebruikten ook slimme technieken om de phishingcampagne effectiever te maken, zoals het onderscheppen van inloggegevens en het gebruik van Cloudflare Turnstile om phishinginhouden te verbergen. Deze campagne toont de geavanceerde methoden die cybercriminelen vandaag de dag gebruiken om gebruikers te misleiden. 1

Netwerk en cloud van billboardbedrijf te koop aangeboden door cybercrimineel

Een cybercrimineel beweert toegang te hebben verkregen tot het netwerk van een wereldwijd opererend digitaal billboardbedrijf. De ongeautoriseerde toegang omvat ook de cloud-infrastructuur van het bedrijf, waar grote hoeveelheden data zijn opgeslagen. Deze toegang wordt nu te koop aangeboden voor $15.000, wat overeenkomt met 0,24 Bitcoin. De verkoper stelt voor de transactie via een escrow-dienst van het forum af te handelen om de veiligheid te waarborgen.

In de aankondiging worden geen specifieke details over het getroffen bedrijf of de mogelijk gecompromitteerde data genoemd. Dit incident illustreert de aanhoudende dreiging van cyberaanvallen op bedrijven en hun digitale infrastructuur. Het onderstreept het belang van robuuste cyberveiligheidsmaatregelen, vooral voor bedrijven die gevoelige klantgegevens of bedrijfsinformatie beheren. De verkoop van dergelijke toegang op ondergrondse fora blijft een zorgwekkende trend in het cybercriminele landschap.

Netwerktoegang te koop bij elektriciteit-, olie- en gasbedrijf

ZeroSevenGroup biedt volledige netwerktoegang te koop aan voor een elektriciteit-, olie- en gasbedrijf in Brazilië. Het bedrijf heeft een jaaromzet van $5,3 miljoen, en de toegang wordt geleverd met administratieve rechten en command-and-control (C2) toegang. De vraagprijs voor deze toegang is $10.000. Er wordt ook een garantie aangeboden voor de transactie.

Toegang tot financebedrijf te koop op darknet

Toegang tot een financebedrijf in het Verenigd Koninkrijk, met een omzet van meer dan $5 miljoen, is te koop aangeboden op het darknet. De toegang wordt verkregen via RDP/VPN, en de rechten variëren van lokale gebruiker tot lokale beheerder. De bieding start bij $1800, met een biedstap van $100 en een blitzprijs van $2300. Escrow/guarantor diensten worden toegestaan door de verkoper om de transactie te beveiligen.

Bedreiger verkoopt ongeautoriseerde toegang tot MySQL-server van Amerikaans multinationaal bedrijf

Een bedreiger beweert ongeautoriseerde toegang te hebben tot de MySQL-server van een Amerikaans multinationaal bedrijf met een omzet van meer dan $160 miljard. De bedreiger zou toegang hebben tot meer dan 30 GB aan data en biedt deze aan voor een prijs van $10.000. Dit incident is gemeld op het dark web, wat wijst op een mogelijke datalek binnen het bedrijf.

Toegang tot accountingbedrijf te koop op darknet

Er is toegang te koop aangeboden tot een accountingbedrijf in de Verenigde Staten met een omzet van meer dan $5 miljoen. De toegang wordt verleend via RDP/VPN met lokale beheerders- en gebruikersrechten. De startprijs voor de toegang is $1800, met een biedstap van $100 en een blitzprijs van $2300. De verkoper accepteert escrow/guarantor diensten voor de transactie.

PoorTry-malware evolueert tot geavanceerde EDR-wiper

De PoorTry-malware, een kwaadaardige Windows-driver gebruikt door ransomwaregroepen, heeft zich ontwikkeld van een tool om beveiligingssoftware uit te schakelen tot een volledig functionele EDR-wiper. Deze nieuwe versie verwijdert cruciale bestanden van beveiligingsoplossingen, waardoor herstel moeilijker wordt.

De malware identificeert eerst de installatiedirectories van beveiligingssoftware. Vervolgens beëindigt het gerelateerde processen en verwijdert essentiële bestanden. Dit zorgt ervoor dat EDR-software niet kan worden hersteld, waardoor systemen onbeschermd blijven tijdens de encryptiefase van een aanval.

PoorTry's ontwikkelaars passen zich voortdurend aan nieuwe verdedigingsmaatregelen aan. Ze gebruiken onder andere obfuscatietools, manipulatie van handtekeningtijdstempels en verschillende certificaten om detectie te omzeilen. Deze evolutie markeert een agressieve verschuiving in tactiek door ransomware-actoren, die nu prioriteit geven aan een meer ontwrichtende voorbereidingsfase om betere resultaten te behalen bij de versleuteling. 1

VS waarschuwt voor actief misbruik van beveiligingslek in AVTech ip-camera

De Amerikaanse overheid heeft een dringende waarschuwing afgegeven voor een actief misbruikt beveiligingslek in de AVM1203 ip-camera's van fabrikant AVTech. Dit kritieke beveiligingslek, aangeduid als CVE-2024-7029, stelt ongeauthenticeerde aanvallers in staat om op afstand commando's uit te voeren op de camera's. De kwetsbaarheid scoort een 9,3 op een schaal van 1 tot 10, wat de ernst van het probleem onderstreept. Ondanks dat de kwetsbaarheid bekend is, heeft AVTech nog geen beveiligingsupdate uitgebracht. Het Cybersecurity and Infrastructure Security Agency (CISA) nam contact op met AVTech, maar ontving geen reactie. Eigenaren van deze camera's wordt geadviseerd om contact op te nemen met AVTech en ervoor te zorgen dat de camera's niet direct toegankelijk zijn vanaf het internet. Deze situatie benadrukt de voortdurende risico's van het gebruik van onbeveiligde IoT-apparaten. 1

Verkoop van iOS RCE-exploit

Een cybercrimineel beweert een iOS Remote Code Execution (RCE) exploit te verkopen. Volgens deze dreigingsactor vereist de exploit geen gebruikersinteractie (ZeroClick) en biedt het volledige controle over apparaten die draaien op iOS 17.x.x en iOS 18.x.x. Dit betekent dat de aanvaller op afstand toegang kan krijgen tot de getroffen apparaten zonder dat de gebruiker enige actie hoeft te ondernemen. De exploit wordt aangeboden op het darkweb, wat ernstige zorgen oproept over de beveiliging van iOS-apparaten.

Ziekenhuizen in de VS Onder Vuur: Toegang tot Netwerken te Koop op Dark Web

Een beruchte cybercriminele groep, bekend als ZeroSevenGroup, biedt momenteel volledige netwerktoegang aan tot drie ziekenhuizen en artsenpraktijken in de Verenigde Staten. Deze toegang omvat controle over de netwerkinfrastructuur, inclusief beheerdersrechten over alle domeinen en antiviruspakketten. De aanvallers hebben toegang tot ongeveer 400 apparaten binnen deze netwerken en bieden deze aan voor een prijs van $10.000, nadat de initiële prijs van $1.000 snel werd verhoogd. Dit incident onderstreept de voortdurende dreiging voor de gezondheidszorgsector, die een aantrekkelijk doelwit blijft voor cybercriminelen. Het benadrukt de noodzaak voor ziekenhuizen om hun beveiligingsmaatregelen voortdurend te evalueren en versterken om dergelijke inbreuken te voorkomen.

Toegang tot systeem voor digitale billboards in Frankrijk te koop op Dark Web

Op het dark web wordt toegang aangeboden tot een systeem dat digitale billboards in heel Frankrijk beheert. Volgens de verkoper biedt dit systeem de mogelijkheid om de inhoud van deze billboards naar eigen wens aan te passen. Deze toegang wordt verkocht voor $10.000, met betalingen uitsluitend in Bitcoin. Het bericht, dat alleen toegankelijk is voor betalende abonnees van de website, suggereert dat de koper volledige controle krijgt over de advertentieruimte op de billboards. De verkoop van dergelijke toegang op het dark web is zorgwekkend, omdat dit kan leiden tot het verspreiden van ongeautoriseerde of schadelijke inhoud op een groot aantal locaties. Dit incident benadrukt opnieuw de kwetsbaarheid van digitale infrastructuren en de potentiële gevaren van onbeveiligde systemen.

Cyberaanval met Valse Palo Alto VPN Bedreigt Bedrijven in het Midden-Oosten

Een recente cyberaanval richt zich op bedrijven in het Midden-Oosten door gebruik te maken van een kwaadaardige versie van Palo Alto's GlobalProtect VPN-software. Deze legitieme software, veelal gebruikt door ondernemingen voor veilige toegang tot netwerken, wordt in deze campagne misbruikt als lokmiddel. Cybercriminelen versturen vermoedelijk phishing-e-mails om slachtoffers te verleiden een nepversie van de software te installeren. Zodra de nepinstallatie wordt uitgevoerd, installeert de malware zich op de achtergrond, waarbij het systeem wordt geïnfecteerd zonder dat de gebruiker dit doorheeft. De malware verzamelt vervolgens informatie van de getroffen machine en stuurt deze naar een command-and-control server. De aanval maakt gebruik van geavanceerde technieken zoals AES-encryptie om detectie te ontwijken en communiceert periodiek met de aanvallers. Ondanks de nauwkeurige targeting is de identiteit van de aanvallers nog onbekend. Deze aanval benadrukt het belang van waakzaamheid bij het installeren van software, zelfs van ogenschijnlijk vertrouwde bronnen. 1

Kwetsbaarheid in Atlassian Confluence Misbruikt voor Cryptomining

Een kritieke kwetsbaarheid in Atlassian Confluence (CVE-2023-22527) wordt actief uitgebuit door cybercriminelen om ongeautoriseerd cryptomining uit te voeren op kwetsbare systemen. Deze kwetsbaarheid, die in januari 2024 door Atlassian werd gepatcht, maakt het mogelijk voor aanvallers om zonder authenticatie externe code uit te voeren op getroffen Confluence Data Center en Confluence Server versies. Cybercriminelen maken hierbij gebruik van technieken zoals het inzetten van shell scripts en de XMRig-miner, het doelgericht uitschakelen van concurrente cryptominingprocessen, en het handhaven van toegang via cron-jobs. Tussen juni en juli 2024 werden veel pogingen tot misbruik van deze kwetsbaarheid waargenomen, waarbij verschillende aanvallers betrokken waren. Beheerders wordt dringend geadviseerd om hun Confluence-installaties onmiddellijk bij te werken naar de nieuwste versies om deze aanvallen te voorkomen. 1

Toegang Tot Israëlisch IT-Bedrijf Te Koop op Dark Web

Op een darkwebforum biedt een cybercrimineel toegang te koop aan tot de cloudinfrastructuur van een groot Israëlisch IT-bedrijf. De aangeboden toegang omvat volledige toegang tot het virtual private network (VPN) en Remote Desktop Protocol (RDP), samen met 12 terabyte aan data. De vraagprijs voor deze gevoelige informatie is $150.000, te betalen in Bitcoin. De verkoper benadrukt dat alle communicatie en transacties zullen plaatsvinden via versleutelde berichtenplatforms, waarbij onder andere Tox ID en Telegram worden gebruikt voor verdere contactmogelijkheden. Deze verkoop illustreert opnieuw de groeiende dreiging van ongeoorloofde toegang tot kritieke IT-infrastructuren, waarbij cybercriminelen steeds agressievere methoden gebruiken om hun diensten aan te bieden op de digitale zwarte markt.

Bedreiger Biedt Toegang Aan Tot Groot Braziliaans Holdingbedrijf

Op een forum op het darkweb heeft een cybercrimineel volledige toegang aangeboden tot het netwerk van een van de grootste holdingbedrijven in Brazilië. Dit bedrijf opereert in diverse cruciale sectoren, zoals financiële diensten, energie, olie en gas. De aanvaller beweert controle te hebben over het uitgebreide netwerk van het bedrijf, dat meer dan 800 werknemers ondersteunt en een jaarlijkse omzet van $1,2 miljard genereert. Volgens de crimineel is toegang verkregen tot diverse belangrijke systemen, waaronder cloud-infrastructuur en C2-systemen, met volledige administratieve rechten. Deze toegang omvat naar verluidt ongeveer 1.400 apparaten binnen het bedrijfsnetwerk. De dreiger vraagt $50.000 voor de verkoop van deze toegang en nodigt geïnteresseerden uit om via een escrow-dienst te onderhandelen. De omvang van deze inbreuk benadrukt opnieuw de gevaren van cyberaanvallen voor grote ondernemingen wereldwijd.

Verkoop van Overheidsmailtoegang in Meerdere Landen

In een online forum beweert een gebruiker met de naam "netcut" toegang te verkopen tot overheidsmailaccounts. De vermelde landen zijn Argentinië, Turkije, Oekraïne en Brazilië. De gebruiker geeft aan dat er enkele e-mails betrokken zijn die gerelateerd zijn aan rechtshandhaving en systeemadministratie. Er is intentie uitgesproken om in de toekomst meer landen aan de lijst toe te voegen. De post nodigt geïnteresseerde kopers uit om privé te berichten voor verdere details. Deze melding roept bezorgdheid op over de veiligheid en integriteit van overheidscommunicatie in de betrokken landen. De potentiële impact op nationale beveiliging is aanzienlijk, aangezien toegang tot dergelijke accounts mogelijk gevoelige informatie kan blootleggen. De situatie benadrukt de noodzaak van voortdurende waakzaamheid en robuuste beveiligingsmaatregelen binnen overheidsinstanties om cyberdreigingen te mitigeren.

Verkoop van Toegang tot Interpol-Account op Dark Web Gesignaleerd

Een recente melding suggereert dat toegang tot een Interpol-account mogelijk te koop wordt aangeboden op het dark web. De verkoper biedt inloggegevens aan, waaronder de gebruikersnaam, het wachtwoord en de URL van de inlogpagina, voor een bedrag van $1.000. De koper wordt echter wel gewaarschuwd dat de tweefactorauthenticatie (2FA) moet worden omzeild om daadwerkelijk toegang te krijgen tot het account. Er wordt expliciet aangegeven dat er geen bewijzen of testgegevens zullen worden verstrekt voorafgaand aan de aankoop, en de verkoper accepteert betaling via escrow. Dit incident benadrukt opnieuw de ernstige risico's die gepaard gaan met de handel in gevoelige informatie op het dark web en de potentiële gevolgen voor wereldwijde beveiligingsorganisaties zoals Interpol.

Microsoft waarschuwt voor nieuwe aanvallen door 'Peach Sandstorm

Microsoft heeft opnieuw gewaarschuwd voor de geavanceerde hackinggroep 'Peach Sandstorm', die wereldwijd organisaties aanvalt met zogenaamde 'password spray-aanvallen'. Bij deze aanvallen proberen cybercriminelen in te loggen op accounts door veelgebruikte wachtwoorden systematisch uit te proberen op verschillende gebruikersnamen. Dit maakt de aanvallen moeilijk te detecteren omdat ze niet focussen op één enkel account, maar op een brede reeks accounts met dezelfde wachtwoorden. De groep maakt gebruik van geavanceerde tools, zowel publiek beschikbaar als zelf ontwikkeld, om na het verkrijgen van toegang zich verder in netwerken te nestelen en deze te verkennen. In recente aanvallen, gericht op organisaties in sectoren zoals defensie en overheid, gebruikte de groep herkenbare technieken zoals de "go-http-client" user agent. Microsoft adviseert getroffen organisaties om wachtwoorden te resetten, sessiecookies in te trekken en beveiligingsinstellingen te controleren om verdere schade te voorkomen. 1

Nieuwe "Voldemort" Malware Misbruikt Google Sheets voor Diefstal van Gegevens

Een nieuwe malwarecampagne verspreidt de nog niet eerder gedocumenteerde "Voldemort" backdoor, gericht op organisaties wereldwijd. Deze campagne, die op 5 augustus 2024 begon, verstuurde meer dan 20.000 phishing-e-mails waarin belastingautoriteiten werden nagebootst. Vooral bedrijven in de verzekerings-, luchtvaart-, transport- en onderwijssectoren zijn getroffen. Zodra slachtoffers op een link in de e-mail klikken, wordt hun systeem geïnfecteerd en wordt gevoelige informatie gestolen. Wat deze malware bijzonder maakt, is het gebruik van Google Sheets als command-and-control (C2) server. Hierdoor kan de malware opdrachten ontvangen en gestolen gegevens opslaan zonder op te vallen. Door het gebruik van Google Sheets wordt detectie door beveiligingstools bemoeilijkt, aangezien deze service veel wordt gebruikt binnen bedrijven. Om zich te beschermen tegen deze dreiging, wordt aangeraden de toegang tot externe bestandsdeling te beperken en verdachte activiteiten nauwlettend in de gaten te houden. 1

SERVER KILLERS richt zich op Franse universiteiten

De cybergroep SERVER KILLERS heeft aangekondigd dat zij Franse websites zullen aanvallen. In hun recente bericht stellen ze specifiek de Universiteit van Montpellier en de Paris City University als doelwit te hebben. Dit suggereert een gerichte cyberaanval op belangrijke onderwijsinstellingen in Frankrijk.

Malwarecampagne verspreidt Lumma Stealer via GitHub-commentaren

Op GitHub is een campagne ontdekt waarbij de Lumma Stealer malware wordt verspreid via valse oplossingen in projectcommentaren. Hackers plaatsen opmerkingen die zogenaamd fixes bevatten voor softwareproblemen, maar in werkelijkheid verwijzen naar malware. Deze schadelijke links leiden naar een downloadpagina met een zip-bestand, dat een uitvoerbaar bestand bevat dat de Lumma Stealer malware installeert. Deze malware steelt gevoelige informatie zoals wachtwoorden, creditcardgegevens en cryptocurrency-wallets van verschillende browsers. In slechts drie dagen werden meer dan 29.000 van deze schadelijke commentaren geplaatst. GitHub heeft inmiddels maatregelen genomen door deze commentaren te verwijderen, maar sommige gebruikers zijn al slachtoffer geworden. De campagne benadrukt de noodzaak voor ontwikkelaars en gebruikers om extra waakzaam te zijn bij het omgaan met online fixes en om altijd de bron te verifiëren voordat ze bestanden downloaden en uitvoeren. 1, 2

Toegang tot Onderwijsgigant in India te Koop op het Dark Web

Een bedreigingsactor met de naam IntelBroker heeft naar verluidt ongeautoriseerde toegang verkregen tot een prominente mondiale leider in onderwijsdiensten, en biedt deze informatie nu te koop aan. De organisatie in kwestie genereert een omzet van $140 miljoen, is gevestigd in India en bedient wereldwijd klanten.

Volgens IntelBroker omvat de te koop aangeboden toegang diverse kritische componenten, zoals Direct Admin (DA), Remote Desktop Protocol (RDP), Amazon Web Services (AWS) S3 en SES, API-eindpunten, en databasesystemen. Deze uitgebreide toegang kan mogelijk een breed scala aan gevoelige gegevens en interne operaties blootleggen, hetgeen ernstige gevolgen kan hebben voor de getroffen organisatie.

Deze ontwikkeling benadrukt de aanhoudende dreiging van cyberaanvallen en gegevenslekken die wereldwijd bedrijven en organisaties treffen. Het incident maakt deel uit van een groter patroon van bedreigingen binnen de cyberwereld, waarbij ongeautoriseerd toegangsbeheer een groeiend probleem is.

Algemeen

Nieuwe Statistieken Gepresenteerd door Atlas Market

Atlas Market, een darknet-marktplaats, heeft onlangs bijgewerkte statistieken vrijgegeven over het gebruik van hun platform. De marktplaats groeit gestaag, met op dit moment 3.689 geregistreerde gebruikers en 208 actieve verkopers. Er zijn momenteel 1.985 productaanbiedingen beschikbaar, en in totaal zijn er 240 bestellingen voltooid. De beheerders van Atlas Market hebben ook verbeteringen doorgevoerd in de verkopersprofielpagina's, waardoor gebruikers meer inzicht krijgen in de prestaties en activiteiten van verkopers. Atlas Market moedigt zijn gebruikers aan om eventuele problemen of verzoeken te melden via hun modmail of ticketsysteem. De updates en verbeteringen zijn onderdeel van de voortdurende inspanningen van Atlas om hun positie als een belangrijke speler op de darknet-markt te versterken.

Minister weigert informatie over losgeldbetaling KNVB openbaar te maken

Minister Agema van Volksgezondheid, Welzijn en Sport heeft geweigerd om informatie openbaar te maken over een losgeldbetaling door de KNVB na een ransomware-aanval. Dit besluit volgde op een verzoek op basis van de Wet open overheid (Woo). De KNVB betaalde vorig jaar losgeld aan criminelen om te voorkomen dat gestolen persoonsgegevens openbaar zouden worden gemaakt. Hoewel er vier documenten over de kwestie zijn, benadrukt de minister dat de KNVB geen onderdeel is van haar ministerie, waardoor er beperkte informatie beschikbaar is. De documenten bevatten interne tekstvoorstellen voor antwoorden op mondelinge vragen die uiteindelijk niet zijn gesteld. De minister beschouwt deze teksten als persoonlijke beleidsopvattingen en heeft daarom besloten ze niet vrij te geven. Hiermee wordt het publieke verzoek om meer transparantie over de betaling afgewezen. pdf

HackTuesday Week 21 - 27 augustus 2024

Tijdens de week van 21 tot 27 augustus 2024 werden wereldwijd 97 slachtoffers getroffen door 29 verschillende hackersgroepen. De meest actieve groep was RansomHub, die verantwoordelijk is voor 10 aangevallen doelwitten. De Verenigde Staten waren het zwaarst getroffen land, met 52% van de slachtoffers. De productiesector was het meest getroffen, goed voor 20% van de doelwitten. Hierna volgden de professionele, wetenschappelijke en technische sectoren met 14%, en de groothandel/retail sector met 12%. In totaal werd er naar verluidt ongeveer 13.7 terabyte aan gegevens gestolen in deze week. De gemiddelde CyberRisk Factor onder deze aanvallen wordt geschat op 4.0.

Iraanse hackers werken samen met ransomware-bendes om slachtoffers af te persen

Een Iraanse hackersgroep genaamd Pioneer Kitten breekt in bij organisaties in de VS op het gebied van defensie, onderwijs, financiën en gezondheidszorg. De groep werkt samen met ransomware-bendes om de slachtoffers af te persen. Pioneer Kitten, actief sinds 2017, heeft vermoedelijk banden met de Iraanse overheid. Ze verkopen toegangsgegevens van gehackte netwerken op cybercrime-marktplaatsen en werken direct samen met ransomware-affiliates zoals NoEscape, Ransomhouse en ALPHV. De hackers scannen op kwetsbaarheden in beveiligingssoftware van Check Point en Palo Alto Networks. In het verleden richtten ze zich ook op Citrix- en F5-apparaten. De groep probeert hun inkomsten te diversifiëren door toegang tot gecompromitteerde netwerken te verkopen. Volgens de FBI gebruiken ze een Iraans bedrijf als dekmantel en stelen ze ook gegevens ter ondersteuning van Iraanse overheidsbelangen. 1

Iraanse hackers infiltreren Amerikaanse overheid met nieuwe malware

De Iraanse hackersgroep APT33 heeft nieuwe malware genaamd Tickler gebruikt om netwerken van organisaties in de Verenigde Staten en de Verenigde Arabische Emiraten te infiltreren. De aanvallen waren gericht op sectoren als overheid, defensie, satellieten, olie en gas.

Tussen april en juli 2024 voerde de groep een inlichtingenverzamelcampagne uit waarbij ze Microsoft Azure-infrastructuur misbruikten voor command-and-control doeleinden. Ze kregen toegang tot doelwitorganisaties via geslaagde wachtwoord spray-aanvallen.

Microsoft ontdekte dat APT33 gecompromitteerde accounts in de onderwijssector gebruikte om infrastructuur op te zetten voor verdere aanvallen op overheids-, defensie- en ruimtevaartsectoren. De groep heeft in het afgelopen jaar meerdere organisaties succesvol gecompromitteerd met op maat gemaakte tools.

Microsoft benadrukt het belang van multi-factor authenticatie om accounts te beschermen tegen dergelijke aanvallen. 1

Zuid-Koreaanse hackers misbruiken lek in WPS Office voor malware-aanvallen

De Zuid-Koreaanse hackersgroep APT-C-60 heeft een zero-day kwetsbaarheid in de Windows-versie van WPS Office misbruikt om malware te verspreiden. Het lek (CVE-2024-7262) zat in de verwerking van aangepaste protocolhandlers en maakte het mogelijk kwaadaardige hyperlinks in te voegen die bij aanklikken arbitraire code konden uitvoeren. De hackers verstopten deze links in spreadsheets achter misleidende afbeeldingen.

Via de exploit werd een downloader geïnstalleerd die vervolgens de SpyGlace backdoor binnenhaalde. Het lek werd in maart 2024 stilletjes gepatcht door Kingsoft, de Chinese ontwikkelaar van WPS Office. Onderzoekers ontdekten nog een tweede kwetsbaarheid (CVE-2024-7263) door een onvolledige patch.

Gebruikers wordt aangeraden zo snel mogelijk te updaten naar de nieuwste versie van WPS Office om beide lekken te dichten. De aanval toont aan hoe geavanceerd en effectief zero-day exploits kunnen zijn. 1

Durex India Lekt Persoonlijke Gegevens van Klanten

De Indiase tak van Durex, een bekende condoomfabrikant, heeft per ongeluk persoonlijke informatie van een onbekend aantal klanten gelekt. Dit datalek werd ontdekt door beveiligingsonderzoeker Sourajeet Majumder. De gelekte gegevens omvatten onder andere namen, telefoonnummers, e-mailadressen, adresgegevens en informatie over bestellingen. De oorzaak van het lek is een gebrek aan authenticatie op de bevestigingspagina tijdens het bestellen, wat het mogelijk maakt voor kwaadwillenden om deze gevoelige informatie in te zien. Hoewel het exacte aantal getroffen klanten nog niet bekend is, gaat het volgens Majumder om minstens honderden personen. Op het moment van de ontdekking was het lek nog steeds actief en niet verholpen. Dit incident benadrukt opnieuw de noodzaak voor bedrijven om adequate beveiligingsmaatregelen te treffen bij het verwerken van klantgegevens, vooral wanneer het om gevoelige informatie gaat. 1

Kritieke kwetsbaarheid in WhatsUp Gold-servers actief misbruikt

Een ernstige kwetsbaarheid in WhatsUp Gold, een netwerkmonitoringsoftware ontwikkeld door Progress, wordt momenteel actief misbruikt door aanvallers. De kwetsbaarheid, bekend als CVE-2024-4885, betreft een path traversal-lek dat aanvallers in staat stelt om schadelijke bestanden naar de server te uploaden, wat kan leiden tot het uitvoeren van willekeurige code. Hierdoor kunnen kwaadwillenden volledige controle over de server verkrijgen. Er zijn wereldwijd meer dan twaalfhonderd servers die vanaf het internet bereikbaar zijn en mogelijk kwetsbaar zijn voor deze aanval. De impact van deze kwetsbaarheid wordt als zeer hoog beoordeeld, met een score van 9.8 op een schaal van 10. Progress heeft eind juni een update uitgebracht om deze en andere kritieke lekken te verhelpen. Ondanks deze update blijken veel organisaties nog steeds een kwetsbare versie te draaien, en het wordt dringend aangeraden om de software zo snel mogelijk te updaten om verdere risico’s te voorkomen. 1

Datalek bij Gemeente Den Bosch: BSN en Adresgegevens van 23.000 Inwoners Gelekt

De gemeente Den Bosch heeft een datalek gemeld waarbij de persoonlijke gegevens van 23.000 inwoners per ongeluk zijn gedeeld. Dit lek omvatte onder andere burgerservicenummers (BSN), namen en adressen. Het incident gebeurde toen twee lijsten met informatie over parkeervergunninghouders, die intern hadden moeten blijven, door een menselijke fout naar een inwoner werden gemaild. Nadat de fout was opgemerkt, werd de ontvanger van de e-mail direct geïnformeerd en verzocht om de e-mail te verwijderen. De gemeente heeft bevestigd dat de ontvanger dit heeft gedaan. Het datalek is gerapporteerd aan de Autoriteit Persoonsgegevens, en alle betrokken inwoners zijn op de hoogte gesteld. Daarnaast zijn de interne werkprocessen aangepast om te voorkomen dat dergelijke fouten in de toekomst nogmaals gebeuren. Hierdoor is het bijvoorbeeld niet langer mogelijk om dergelijke lijsten zomaar te genereren en te delen. pdf

Russische APT29 Hackers Misbruiken Exploits van Spyware-leveranciers

De Russische hackersgroep APT29, ook bekend als "Midnight Blizzard," heeft tussen november 2023 en juli 2024 cyberaanvallen uitgevoerd met behulp van exploits die oorspronkelijk zijn ontwikkeld door commerciële spywareleveranciers. Deze exploits richtten zich op zowel iOS- als Android-apparaten en werden toegepast op websites van de Mongoolse overheid via zogenaamde "watering hole"-aanvallen. Dit type aanval compromitteert legitieme websites om bezoekers te infecteren die aan specifieke criteria voldoen, zoals hun apparaat of locatie. De gebruikte exploits waren vrijwel identiek aan die van beruchte surveillancebedrijven zoals NSO Group en Intellexa, wat vragen oproept over hoe APT29 toegang tot deze exploits heeft verkregen. Mogelijke verklaringen variëren van hacking tot samenwerking met de spyware-industrie. Deze gebeurtenissen onderstrepen het belang van tijdige updates om kwetsbaarheden te dichten voordat ze door bedreigingsactoren kunnen worden misbruikt. 1

Gevoelige FBI-gegevens gelekt door hackers

Een hacker heeft naar verluidt gevoelige gegevens van de Amerikaanse Federal Bureau of Investigation (FBI) gelekt. De informatie werd verzameld tijdens een operatie genaamd "OpPriser", waarbij de hacker diep in overheidsnetwerken infiltreerde en vertrouwelijke gegevens wist te bemachtigen. De gelekte gegevens omvatten onder andere informatie over de strijd tegen terrorisme, een mailinglijst van het Witte Huis, namen en functies van topmedewerkers van de FBI, en foto's van FBI-medewerkers. In totaal betreft het 133 MB aan data, verdeeld over 351 bestanden. De hacker, die actief is op een populaire darknet-forum, heeft deze bestanden ter download aangeboden aan andere gebruikers. Dit incident benadrukt de kwetsbaarheid van zelfs de meest beveiligde overheidsnetwerken en de aanhoudende dreiging van cyberaanvallen gericht op gevoelige informatie van overheden.

RansomHub ransomware heeft sinds februari 2024 meer dan 200 slachtoffers gemaakt

Sinds februari 2024 heeft de relatief nieuwe ransomware-groep RansomHub meer dan 200 slachtoffers gemaakt in verschillende vitale sectoren in de Verenigde Staten. Deze ransomware-operatie, die werkt volgens een Ransomware-as-a-Service (RaaS) model, richt zich voornamelijk op datadiefstal en afpersing. In plaats van bestanden te versleutelen, bedreigen de aanvallers hun slachtoffers met het lekken van gestolen gegevens als er geen losgeld wordt betaald. Tot de slachtoffers behoren onder andere de Amerikaanse telecomprovider Frontier Communications, de not-for-profit kredietunie Patelco, en de bekende veilinghuis Christie's. De Amerikaanse autoriteiten, waaronder de FBI en CISA, hebben een waarschuwing afgegeven en raden bedrijven aan om maatregelen te nemen zoals het patchen van kwetsbaarheden en het implementeren van sterke wachtwoorden en multi-factor authenticatie om de impact van deze ransomware-aanvallen te verminderen. Het betalen van losgeld wordt sterk afgeraden, omdat dit criminele activiteiten alleen maar verder zou kunnen aanmoedigen. 1

Nieuwe veiligheidsmaatregelen tonen aan dat veilige apparaten niet bestaan

Onder de regering van premier Dick Schoof mogen bewindspersonen geen elektronische apparaten meer meenemen naar officiële vergaderingen, uit vrees voor spionage. Experts benadrukken dat geen enkel apparaat, zoals smartphones, computers of smartwatches, volledig veilig is tegen misbruik. Dit besluit is bedoeld als een signaal naar de samenleving, waarbij vooral prominente personen in politiek en bedrijfsleven zich bewust moeten zijn van hun verhoogde risico op afluisterpraktijken. Schoof, met een achtergrond in inlichtingendiensten, erkent het gevaar van spionage via deze apparaten. De maatregelen omvatten onder andere het verplicht opbergen van apparaten in speciale kluisjes buiten de vergaderzalen. Hoewel de meeste mensen geen direct doelwit zijn, is het belangrijk dat zowel burgers als bedrijven alert blijven op de risico's die deze technologie met zich meebrengt.

Noord-Koreaanse Hackers Exploiteren Chrome Zero-Day om Rootkit te Installeren

Noord-Koreaanse hackers hebben een recent gepatchte kwetsbaarheid in Google Chrome (CVE-2024-7971) misbruikt om een rootkit genaamd FudModule te installeren. Door eerst systeemrechten te verkrijgen via een exploit in de Windows Kernel, konden de aanvallers deze rootkit laden. Deze aanval, toegeschreven aan de Noord-Koreaanse groep Citrine Sleet, richtte zich specifiek op de cryptovalutasector. De exploit maakte gebruik van een kwetsbaarheid in Chrome’s V8 JavaScript-engine om code uit te voeren op de systemen van slachtoffers. Na het omzeilen van de sandbox-beveiliging in Chrome, gebruikten de aanvallers een andere kwetsbaarheid in Windows (CVE-2024-38106) om systeemrechten te verkrijgen. De geïnstalleerde rootkit maakt het mogelijk om beveiligingsmechanismen op kernelniveau te omzeilen, wat de aanval bijzonder gevaarlijk maakt. Citrine Sleet en andere aan Noord-Korea gelieerde hackersgroepen blijven een ernstige bedreiging vormen voor financiële instellingen, met name in de cryptowereld. 1

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Quálitas México Hunters International Mexico Insurance Carriers 1-sep-24
welland Trinity China Business Services 1-sep-24
Special Oilfield Services Company LLC MEOW LEAKS Oman Oil, Gas 31-aug-24
Caseificio Alta Valsesia MEOW LEAKS Italy Food Products 31-aug-24
NOBI AS MEOW LEAKS Norway Construction 31-aug-24
Instituto Cardiovascular del Cesar MEOW LEAKS Colombia Health Services 31-aug-24
Sports & Spine Orthopaedics Rhysida USA Health Services 31-aug-24
White Mountain Backpacks Rhysida Australia Miscellaneous Retail 31-aug-24
Grupo Modesto Cerqueira MEOW LEAKS Brazil Automotive Dealers 31-aug-24
Donco and Sons Inc. MEOW LEAKS USA Miscellaneous Manufacturing Industries 31-aug-24
ciot.com Ransomhub Canada Wholesale Trade-durable Goods 31-aug-24
Southwest Traders BLACK SUIT USA Wholesale Trade-non-durable Goods 31-aug-24
Nevada Heart Vascular Center BLACK SUIT USA Health Services 31-aug-24
MorningStar Senior Living BLACK SUIT USA Health Services 31-aug-24
Goodless Dermatology BLACK SUIT USA Health Services 31-aug-24
Effortless Office BLACK SUIT USA IT Services 31-aug-24
www.nissan-dubai.com Ransomhub United Arab Emirates Automotive Dealers 31-aug-24
MORDFIN GROUP, NY WikiLeaksV2 USA Accounting Services 31-aug-24
John W. Brooker & Co., CPAs Cicada3301 USA Accounting Services 31-aug-24
Khoo and Company, Inc Cicada3301 USA Accounting Services 31-aug-24
Bogdan & Frasco, LLP Cicada3301 USA Accounting Services 31-aug-24
BLVD Residential INC Cicada3301 USA Real Estate 31-aug-24
New River Electrical Corporation Eldorado USA Construction 31-aug-24
Mitsubishi Chemical Group Everest Japan Chemical Producers 31-aug-24
The Recycler Core Company Eldorado USA Miscellaneous Services 31-aug-24
grant-associates.uk.com Ransomhub United Kingdom Construction 30-aug-24
Richmond Auto Mall MONTI Canada Automotive Dealers 30-aug-24
Seng Tsoi Architect MONTI Canada Construction 30-aug-24
Raeyco Lab Equipment Systems Management MONTI Canada Engineering Services 30-aug-24
Welding and Fabrication MONTI Canada Fabricated Metal Products 30-aug-24
City Projects MONTI Unknown Unknown 30-aug-24
Prism Construction MONTI Canada Construction 30-aug-24
Cotala Cross-Media MONTI Canada Publishing, printing 30-aug-24
Phyton Biotech MONTI Canada Chemical Producers 30-aug-24
Burgess Kilpartik MONTI Canada Accounting Services 30-aug-24
www.timortelecom.tl Ransomhub East Timor Communications 30-aug-24
Riverside Resort Hotel and Casino Lynx USA Lodging Places 30-aug-24
www.iph-bet.fr Ransomhub France Construction 30-aug-24
www.johnkellys.com Ransomhub United Kingdom Chemical Producers 30-aug-24
www.fenceauthority.com Ransomhub USA Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 30-aug-24
www.gruyeria.ch Ransomhub Switzerland Engineering Services 30-aug-24
www.lfewines.com Ransomhub Chile Food Products 30-aug-24
www.mineduc.gob.gt Ransomhub Guatemala Educational Services 30-aug-24
www.primariatm.ro Ransomhub Romania General Government 30-aug-24
www.suvacity.org Ransomhub Fiji General Government 30-aug-24
www.ramoncorripio.com Ransomhub Dominican Republic Wholesale Trade-durable Goods 30-aug-24
www.iiitd.ac.in Ransomhub India Educational Services 30-aug-24
www.swinburne.edu Ransomhub Australia Educational Services 30-aug-24
www.citebd.org Ransomhub France Miscellaneous Services 30-aug-24
Wayne Wright, LLP. BianLian USA Legal Services 30-aug-24
ICWI BianLian Jamaica Insurance Carriers 30-aug-24
Eric Rossi CPA LLC BianLian USA Accounting Services 30-aug-24
Lane Supply Inc. BianLian USA Miscellaneous Manufacturing Industries 30-aug-24
Stein Fibers BianLian USA Textile Mill Products 30-aug-24
Navitas Semiconductor Hunters International USA Electronic, Electrical Equipment, Components 30-aug-24
saudi gov breach Pryx Saudi Arabia Administration Of Human Resource Programs 30-aug-24
alconca.com.ve LockBit Venezuela Agriculture Production Livestock And Animal Specialties 30-aug-24
tdsb.on.ca LockBit Canada Educational Services 30-aug-24
sampoernaagro.com LockBit Indonesia Agriculture 30-aug-24
albanybank.com LockBit USA Agriculture 30-aug-24
hphood.com LockBit USA Food Products 30-aug-24
Risser Oil Qilin USA Wholesale Trade-non-durable Goods 29-aug-24
Hollywood Burbank Airport BLACK SUIT USA Transportation By Air 29-aug-24
glasstile.com Ransomhub USA Miscellaneous Manufacturing Industries 29-aug-24
Corbally Gartland and Rappleyea Rhysida USA Legal Services 29-aug-24
Stiller Aesthetics Qilin USA Health Services 29-aug-24
Clatronic International GmbH BLACK SUIT Germany Wholesale Trade-durable Goods 29-aug-24
malonetoyota.com BLACK SUIT USA Automotive Dealers 29-aug-24
Gortemoller Engineering (gorteng.local) Lynx USA Engineering Services 29-aug-24
comtruck.ca Abyss-data In progress In progress 29-aug-24
christen-sanitaer.ch Cicada3301 Switzerland Construction 29-aug-24
Bayou DeSiard Country Club - Monroe, LA Cicada3301 USA Amusement And Recreation Services 29-aug-24
rainierarms.com Ransomhub USA Defense industry 28-aug-24
rmn.fr Brain Cipher France Miscellaneous Services 28-aug-24
Epi Breads PLAY USA Food Products 28-aug-24
Software Engineering Associates PLAY USA IT Services 28-aug-24
GDB International PLAY USA Wholesale Trade-non-durable Goods 28-aug-24
ABC Parts International PLAY USA Wholesale Trade-durable Goods 28-aug-24
Universal Pure PLAY USA Transportation Services 28-aug-24
Omicron Granite & Tile PLAY USA Wholesale Trade-durable Goods 28-aug-24
Clabots PLAY Belgium Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 28-aug-24
tjs.com Kill Security USA IT Services 28-aug-24
JM Thompson Qilin USA Construction 28-aug-24
agra-services.be Kill Security Belgium Insurance Carriers 28-aug-24
medisetter.com Kill Security Vietnam Health Services 28-aug-24
Atwood & Cherny, P.C. BianLian USA Legal Services 28-aug-24
Fish Nelson & Holden BianLian USA Legal Services 28-aug-24
M.Royo & KlockMetal BianLian Argentina Fabricated Metal Products 28-aug-24
Scott Pharma Solutions BianLian USA In progress 28-aug-24
freshairefranchise.com DarkVault USA Chemical Producers 28-aug-24
Diamcad MEOW LEAKS Belgium Miscellaneous Manufacturing Industries 28-aug-24
Tranter Lynx USA Machinery, Computer Equipment 28-aug-24
Success Microfinance Bank MEOW LEAKS Zimbabwe Depository Institutions 28-aug-24
Y. Shilat Management Services Ltd MEOW LEAKS Israel Accounting Services 28-aug-24
Rinehart Butler Hodge Moss & Bryant Hunters International USA Legal Services 28-aug-24
dpfza.gov.dj Ransomhub Djibouti General Government 28-aug-24
www.polycohealthline.com Ransomhub United Kingdom Rubber, Plastics Products 28-aug-24
www.chwa.com.tw Ransomhub Taiwan Publishing, printing 27-aug-24
codacinc.org Qilin USA Health Services 27-aug-24
mykukun.com Kill Security USA IT Services 27-aug-24
Woden MEOW LEAKS Colombia Business Services 27-aug-24
spvmhc.org Abyss-data In progress In progress 27-aug-24
idahopacific.com Abyss-data In progress In progress 27-aug-24
ghanare.com Brain Cipher Ghana Insurance Carriers 27-aug-24
WT Gruber Steuerberatung GmbH MEOW LEAKS Austria Accounting Services 27-aug-24
Finlogic S.p.A MEOW LEAKS Italy Paper Products 27-aug-24
Jean Nouvel design WikiLeaksV2 France Engineering Services 27-aug-24
Academy of Model Aeronautics BLACK SUIT USA Membership Organizations 27-aug-24
Artesanía Chopo MEOW LEAKS Spain Miscellaneous Retail 27-aug-24
Mason City Recycling Center Qilin USA Electric, Gas, And Sanitary Services 27-aug-24
Modulkit MEOW LEAKS Spain Furniture 27-aug-24
Barkal Food Industries MEOW LEAKS Israel Food Products 27-aug-24
Crowe Hunters International USA Accounting Services 27-aug-24
Microchip Technology PLAY USA Electronic, Electrical Equipment, Components 26-aug-24
Precom PLAY USA Communications 26-aug-24
www.patelco.org Ransomhub USA Depository Institutions 26-aug-24
Complete Payroll Solutions MEOW LEAKS USA Management Services 26-aug-24
South American Tours MEOW LEAKS Germany Transportation Services 26-aug-24
Optimize EGS MEOW LEAKS USA Electronic, Electrical Equipment, Components 26-aug-24
All Parks Insurance MEOW LEAKS Australia Insurance Carriers 26-aug-24
Vans Lumber and Custom Builders MEOW LEAKS USA Construction 26-aug-24
Brookshire Dental Qilin USA Health Services 26-aug-24
htsusa.com Ransomhub USA IT Services 26-aug-24
www.spie-tec.de Ransomhub Germany Engineering Services 26-aug-24
widex.com BLACK SUIT USA Measuring, Analyzing, Controlling Instruments 26-aug-24
pocketrisk.com DarkVault United Kingdom Security And Commodity Brokers, Dealers, Exchanges, And Services 26-aug-24
www.alabamaplate.com Ransomhub USA Metal Industries 26-aug-24
www.smarterp.com Ransomhub USA IT Services 26-aug-24
Blue Maven Group MONTI Canada IT Services 26-aug-24
NewsBank Rhysida USA Educational Services 26-aug-24
US Marshals Service Hunters International USA Justice, Public Order, And Safety 26-aug-24
www.curvc.com Eldorado South Korea IT Services 26-aug-24
Eagle Safety Eyewear Eldorado USA Miscellaneous Services 26-aug-24
onedayonly.co.za Kill Security South Africa Merchandise Stores 26-aug-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Clabots PLAY Belgium Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 28-aug-24
agra-services.be Kill Security Belgium Insurance Carriers 28-aug-24
Diamcad MEOW LEAKS Belgium Miscellaneous Manufacturing Industries 28-aug-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 02-09-2024 15.532

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 28 downloads