Slachtofferanalyse en Trends van Week 36-2024

Gepubliceerd op 9 september 2024 om 17:18

Ransomware-aanvallen: Een onophoudelijke dreiging

De afgelopen week is opnieuw gebleken hoe groot de dreiging van ransomware-aanvallen is. Onder andere Belgische bedrijven zoals Belfius Bank, DVV Verzekeringen en Prosolit werden het slachtoffer van de ransomwaregroepen 'Kill Security' en 'MEDUSA'. Prosolit verloor meer dan 13 GB aan gevoelige gegevens, die mogelijk binnen tien dagen openbaar worden gemaakt als er geen losgeld wordt betaald. Zulke aanvallen leiden niet alleen tot financiële schade, maar ook tot reputatieschade en een verlies aan vertrouwen bij klanten. De boodschap is duidelijk: bedrijven moeten hun digitale beveiliging aanscherpen om dergelijke aanvallen te voorkomen.

Ook Kawasaki EU, een grote multinational, kreeg te maken met de 'RansomHub'-groep, wat nogmaals aantoont dat zelfs de grootste bedrijven niet immuun zijn voor cybercriminaliteit. Deze aanvallen herinneren ons eraan hoe kwetsbaar bedrijven zijn en hoe belangrijk het is om voorbereid te zijn op aanvallen met sterke cybersecuritymaatregelen.

UPDATE: Na contact (6/9/2024) met Belfius kan worden bevestigd dat de bank niet is gecompromitteerd door de ransomwaregroep ‘Kill Security’. Hoe de datasamples, die door de criminelen zijn verspreid, in handen van de groep zijn gekomen, wordt op dit moment verder onderzocht door Belfius. De bank blijft alert en werkt nauw samen met beveiligingsexperts om eventuele dreigingen te identificeren en klanten te beschermen.

Wereldwijde aanvallen: Van onderwijs tot gezondheidszorg

In Londen werden het openbaar vervoersnetwerk Transport for London (TfL) en Stratford School Academy geraakt door ransomware-aanvallen. Hoewel TfL meldde dat er op dit moment geen klantgegevens zijn gelekt, benadrukt de aanval hoe essentieel het is voor vitale infrastructuren om voorbereid te zijn op cyberdreigingen. Het onderwijs blijft ook een kwetsbare sector, met de aanval op Stratford School Academy door de RHYSIDA-groep. De persoonlijke gegevens van studenten en medewerkers staan op het spel, en de dreiging van openbaarmaking veroorzaakt grote zorgen.

In de gezondheidszorg zien we een toename in cyberaanvallen. De Klinik am Kurpark in Duitsland en het Real Hospital Português in Brazilië zijn het nieuwste doelwit van ransomwaregroepen zoals LockBit. Het offline halen van systemen in ziekenhuizen verstoort niet alleen de zorg, maar plaatst ook gevoelige patiëntgegevens op straat. Dit soort incidenten benadrukt de noodzaak van sterke beveiligingsprotocollen in een sector die vaak traag is in het implementeren van cybersecuritymaatregelen.

Bedrijven onder vuur: Een zorgwekkende trend

In de Verenigde Staten werd het San Francisco Sheriff's Office slachtoffer van de 'INC RANSOM'-groep, en Halliburton, een oliedienstverlener, bevestigde datadiefstal na een cyberinbraak. Dit toont aan dat zelfs kritieke overheidsinstanties en grote multinationals niet veilig zijn voor cybercriminelen. Het Project Hospitality-incident, waarbij persoonlijke gegevens van kwetsbare personen werden gestolen, onderstreept het feit dat zelfs non-profitorganisaties in het vizier van hackers staan. Voor veel van deze instellingen is het niet alleen een kwestie van financieel verlies, maar ook van het verlies van vertrouwen bij de gemeenschappen die zij ondersteunen.

De datalekken bij Wilmington Community Clinic en Cardiology of Virginia benadrukken de kwetsbaarheid van de gezondheidszorg in het algemeen. De aanvallen laten zien hoe persoonlijke medische informatie gegijzeld kan worden voor losgeld, met potentiële gevolgen voor patiënten over de hele wereld.

Nieuwe dreigingen en trends: Van Android-spyware tot kritieke kwetsbaarheden

Naast de traditionele ransomware-aanvallen zien we deze week ook een opkomst van nieuwe dreigingen. Android-apparaten worden het doelwit van de Eagle Spy RAT, een malware die in staat is om berichten, oproepen en zelfs locaties te onderscheppen. Dit soort spyware, vaak onopgemerkt door gebruikers, benadrukt hoe belangrijk het is om beveiligingssoftware up-to-date te houden en verdachte apps te vermijden.

Daarnaast waarschuwde SonicWall voor een kritiek firewall-lek dat actief wordt misbruikt. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang of zelfs een crash van de firewall. Bedrijven die SonicWall-firewalls gebruiken, wordt dringend aangeraden om hun systemen te updaten en multifactorauthenticatie in te schakelen om verdere schade te voorkomen.

Verkoop van gevoelige gegevens neemt toe

Op het darkweb worden steeds meer gevoelige gegevens aangeboden. Van defensiegegevens tot inloggegevens voor kritieke infrastructuren, de verkoop van dergelijke informatie vormt een ernstige bedreiging voor nationale veiligheid en bedrijfscontinuïteit. Recentelijk werd toegang tot systemen van een defensieaannemer aangeboden voor $20.000, inclusief geclassificeerde missiedocumenten en VPN-inloggegevens. Deze incidenten onderstrepen de groeiende dreiging van cybercriminelen die gebruikmaken van het darkweb om gevoelige informatie te verhandelen. De toenemende complexiteit en schaal van deze aanvallen tonen aan dat zelfs de best beveiligde netwerken kwetsbaar kunnen zijn.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

Een dreigingsactor beweert een database van de gemeenteraad van Rio dos ĂŤndios/RS te hebben gelekt

Een dreigingsactor heeft naar verluidt een database van de gemeenteraad van Rio dos Índios/RS gelekt. De database, met een omvang van 35,2 GB, bevat verschillende documenten in pdf-, png- en andere formaten. Deze informatie werd gedeeld op het dark web, waarbij de bestanden gratis beschikbaar gesteld werden aan de online gemeenschap. De bron van het lek lijkt een gebruiker genaamd OxyDumOom te zijn, die het op 9 september 2023 heeft gepost. Het lek omvat gevoelige overheidsinformatie van de gemeenteraad, met mogelijk ernstige gevolgen voor de betrokkenen. Het incident benadrukt de kwetsbaarheid van overheidsinstellingen en de risico's verbonden aan digitale gegevensopslag en -distributie.

Colonial Countertops Ltd. en E.Roko Distributors getroffen door INC RANSOM ransomware

Colonial Countertops Ltd., een familiebedrijf in Canada dat zich richt op de productie en installatie van decoratieve oppervlakken, is slachtoffer geworden van de INC RANSOM ransomware. Dit bedrijf is niet de enige in deze situatie - ook E.Roko Distributors, een belangrijke leverancier in de kast- en timmerindustrie in Canada en de staat Washington, is getroffen door dezelfde ransomware-aanval. Beide bedrijven bevinden zich in een kwetsbare positie als gevolg van deze cyberaanvallen, die waarschijnlijk hebben geleid tot een datalek en aanzienlijke verstoring van hun bedrijfsactiviteiten. De exacte impact en omvang van de schade zijn nog niet volledig bekend.

Cyberaanval verstoort IT-systemen van Wertachkliniken in Bobingen en SchwabmĂĽnchen

In de nacht van 1 september werden de Wertachkliniken in Bobingen en Schwabmünchen getroffen door een cyberaanval, die aanzienlijke IT-storingen veroorzaakte. Toegang tot het belangrijkste elektronische dataverwerkingssysteem werd geblokkeerd, wat leidde tot versleuteling van virtuele servers binnen het ziekenhuisinformatiesysteem. Ondanks deze aanval konden de klinieken een beperkt analoog systeem in werking houden. De IT-afdeling van Wertachkliniken werkt nauw samen met externe experts om de problemen op te lossen, terwijl de politie een onderzoek naar de aanval is gestart. Patiënten, medewerkers en autoriteiten werden onmiddellijk geïnformeerd, en geplande operaties in Bobingen werden uit voorzorg geannuleerd. De klinieken zetten alles op alles om de IT-systemen en normale bedrijfsvoering zo snel mogelijk te herstellen. De veiligheid en het welzijn van de patiënten blijven daarbij de hoogste prioriteit. 1

Transport for London onderzoekt cyberaanval

Transport for London (TfL) - de transportautoriteit van de stad - onderzoekt momenteel een cyberaanval die nog geen invloed heeft gehad op haar diensten. Volgens TfL is er op dit moment geen bewijs dat klantgegevens zijn gecompromitteerd. De organisatie heeft de aanval gemeld bij relevante overheidsinstanties, waaronder de National Crime Agency en het National Cyber Security Centre, en werkt nauw met hen samen om de impact van de aanval te beperken. TfL heeft onmiddellijk maatregelen genomen om verdere toegang tot hun systemen te voorkomen. Dit incident volgt op een eerdere aanval in mei 2023, waarbij de Cl0p ransomware-groep een MOVEit-server van een leverancier van TfL hackte. Hierbij werden de contactgegevens van ongeveer 13.000 klanten gestolen, hoewel hun bankgegevens niet waren gecompromitteerd. TfL beheert het openbaar vervoer in Londen, waaronder bussen, de metro en de Crossrail-lijn, en bedient meer dan 8,4 miljoen inwoners. 1, 2

Geclaimde Verkoop van Database van Boutiqaat

Een cybercrimineel beweert de volledige database van Boutiqaat.com, een toonaangevend schoonheids-e-commerceplatform in Koeweit, te koop aan te bieden. Boutiqaat, met een geschatte waarde van 500 miljoen dollar, is een van de grootste sociale e-commerceplatforms in het Midden-Oosten en bedient drie miljoen gebruikers. De gelekte database zou gevoelige gebruikersinformatie bevatten zoals identiteitsgegevens, namen, e-mailadressen, telefoonnummers en woonadressen. De hacker vraagt $1.500 voor de database, met volledige toegang voor $2.500. Deze claims zijn momenteel nog niet geverifieerd.

SANYO Taiwan gehackt door RansomHub

De Taiwanese tak van SANYO, een Japanse elektronicagigant die deel uitmaakt van de Fortune 500, is getroffen door een cyberaanval. De hackersgroep RansomHub claimt verantwoordelijk te zijn voor deze aanval en heeft verschillende voorbeelden van gestolen data gepubliceerd, waaronder technische ontwerpen en testrapporten. De groep heeft SANYO een deadline gesteld voor het betalen van losgeld - 9 september 2024.

San Francisco Sheriff's Office getroffen door INC RANSOM ransomware

Het San Francisco Sheriff's Office, gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de INC RANSOM-groep. De cybercriminelen beweren toegang te hebben tot gevoelige gegevens van de organisatie.

Shomof Group slachtoffer van MEDUSA Ransomware

Shomof Group, een in de Verenigde Staten gevestigd bedrijf dat actief is in vastgoedontwikkeling en vastgoedbeheer, is getroffen door een aanval van de MEDUSA-ransomware. Deze kwaadaardige software heeft toegang verkregen tot de gegevens van de organisatie, volgens de groep zelf. De aanval benadrukt de voortdurende dreiging die ransomware vormt voor bedrijven in verschillende sectoren, met name in de vastgoedsector. Het is nog onduidelijk welke specifieke gegevens zijn buitgemaakt of wat de volledige impact van de aanval zal zijn op Shomof Group en hun klanten.

RansomHub Ransomware Alert: Electriforce

Electriforce, een Amerikaans bedrijf dat actief is in de energiesector, is het nieuwste slachtoffer geworden van de RansomHub ransomwaregroep. Het bedrijf is toegevoegd aan het darkweb-portaal van RansomHub, wat erop wijst dat gevoelige bedrijfsgegevens mogelijk zijn buitgemaakt. De aanvallers hebben deze stap gezet om de druk op Electriforce te verhogen om losgeld te betalen in ruil voor het herstellen van hun gegevens en het voorkomen van verdere openbaarmaking van gestolen informatie. Dit incident benadrukt de voortdurende dreiging die ransomwaregroepen vormen voor kritieke infrastructuur in de Verenigde Staten.

CyberVolk dreigt NOAA met datalek en losgeldeis

CyberVolk, een dreigingsgroep, beweert de National Oceanic and Atmospheric Administration (NOAA) te hebben gehackt en 5% van hun database te hebben gelekt. Ze eisen $5.000.000 in Bitcoin binnen 48 uur, anders verkopen ze de resterende 95% van de gegevens. Dit wordt gepresenteerd als onderdeel van hun bredere operatie, #OpUSA. CyberVolk beschrijft de gelekte data als slechts een klein deel van een enorme database en benadrukt dat betaling de enige manier is voor NOAA om de verdere verkoop van gegevens te voorkomen. Hoewel de beweringen van CyberVolk nog niet zijn geverifieerd, maakt deze situatie de ernst van de dreiging voor de gegevensbeveiliging van overheidsinstanties duidelijk.

Gevoelige gegevens van Xoxoday te koop aangeboden op dark web

Een dreigingsactor beweert op een dark web-forum gevoelige gegevens van Xoxoday te koop aan te bieden. Xoxoday is een toonaangevend wereldwijd platform voor beloningen, incentives en betalingsinfrastructuur en werkt samen met grote bedrijven zoals Apple, Microsoft en Amazon. Volgens de verkoper bevat de dataset 824.843 unieke records met informatie zoals unieke ID's, betalingsreferentie-ID's, namen van ontvangers, e-mailadressen, telefoonnummers, campagnedetails en inwisselgeschiedenis. De dreigingsactor biedt deze gegevens aan als een eenmalige verkoop en accepteert uitsluitend betalingen in Monero (XMR).

Datadiefstal bij Telefoonvolgservice Tracelo Blootlegt 1,4 Miljoen Gegevens

Op 2 september 2024 werd bekend dat een hacker de database van Tracelo, een Amerikaanse online dienst voor telefoontracking, heeft gehackt. De dader claimde de verantwoordelijkheid op een dark web forum en bood de gestolen gegevens aan via een downloadlink. In totaal werden 1.459.014 records gelekt, waarbij gevoelige informatie van gebruikers werd blootgesteld. De gegevens zijn verdeeld in twee datasets. De eerste dataset bevat persoonlijke en accountgegevens zoals gebruikers-ID's, namen, e-mailadressen, fysieke adressen, wachtwoorden en betaalmethoden. De tweede dataset omvat telefoonnummergerelateerde gegevens, waaronder tijdzones, carriers en locatie-informatie. Deze inbreuk onthult een grote hoeveelheid gevoelige informatie en vormt een ernstige bedreiging voor de privacy van de betrokken gebruikers.

King’s Choice getroffen door datalek - 22.961 records blootgelegd

Op 1 september 2024 zou het Amerikaanse bedrijfsmanagementplatform King’s Choice zijn getroffen door een datalek, volgens een post op een dark web forum. De hacker, bekend onder de alias “Satanic,” claimt dat hierbij 22.961 records zijn blootgesteld. De gelekte dataset bevat gevoelige persoonlijke en professionele informatie, waaronder e-mailadressen, volledige namen, en social media-profielen zoals LinkedIn. Ook zijn belangrijke werkgerelateerde gegevens gelekt, zoals functietitels, bedrijfsnamen, bedrijfswebsites en de omvang en industrie van de betrokken bedrijven. Verder bevat de dataset gedetailleerde informatie over de locatie van de bedrijven, inclusief land, staat en stad. Persoonlijke telefoonnummers van de betrokkenen zijn eveneens in de lek opgenomen. Deze gegevens zijn nu beschikbaar voor download op het dark web, wat ernstige risico’s inhoudt voor de getroffen individuen en bedrijven.

Data-inbreuk bij CBIZ treft 36.000 klanten

CBIZ Benefits & Insurance Services (CBIZ), een toonaangevend bedrijf in de Verenigde Staten dat financiële en verzekeringsdiensten aanbiedt, heeft recentelijk een datalek onthuld waarbij ongeautoriseerde toegang werd verkregen tot klantgegevens. Het lek werd veroorzaakt door een kwetsbaarheid op een van hun webpagina's, waardoor een kwaadwillende partij tussen 2 juni en 21 juni 2024 informatie kon stelen uit specifieke databases. De getroffen gegevens omvatten persoonlijke informatie zoals namen, contactgegevens, socialezekerheidsnummers en gezondheidsinformatie van gepensioneerden. In totaal zijn bijna 36.000 individuen getroffen. CBIZ ontdekte de inbreuk op 24 juni 2024 en heeft sindsdien maatregelen genomen om de impact te beperken, waaronder het aanbieden van kredietbewaking en identiteitsbescherming aan de getroffenen. Hoewel er nog geen bewijs is dat de gestolen gegevens zijn misbruikt, worden klanten geadviseerd om voorzorgsmaatregelen te nemen, zoals het bevriezen van hun krediet en het instellen van een fraudewaarschuwing. 1

Oliedienstverlener Halliburton bevestigt datadiefstal na inbraak op systemen

Halliburton, een grote oliedienstverlener, heeft bevestigd dat er gevoelige bedrijfsgegevens zijn gestolen na een cyberaanval op hun systemen. Het bedrijf meldde dit aan de Amerikaanse beurswaakhond (SEC), waarin ze aangeven dat een ongeautoriseerde derde partij toegang heeft gekregen tot hun systemen. Nadat de inbraak werd ontdekt, zijn sommige systemen offline gehaald en is er direct een onderzoek gestart naar de omvang van de schade. De aanval heeft geleid tot verstoringen in diverse bedrijfsapplicaties die essentieel zijn voor de dagelijkse werkzaamheden van het bedrijf. Op dit moment wordt er onderzocht welke specifieke gegevens zijn buitgemaakt en of dit verdere juridische of wettelijke consequenties met zich meebrengt. Halliburton heeft nog geen verdere details vrijgegeven over de gestolen informatie, maar neemt naar eigen zeggen de nodige maatregelen om de impact te beperken en toekomstige aanvallen te voorkomen. 1

Cyberaanval op Project Hospitality

De hackersgroep Rhysida beweert een datalek te hebben veroorzaakt bij Project Hospitality, een non-profitorganisatie die hulp biedt aan daklozen en kwetsbare personen, waaronder mensen met HIV, verslavingsproblematiek of psychische aandoeningen. De cybercriminelen hebben documenten buitgemaakt, waaronder paspoorten, rijbewijzen, sofinummers, belastingformulieren en andere gevoelige gegevens.

De groep eist een losgeld van 15 BTC (ongeveer $880.000) met een deadline van 9 september 2024.

RansomHub Ransomware Alert: Schneider Software AG

Schneider Software AG, een Zwitsers softwarebedrijf, is toegevoegd aan het darkweb-portaal van de RansomHub ransomwaregroep. Dit wijst op een succesvolle cyberaanval waarbij mogelijk gevoelige gegevens zijn buitgemaakt. RansomHub gebruikt deze openbaarmaking als een manier om het bedrijf onder druk te zetten om losgeld te betalen voor het terugkrijgen van hun data en om verdere openbaarmaking te voorkomen. Dit incident toont aan dat ook softwarebedrijven in Zwitserland kwetsbaar zijn voor de toenemende dreiging van ransomware-aanvallen.

Cyberaanval op Removal.ai

De hackersgroep RansomHub beweert Removal.ai, een AI-tool voor het verwijderen van achtergronden uit afbeeldingen, te hebben gehackt. Volgens de groep is er 12 GB aan data buitgemaakt, waaronder een database met gevoelige informatie zoals betaalgegevens van klanten, IP-adressen, volledige persoonlijke gegevens, e-mailadressen, API-tokens, wachtwoorden en overige gerelateerde data. Dit zou meer dan 14 miljoen gebruikers en 70 miljoen regels in de database treffen. De deadline voor het betalen van losgeld is gesteld op 7 september 2024.

Cyberaanval op Amber Beverage Group: 1,7 TB aan data gestolen

Het Letse Amber Beverage Group, een toonaangevend bedrijf in de productie, distributie en verkoop van alcoholische dranken, is getroffen door een cyberaanval. De hackersgroep RansomHub claimt verantwoordelijk te zijn voor de aanval en beweert 1,7 terabyte aan gevoelige data te hebben buitgemaakt. Deze gestolen gegevens omvatten vermoedelijk bedrijfsinformatie, klantgegevens en financiële data. RansomHub heeft een ultimatum gesteld, waarbij zij dreigen de gegevens openbaar te maken als er niet vóór 10 september 2024 aan hun eisen wordt voldaan. De precieze omvang van de schade is nog onduidelijk, maar de aanval vormt een serieuze bedreiging voor de bedrijfscontinuïteit en reputatie van Amber Beverage Group. Het incident benadrukt wederom de groeiende dreiging van ransomware-aanvallen op bedrijven wereldwijd.

Cyberaanval op Sanyo Bussan: 12 GB aan Gevoelige Data Gestolen

Een cyberaanval heeft plaatsgevonden bij het Japanse bedrijf Sanyo Bussan Co., uitgevoerd door de hackersgroep RansomHub. De groep beweert dat zij 12 GB aan data hebben buitgemaakt tijdens de aanval. Deze gestolen informatie zou gevoelige bedrijfsgegevens bevatten, hoewel de exacte inhoud nog niet is bevestigd. De daders eisen losgeld, met een deadline die is vastgesteld op 10 september 2024. Het is nog onduidelijk hoe het bedrijf zal reageren op deze eis. Dergelijke aanvallen worden steeds vaker ingezet door criminele organisaties, waarbij vaak dreigementen worden geuit om de gestolen data openbaar te maken als er geen losgeld wordt betaald. Bedrijven wereldwijd worden steeds vaker het doelwit van ransomware-aanvallen, wat nogmaals het belang benadrukt van solide beveiligingsmaatregelen en crisismanagement in het geval van datalekken.

Nieuwe slachtoffers van Cloak-ransomwaregroep gemeld

De Cloak-ransomwaregroep heeft drie nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. Deze slachtoffers zijn afkomstig uit de Verenigde Staten en Duitsland, wat erop wijst dat de groep internationaal actief blijft. Cloak is een relatief nieuwe ransomwaregroep, maar hun recente aanvallen tonen aan dat ze snel terrein winnen. Ze maken gebruik van geavanceerde technieken om systemen te infiltreren en gegevens te versleutelen, waarbij losgeld wordt geëist voor de decryptie. Zoals bij veel ransomwaregroepen worden slachtoffers openbaar gemaakt op het darkweb als ze niet voldoen aan de losgeldeisen. De dreiging van ransomware blijft wereldwijd toenemen, en organisaties worden gewaarschuwd om extra maatregelen te nemen om hun systemen te beveiligen tegen deze aanvallen. Het is essentieel om regelmatig back-ups te maken en te investeren in sterke cybersecurity-oplossingen om te voorkomen dat bedrijven het volgende doelwit worden van groepen zoals Cloak.

Luxe Hotel Balboa Bay Resort Slachtoffer van Cactus Ransomware-aanval

Het luxe Balboa Bay Resort, gelegen aan de kust van Californië, is getroffen door een ransomware-aanval van de Cactus-groep. Deze cybercriminelen beweren 790 GB aan gegevens van het hotel in handen te hebben gekregen. Dit soort aanvallen houdt in dat hackers gevoelige gegevens versleutelen en vervolgens losgeld eisen om deze weer vrij te geven. De aanval op Balboa Bay Resort benadrukt opnieuw de groeiende dreiging van ransomware, waarbij zowel financiële als persoonlijke gegevens van organisaties op het spel staan. Cyberaanvallen zoals deze kunnen aanzienlijke gevolgen hebben voor de getroffen bedrijven, inclusief reputatieschade en financiële verliezen. Het incident toont het belang aan van sterke cyberbeveiligingsmaatregelen voor bedrijven, vooral in sectoren zoals de horeca, die steeds vaker doelwit worden van dergelijke aanvallen.

Garden Homes Management Corporation getroffen door RansomHub Ransomware

Garden Homes Management Corporation, een vastgoedbedrijf uit Stamford, Connecticut, is slachtoffer geworden van een aanval met RansomHub-ransomware. Deze cyberaanval heeft geleid tot een datalek, waarbij de aanvallers claimen dat ze de volledige database van het bedrijf op hun darkweb-portaal hebben gepubliceerd. RansomHub, een beruchte groep gespecialiseerd in ransomware-aanvallen, richt zich vaak op bedrijven zoals Garden Homes Management Corporation, die betrokken zijn bij vastgoedbeheer en -ontwikkeling. Deze aanval benadrukt opnieuw de toenemende dreiging van ransomware voor bedrijven, vooral in sectoren met waardevolle gegevens. Het is nog onduidelijk welke specifieke informatie in handen van de criminelen is gevallen of welke eisen er door de aanvallers zijn gesteld. Dit incident onderstreept de noodzaak voor bedrijven om proactieve beveiligingsmaatregelen te treffen, zoals geavanceerde gegevensbescherming en regelmatige back-ups, om de schade van dit soort aanvallen te beperken.

Cactus Ransomware treft McPhillips en Ranger American

McPhillips, een Brits bedrijf gespecialiseerd in complexe bouw- en civieltechnische projecten, is slachtoffer geworden van een aanval door de Cactus-ransomwaregroep. Deze cybercriminelen beweren maar liefst 1,2 terabyte aan gegevens van het bedrijf te hebben buitgemaakt. Naast McPhillips is ook het Amerikaanse beveiligingsbedrijf Ranger American getroffen door dezelfde groep. De aanvallers zouden hierbij 218 gigabyte aan gevoelige data hebben gestolen. Beide organisaties worden geconfronteerd met de dreiging dat hun gegevens openbaar worden gemaakt, tenzij er losgeld wordt betaald. Deze aanvallen onderstrepen de toenemende dreiging van ransomware-aanvallen op zowel grote bedrijven als beveiligingsorganisaties, waarbij grote hoeveelheden data in gevaar worden gebracht. Het incident benadrukt het belang van strikte cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en de gevolgen te beperken.

Ransomware-aanval treft Wilmington Community Clinic

Wilmington Community Clinic, een zorginstelling in de Verenigde Staten, is recent slachtoffer geworden van een aanval door de RansomHub-ransomwaregroep. De criminelen beweren dat ze toegang hebben verkregen tot 50 GB aan gevoelige gegevens van de organisatie. Deze gestolen data zou volgens de daders binnen één tot twee dagen openbaar kunnen worden gemaakt, tenzij er aan hun eisen wordt voldaan. De aanval benadrukt opnieuw de kwetsbaarheid van zorginstellingen voor cyberdreigingen en de mogelijke gevolgen voor de privacy van patiënten en de werking van de organisatie. Ransomware-aanvallen zoals deze kunnen aanzienlijke financiële en reputatieschade veroorzaken, naast de risico's van openbaarmaking van persoonlijke en medische informatie. Zorginstellingen worden steeds vaker doelwit van cybercriminelen vanwege de grote hoeveelheid gevoelige gegevens die zij verwerken.

Cactus Ransomware-aanval op Simson Maxwell

De Canadese machinefabrikant Simson Maxwell is het slachtoffer geworden van een aanval door de Cactus ransomwaregroep. Deze cybercriminelen claimen maar liefst 357 GB aan gevoelige gegevens te hebben gestolen. Onder de buitgemaakte informatie bevindt zich persoonlijke data van werknemers en klanten, contracten, projecten, tekeningen, financiële documenten en interne bedrijfscommunicatie. Deze aanval heeft grote gevolgen voor het bedrijf, aangezien veel vertrouwelijke bedrijfsinformatie in handen van de daders is gekomen. Dit incident onderstreept de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken en zich te wapenen tegen ransomware-aanvallen.

Flodraulic Group getroffen door Cactus Ransomware

Het Amerikaanse industriële automatiseringsbedrijf Flodraulic Group is eveneens slachtoffer geworden van de Cactus ransomware. De hackersgroep beweert 32 GB aan data te hebben gestolen, waaronder persoonlijke gegevens van medewerkers en klanten, contracten, projecten en vertrouwelijke zakelijke correspondentie. De aanval op Flodraulic benadrukt het groeiende risico van ransomware-aanvallen op de industrie en de gevoelige informatie die daarbij op het spel staat. Het incident laat zien hoe cruciaal het is voor bedrijven om hun systemen goed te beveiligen tegen cyberdreigingen.

Militaire reparatiebedrijf VOP CZ slachtoffer van RansomHouse-ransomware

Het Tsjechische militaire reparatiebedrijf VOP CZ, s.p., is recentelijk getroffen door een aanval van de RansomHouse-ransomwaregroep. Deze cybercriminelen claimen toegang te hebben tot gevoelige bedrijfsgegevens. RansomHouse staat bekend om het gericht aanvallen van organisaties en het stelen van data om vervolgens losgeld te eisen. Hoewel de exacte impact van deze aanval nog onduidelijk is, wordt gevreesd dat belangrijke informatie over het bedrijf en mogelijk defensiegerelateerde gegevens in gevaar zijn gebracht. Het incident benadrukt nogmaals het toenemende risico van ransomware-aanvallen op kritieke infrastructuren en bedrijven die te maken hebben met militaire of overheidsdiensten. Het is essentieel dat bedrijven in dit soort sectoren hun cyberbeveiliging aanscherpen om toekomstige aanvallen te voorkomen. De aanval op VOP CZ laat zien hoe bedreigend cybercriminelen kunnen zijn voor nationale veiligheid en bedrijfscontinuïteit.

Data-inbreuk bij EnglishCentral: Gegevens van miljoenen gebruikers te koop aangeboden

In augustus 2024 is een grote data-inbreuk gemeld bij EnglishCentral, Inc., waarbij gegevens van bijna 3,9 miljoen klanten zijn buitgemaakt. Deze gestolen gegevens worden nu te koop aangeboden op BreachForums, een platform waar vaak gehackte data wordt verhandeld. De dataset bevat persoonlijke informatie van klanten, waaronder namen, account-ID’s, e-mailadressen, registratiegegevens en de status van gevolgde lessen. De gehackte gegevens zijn afkomstig uit de periode van 2021 tot 2024. Dit incident benadrukt opnieuw de risico’s die bedrijven en hun klanten lopen door onvoldoende beveiliging van persoonsgegevens. Het is belangrijk dat getroffen gebruikers waakzaam zijn voor mogelijke phishingaanvallen en andere vormen van misbruik die kunnen voortvloeien uit deze inbreuk. EnglishCentral heeft nog geen officiële verklaring afgegeven over de data-inbreuk of de stappen die genomen worden om verdere schade te voorkomen.

Qilin Ransomware treft Amerikaanse Turman Commercial Painters

Turman Commercial Painters, een landelijke schilder- en signcontractor in de Verenigde Staten, is het nieuwste slachtoffer geworden van de Qilin ransomware-aanval. De cybercriminelen achter deze aanval claimen toegang te hebben tot de gevoelige data van het bedrijf. Dit soort aanvallen houdt in dat kwaadwillenden toegang krijgen tot bedrijfsgegevens en deze versleutelen, vaak met de bedoeling losgeld te eisen in ruil voor het vrijgeven van de bestanden. Het incident benadrukt opnieuw de toenemende dreiging van ransomware-aanvallen wereldwijd, waarbij bedrijven van verschillende groottes doelwit worden. Dergelijke aanvallen kunnen ernstige gevolgen hebben voor de bedrijfscontinuïteit en reputatie, vooral wanneer gevoelige gegevens worden blootgesteld of openbaar gemaakt. Bedrijven moeten zich daarom blijven wapenen tegen dit soort aanvallen door preventieve maatregelen zoals het regelmatig maken van back-ups en het trainen van personeel in cyberbeveiliging.

Kingsport Imaging Systems getroffen door MEDUSA Ransomware

Kingsport Imaging Systems, Inc., een erkende dealer van Canon kantoorapparatuur gevestigd in Tennessee, Verenigde Staten, is recent slachtoffer geworden van een aanval door de MEDUSA-ransomwaregroep. Deze cybercriminelen dreigen de gestolen gegevens van het bedrijf binnen 9 tot 10 dagen openbaar te maken, zoals aangekondigd op hun platform op het darkweb. Om hun dreiging kracht bij te zetten, hebben zij al voorbeeldscreenshots van de gestolen informatie gedeeld. De aanval benadrukt opnieuw de kwetsbaarheid van bedrijven, ongeacht hun grootte, voor ransomware-aanvallen, waarbij criminelen data gijzelen en losgeld eisen in ruil voor het niet openbaar maken van gevoelige informatie. Bedrijven moeten alert blijven en proactieve maatregelen nemen om hun systemen te beschermen tegen deze groeiende dreiging in de cyberwereld. Het incident is een waarschuwing voor de noodzaak van sterke beveiligingsmaatregelen en regelmatige updates van software en protocollen om gegevens veilig te houden.

Poker SpA doelwit van RansomHub ransomware-groep

Poker SpA, een Italiaans bedrijf, is toegevoegd aan de lijst van slachtoffers van de RansomHub ransomware-groep. Deze aanval heeft geleid tot een potentiële datalek waarbij vertrouwelijke bedrijfsinformatie in handen van cybercriminelen is gekomen. Het incident laat zien hoe ransomware wereldwijd bedrijven treft, ongeacht de sector. Het is van cruciaal belang dat bedrijven zoals Poker SpA maatregelen nemen om toekomstige cyberaanvallen te voorkomen en hun digitale infrastructuur te versterken.

Indonesische Groep Hackt Zuid-Koreaanse Websites om Racisme aan te Kaarten

Een Indonesische hackersgroep genaamd ANON BLACK FLAG heeft naar verluidt gevoelige gegevens gelekt van Zuid-Koreaanse websites. De groep claimt dat hun acties een reactie zijn op vermeende racistische incidenten waarbij Zuid-Koreaanse werknemers in Indonesië betrokken waren. Deze werknemers zouden discriminerende handelingen hebben gepleegd tegen Indonesiërs en de islamitische gemeenschap. De hackers zien dit als een motivatie voor hun cyberaanval op verschillende Koreaanse websites. De Zuid-Koreaanse politie en het ministerie van Buitenlandse Zaken onderzoeken de incidenten en werken aan een respons. De zaak onderstreept de toenemende spanningen tussen landen die worden versterkt door cyberaanvallen, en benadrukt hoe nationale en culturele kwesties door cybercriminaliteit op de voorgrond kunnen komen.

Databreach bij Russisch social media platform VK: Miljoenen gebruikersgegevens gelekt

Een dreigingsactor claimt een enorme database van het populaire Russische social media platform VK te hebben gelekt. De gestolen database zou maar liefst 390 miljoen gebruikersgegevens bevatten, waaronder gebruikers-ID’s, namen, geslachten, profielfoto’s, landen en steden. Deze informatie is zeer waardevol en kan worden misbruikt voor uiteenlopende vormen van cybercriminaliteit, zoals identiteitsfraude en gerichte phishingaanvallen. Dergelijke datalekken zijn niet alleen een inbreuk op de privacy van miljoenen gebruikers, maar ze laten ook de kwetsbaarheid zien van zelfs de grootste online platforms als het gaat om de bescherming van persoonlijke gegevens. Dit lek benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen en bewustzijn rond online privacy, zowel voor gebruikers als bedrijven.

Databreach bij Galdieri Rent: Gevoelige informatie van 100.000 gebruikers gelekt

Een cybercriminele actor beweert een grote database van het Italiaanse verhuurbedrijf Galdieri Rent te hebben gelekt. Volgens de melding bevat de gestolen database gegevens van 100.000 gebruikers en 130.000 leads, evenals informatie over 8.000 voertuigen. De gelekte gegevens omvatten persoonlijke informatie zoals ID's, namen, e-mailadressen, telefoonnummers, wachtwoorden en adressen, evenals details over de verhuurde auto's. Dit datalek kan aanzienlijke gevolgen hebben voor de privacy van de betrokkenen, en het risico op identiteitsdiefstal en fraude is hoog. Dergelijke datalekken worden vaak verhandeld op het dark web, waar kwaadwillenden de informatie kunnen gebruiken voor illegale activiteiten. Het incident benadrukt opnieuw de noodzaak voor bedrijven om hun cyberbeveiliging te versterken en gevoelige klantgegevens te beschermen tegen dergelijke aanvallen.

Gegevenslek bij Patricia AI, 3D-commerceplatform uit Tel Aviv

Een dreigingsactor beweert een database te hebben gelekt van Patricia AI, een innovatief 3D-commerceplatform voor woningrenovatie en design, gevestigd in Tel Aviv. De gelekte gegevens zouden 9.681 gebruikersrecords bevatten, waaronder gevoelige informatie zoals gebruikers-ID's, voor- en achternamen, e-mailadressen en meer. Dit incident benadrukt de groeiende dreiging van datalekken, zelfs bij technologisch geavanceerde bedrijven. Het potentiële gevaar van deze gegevens in de handen van kwaadwillenden is groot, omdat persoonlijke informatie kan worden gebruikt voor diverse vormen van cybercriminaliteit, zoals identiteitsdiefstal en phishing-aanvallen. Het lek van gebruikersdata toont aan hoe belangrijk het is dat bedrijven hun beveiliging blijven versterken om hun klanten en hun gegevens te beschermen tegen de steeds complexer wordende cyberdreigingen. Dit voorval laat zien dat geen enkel bedrijf immuun is voor cyberaanvallen, ongeacht hun sector of grootte.

Gegevenslek BMW Hong Kong: 14.000 klantgegevens op straat

In augustus 2024 claimde een hacker, bekend als @888, dat hij de database van BMW Hong Kong had gehackt. Deze aanval resulteerde in het uitlekken van 14.057 klantgegevens. De gelekte data bevat onder andere voertuiggegevens, zoals het merk, chassisnummer en registratie-informatie, naast persoonlijke gegevens van klanten, zoals namen en contactinformatie. Ook marketingvoorkeuren, zoals de keuze om geen SMS- of telefoontjes te ontvangen, werden buitgemaakt.

Hoewel de claims nog niet volledig zijn bevestigd, biedt de hacker al voorbeeldgegevens aan om zijn beweringen te ondersteunen. Dit incident benadrukt het belang van sterke beveiligingsmaatregelen voor bedrijven die gevoelige klantgegevens verwerken. BMW Hong Kong, onderdeel van het wereldwijd opererende automerk BMW, wordt nu geconfronteerd met serieuze vragen over hun databeveiliging en de bescherming van hun klanten. Dit voorval maakt duidelijk dat bedrijven kwetsbaar blijven voor dergelijke cyberaanvallen als de beveiliging niet op orde is.

Musely.AI getroffen door datalek, gegevens van 110.000 gebruikers te koop aangeboden

Musely.AI, een platform dat AI-gedreven marketingtools aanbiedt, is naar verluidt slachtoffer geworden van een datalek. Een dreigingsactor beweert op een forum op het dark web in het bezit te zijn van persoonlijke gegevens van ongeveer 110.000 gebruikers van het platform. Als bewijs van de inbreuk heeft de actor een link gedeeld naar een deel van de gegevens. De volledige database zou te koop worden aangeboden, waarbij de verkoop beperkt blijft tot één koper. Betaling zou alleen in cryptovaluta zoals Monero (XMR) of Bitcoin (BTC) plaatsvinden. De dreigingsactor heeft ook aangegeven open te staan voor de inzet van een tussenpersoon om de transactie te vergemakkelijken. Dit incident benadrukt opnieuw de kwetsbaarheid van platforms die met gevoelige gegevens werken en het belang van sterke beveiligingsmaatregelen.

Databreach bij Rhithm Wellness App: 2 Miljoen Gebruikersgegevens te Koop

Een dreigingsactor beweert de volledige database van Rhithm, een wellnessbedrijf gericht op K-12 studenten en medewerkers, te hebben gehackt en te koop aan te bieden op het dark web. De gestolen database zou persoonlijke informatie van 2 miljoen gebruikers bevatten en wordt aangeboden voor $1.000. Voor $2.000 wordt volledige toegang tot de database aangeboden. De cybercrimineel deelde een voorbeeld van de gestolen data om de echtheid van de hack te bewijzen, samen met een screenshot van de gegevens. Hoewel het verkrijgen van deze informatie ernstige juridische en ethische risico's met zich meebrengt, blijft de dreiging van dergelijke datalekken zorgwekkend voor bedrijven en gebruikers. Rhithm is de zoveelste organisatie die slachtoffer is van een groeiende trend van datalekken en gevoelige informatie die online te koop wordt aangeboden.

Geclaimde Databreach bij WithPropel door Dreigingsactor

Op 5 juli 2024 zou een dreigingsactor met de naam @Satanic de database van WithPropel hebben gehackt, waarbij 128.000 gevoelige gegevens zijn buitgemaakt. De gestolen data bevat volgens de hacker onder andere e-mailadressen, namen, sociale media profielen, functieomschrijvingen, bedrijfsgegevens en telefoonnummers. WithPropel is een bedrijf dat bedrijfsgegevens en inzichten levert om bedrijven te helpen hun verkoop- en marketingstrategieën te verbeteren. Door middel van hun diensten worden bedrijven in staat gesteld om potentiële klanten te vinden via gedetailleerde contact- en bedrijfsinformatie. Hoewel de claims van de hacker nog niet onafhankelijk zijn bevestigd, is het onduidelijk of WithPropel maatregelen heeft genomen om deze vermeende datalek te verhelpen en verdere inbreuken te voorkomen. De situatie is nog in onderzoek.

Hackeraanval legt website AfD Brandenburg plat

De AfD in Brandenburg heeft te maken gehad met een grote hackeraanval op hun website, waardoor de site sinds donderdag onbereikbaar was. Volgens een woordvoerder van de partij begonnen de problemen dinsdagavond, toen er een aanzienlijke hoeveelheid externe aanvallen werd ontdekt. De aanvallen bestonden uit een overbelasting van de server door veel valse verzoeken, waardoor de website crashte. René Springer, de voorzitter van AfD Brandenburg, noemde de aanval professioneel en benadrukte dat er aanzienlijke technische en financiële middelen voor nodig waren. Hoewel de verantwoordelijken onbekend zijn, suggereerde Springer dat er vermoedens bestaan over de daders, zonder verder in detail te treden. Eerder waren ook andere Duitse politieke partijen, zoals de CDU en SPD, het doelwit van cyberaanvallen. Deze incidenten hebben geleid tot waarschuwingen vanuit het Bundesamt für Verfassungsschutz aan alle partijen in de Bundestag. 1

Cyberaanval op LLO.lu: Gegevens van gebruikers gelekt

De populaire gratis app LLO.lu, bedoeld om Luxemburgs te leren, is onlangs het slachtoffer geworden van een cyberaanval. In een e-mail die op 27 augustus werd verstuurd, bevestigde het team achter de "Léier Lëtzebuergesch Online"-app dat er een datalek heeft plaatsgevonden. Hierbij zijn e-mailadressen van gebruikers blootgesteld. Hoewel alleen e-mailadressen zijn gelekt, wordt gebruikers sterk aangeraden hun wachtwoord te wijzigen. De ontwikkelaars benadrukken dat zij deze incidenten serieus nemen en hebben al extra beveiligingsmaatregelen getroffen om hun database en systemen beter te beschermen. De LLO.lu-app, die in september 2022 werd gelanceerd, biedt gratis Luxemburgse taalcursussen tot en met niveau B1 en is een initiatief van het Nationale Instituut voor Talen in Luxemburg. Ondanks de aanval wordt verzekerd dat de beveiliging van de app nu sterker is dan ooit.

Bjurholms Gemeente Getroffen door IT-aanval

Bjurholms gemeente is getroffen door een ernstige IT-aanval, waardoor zowel de interne systemen als het externe breedband onbruikbaar zijn geworden. De aanval werd ontdekt op maandagochtend toen medewerkers geen toegang konden krijgen tot de systemen. Volgens de gemeentesecretaris, Jimmy Johansson, verkeert de gemeente sindsdien in een crisissituatie. Hoewel de exacte daders nog onbekend zijn, is duidelijk dat de data van de gemeente is vergrendeld en versleuteld. De gemeente werkt hard aan oplossingen om de impact op essentiële diensten, zoals ouderenzorg en het onderwijs, te beperken. Ook externe breedbandgebruikers zullen binnen een dag zonder internet komen te zitten. Het is nog onzeker hoe lang de problemen zullen aanhouden, maar de situatie wordt nauwlettend in de gaten gehouden. 1

Hackers compromitteren Cisco-winkel met kwaadaardige JavaScript

Het online winkelplatform van Cisco, waar bedrijfskleding en accessoires worden verkocht, is tijdelijk offline gehaald vanwege een hackaanval. Hackers hebben kwaadaardige JavaScript-code geïnjecteerd, die gericht is op het stelen van gevoelige klantgegevens, zoals creditcardinformatie en inloggegevens, tijdens het afrekenproces. De aanval lijkt verband te houden met een kwetsbaarheid genaamd CosmicSting, die de Adobe Commerce (Magento) platformen treft. De injectie van de schadelijke code gebeurde vermoedelijk via een extern domein en stelde de aanvallers in staat om persoonlijke informatie te stelen, waaronder adresgegevens, telefoonnummers en e-mailadressen. Hoewel de Cisco-winkel voornamelijk wordt gebruikt door werknemers om merkartikelen aan te schaffen, kan deze aanval mogelijk ook inloggegevens van Cisco-medewerkers blootleggen. Het incident is momenteel onder onderzoek en Cisco heeft nog geen verdere details vrijgegeven. 1

Cyberaanval op Multinational IDOM door Hackergroep Lynx

De hackergroep Lynx beweert een succesvolle aanval te hebben uitgevoerd op IDOM, een internationaal opererend bedrijf dat gespecialiseerd is in consultancy, engineering en architectuur. Volgens de hackers zijn er tijdens de aanval gevoelige gegevens buitgemaakt, waaronder contracten met klanten, postcorrespondentie, persoonlijke gegevens van medewerkers en financiële documenten. De precieze impact van de aanval is nog niet volledig duidelijk, maar de mogelijke gevolgen kunnen verstrekkend zijn, aangezien IDOM wereldwijd diensten verleent aan diverse klanten in verschillende sectoren. Dit incident benadrukt opnieuw de toenemende dreiging van cybercriminaliteit voor grote organisaties en de noodzaak voor bedrijven om hun cybersecuritymaatregelen voortdurend te versterken om gevoelige gegevens en bedrijfsinformatie te beschermen.

Ransomware-aanval treft Planned Parenthood

Planned Parenthood, een non-profitorganisatie die seksuele gezondheidszorg biedt, is getroffen door een datalek veroorzaakt door de hackersgroep RansomHub. Deze groep heeft gevoelige gegevens gestolen en eist nu losgeld in ruil voor het niet openbaar maken van de informatie. Planned Parenthood is wereldwijd actief en biedt onder meer toegang tot abortus, anticonceptie en educatie over seksuele gezondheid. Dergelijke cyberaanvallen op gezondheidsinstellingen kunnen ernstige gevolgen hebben voor zowel de organisatie als de personen van wie de gegevens zijn gestolen. Hackers richten zich steeds vaker op non-profitorganisaties, omdat zij vaak beperkte middelen hebben om zich te beschermen tegen cyberdreigingen. De aanval benadrukt opnieuw de noodzaak voor betere beveiligingsmaatregelen binnen de gezondheidszorgsector om de privacy van gebruikers te waarborgen en toekomstige aanvallen te voorkomen. Het is nog onduidelijk of Planned Parenthood aan de eisen van de hackers zal voldoen.

Gegevenslek WooGlobe: Bijna 16.000 Gebruikers getroffen

Recent is een groot datalek gemeld waarbij de gegevens van 15.929 gebruikers van het Britse platform WooGlobe zijn gelekt. De gegevens zijn gepubliceerd door een gebruiker van BreachForums, een bekende website waar gehackte data wordt gedeeld. De gelekte informatie omvat onder andere volledige namen, gebruikersnamen, wachtwoorden, geslachten, geboortedata, mobiele nummers, adressen en zelfs afbeeldingen van de getroffen personen. Dit incident benadrukt opnieuw de kwetsbaarheid van online platforms en de noodzaak van strikte beveiligingsmaatregelen. Gebruikers van WooGlobe worden aangeraden hun wachtwoorden te wijzigen en waakzaam te zijn voor mogelijk misbruik van hun gegevens, zoals identiteitsfraude of phishing. Het is belangrijk dat bedrijven en particulieren altijd alert blijven en hun beveiligingsprotocollen regelmatig bijwerken om dit soort datalekken te voorkomen.

Ransomware-aanval treft YCH Group in Singapore

YCH Group, een transport- en logistiekbedrijf gevestigd in Singapore, is het nieuwste slachtoffer geworden van een ransomware-aanval door de cybercriminelen achter de zogenaamde MAD LIBERATOR ransomware. Tijdens de aanval zijn gevoelige gegevens van het bedrijf buitgemaakt, wat een groot veiligheidsrisico met zich meebrengt voor de bedrijfsvoering en klanten van YCH Group. Deze cyberaanval benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen in de logistieke sector, waarbij criminelen gevoelige data gijzelen en losgeld eisen. Het incident toont aan dat ook grote internationale bedrijven in kwetsbare sectoren doelwit zijn, en dat er dringend behoefte is aan versterkte cyberbeveiligingsmaatregelen om deze aanvallen te voorkomen.

Nieuw-Zeelands Bedrijf Bennett Currie Slachtoffer van Ransomware-aanval

Het Nieuw-Zeelandse bedrijf Bennett Currie Limited is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. De cybercriminelen beweren 375 GB aan data van het bedrijf te hebben buitgemaakt. Ze dreigen deze gegevens binnen 6 tot 7 dagen openbaar te maken, tenzij er aan hun eisen wordt voldaan. Deze aanval benadrukt het aanhoudende gevaar van ransomware, waarbij cybercriminelen gevoelige bedrijfsinformatie stelen en dreigen deze vrij te geven of te vernietigen. Organisaties blijven kwetsbaar voor dergelijke aanvallen, die steeds vaker voorkomen. Het incident toont opnieuw aan hoe belangrijk het is dat bedrijven investeren in hun cyberbeveiliging om zich te wapenen tegen dit soort bedreigingen. RansomHub blijft een actieve en gevaarlijke dreiging binnen de cyberwereld, en deze aanval op Bennett Currie is een van de vele voorbeelden van hun activiteiten.

BLACK SUIT Ransomware treft OSDA Contract Services

OSDA Contract Services, een Amerikaans bedrijf dat actief is in de elektrische en elektronische productie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de BLACK SUIT-groep. Deze cyberaanval heeft geleid tot een datalek waarbij gevoelige bedrijfsgegevens zijn buitgemaakt. Ransomware zoals BLACK SUIT vergrendelt de systemen van een bedrijf en vraagt losgeld om de gegevens weer toegankelijk te maken. Dit soort aanvallen komt steeds vaker voor en vormt een groeiende bedreiging voor bedrijven wereldwijd. De gevolgen voor OSDA Contract Services kunnen groot zijn, variërend van financiële schade tot reputatieverlies. Het incident benadrukt nogmaals het belang van goede cyberbeveiliging en preventieve maatregelen om ransomware-aanvallen te voorkomen.

Het is essentieel voor bedrijven in alle sectoren om voorbereid te zijn op dergelijke dreigingen door onder andere regelmatige back-ups en beveiligingsupdates.

Ransomware-aanval treft Amerikaans bouwbedrijf

Sunrise Erectors, Inc., een Amerikaans bouwbedrijf, is het nieuwste slachtoffer geworden van een ransomware-aanval door de groep Hunters International. Deze cybercriminelen beweren dat ze maar liefst 1 terabyte aan gegevens van het bedrijf hebben buitgemaakt. De aanval maakt deel uit van een grotere trend waarin hackers gevoelige bedrijfsinformatie stelen om losgeld te eisen. Dit soort incidenten kan ernstige gevolgen hebben voor de getroffen bedrijven, zoals verlies van gevoelige data, reputatieschade en mogelijk financiële verliezen als er niet snel en effectief wordt gereageerd. Ransomware-aanvallen blijven een grote bedreiging vormen voor bedrijven wereldwijd, en dit incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen en het regelmatig back-uppen van cruciale bedrijfsdata om de impact van dergelijke aanvallen te beperken.

Cyberaanval op Microchip Technology: Werknemersdata gestolen

Microchip Technology, een Amerikaanse fabrikant van halfgeleiders, heeft bevestigd dat bij een cyberaanval in augustus 2024 werknemersinformatie is gestolen. De aanval, uitgevoerd door de Play-ransomwaregroep, verstoorde de productie in verschillende fabrieken en leidde tot stillegging van systemen om verdere schade te beperken. Hoewel de systemen inmiddels grotendeels hersteld zijn en de bedrijfsactiviteiten hervat zijn, blijft het onderzoek naar de omvang van de aanval voortduren.

De aanvallers hebben naar verluidt persoonlijke informatie van werknemers buitgemaakt, waaronder contactgegevens en versleutelde wachtwoorden. Er is geen bewijs gevonden dat klantgegevens zijn gestolen. De Play-ransomwaregroep heeft echter gedreigd meer gestolen gegevens vrij te geven als het bedrijf niet reageert. Dit type aanval, waarbij gevoelige data wordt gebruikt voor chantage, is kenmerkend voor de werkwijze van de Play-groep. Microchip Technology werkt samen met externe cyberbeveiligingsexperts om de situatie verder te onderzoeken en beheersen. 1

Cyberaanval treft Planned Parenthood, RansomHub eist verantwoordelijkheid op

Planned Parenthood, een non-profitorganisatie voor reproductieve gezondheidszorg, heeft een cyberaanval bevestigd die delen van hun IT-systemen trof. De aanval werd eind augustus ontdekt, waarna Planned Parenthood onmiddellijk hun incident response-plan activeerde en delen van hun netwerk offline haalde om verdere schade te voorkomen.

De ransomware-groep RansomHub claimde de aanval en dreigde met het openbaar maken van 93GB aan gestolen data binnen zes dagen. Als bewijs hebben de aanvallers vertrouwelijke documenten gepubliceerd op hun afpersingsplatform. Hoewel het onderzoek nog gaande is, heeft Planned Parenthood contact opgenomen met federale autoriteiten om de situatie te monitoren en ondersteuning te bieden. Dit is niet de eerste keer dat Planned Parenthood te maken heeft met een cyberaanval; in 2021 werden ook gegevens van 400.000 patiënten gestolen na een soortgelijke aanval. De impact op de privacy van patiënten blijft een grote zorg voor de organisatie.

"We are aware of the RansomHub post, and want to assure our community that we are taking this matter very seriously. We have reported this incident to federal law enforcement, and will support their investigation." – Fuller | PPMT

Cellular Plus getroffen door Akira Ransomware

De Akira ransomware groep heeft Cellular Plus, een geautoriseerde Verizon-winkel in de Verenigde Staten, als nieuw slachtoffer toegevoegd aan hun darkweb-portaal. Cellular Plus heeft te maken met een cyberaanval waarbij gevoelige bedrijfs- en klantgegevens mogelijk zijn gestolen. De ransomware groep dreigt deze informatie openbaar te maken, tenzij er losgeld wordt betaald. Dit benadrukt de voortdurende dreiging van ransomware-aanvallen, zelfs voor lokale retailers, en de noodzaak van sterke beveiligingsmaatregelen.

SWISS CZ s.r.o. slachtoffer van Akira ransomware

Het Tsjechische bedrijf SWISS CZ s.r.o. is recent toegevoegd aan de lijst van slachtoffers van de Akira ransomware groep. Dit bedrijf, actief in de industrie, heeft te maken met een datalek veroorzaakt door de cybercriminelen. Akira staat bekend om het gijzelen van bedrijfsgegevens en het eisen van losgeld voor de niet-publicatie ervan. Deze aanval toont opnieuw aan dat bedrijven wereldwijd kwetsbaar zijn voor deze geavanceerde cyberdreigingen.

Imetame getroffen door Akira Ransomware

Het Braziliaanse bedrijf Imetame, actief in de energie- en bouwsector, is het slachtoffer geworden van een cyberaanval door de Akira ransomware groep. De cybercriminelen hebben belangrijke gegevens van het bedrijf gestolen en dreigen deze te lekken, tenzij er losgeld wordt betaald. Voor Imetame kan dit leiden tot ernstige schade, zowel financieel als voor hun reputatie, wat de impact van dergelijke ransomware-aanvallen nogmaals benadrukt.

LockBit-ransomware treft Braziliaans ziekenhuis

Het Real Hospital Português in Brazilië is het nieuwste slachtoffer van de beruchte LockBit-ransomwaregroep. Deze criminele organisatie beweert gevoelige gegevens van het ziekenhuis te hebben gestolen en dreigt deze openbaar te maken op 11 september 2024. LockBit staat bekend om het aanvallen van bedrijven en instellingen wereldwijd, waarbij zij gegevens versleutelen en losgeld eisen om toegang te herstellen. Deze aanval benadrukt de groeiende dreiging van ransomware in de gezondheidszorg, waar gevoelige patiëntgegevens vaak het doelwit zijn. Ziekenhuizen hebben door hun cruciale rol in de samenleving vaak weinig keus en voelen zich gedwongen om te betalen om de continuïteit van hun zorg te waarborgen. Dit incident onderstreept de noodzaak voor betere cybersecuritymaatregelen in de zorgsector om dergelijke aanvallen te voorkomen en snel te kunnen reageren wanneer ze zich voordoen.

Vastgoedbedrijf slachtoffer van Qilin-ransomware

Arch Street Capital Advisors, een vastgoedinvesterings- en adviesbureau in de Verenigde Staten, is slachtoffer geworden van een aanval door de Qilin-ransomwaregroep. De criminelen beweren toegang te hebben tot vertrouwelijke gegevens van het bedrijf. Qilin, een beruchte ransomwaregroep, staat bekend om het versleutelen van data en het eisen van losgeld in ruil voor het vrijgeven van de gegijzelde informatie. De aanval op Arch Street Capital Advisors onderstreept opnieuw de groeiende dreiging van cybercriminelen, met name in de vastgoedsector, waar bedrijven vaak waardevolle en gevoelige gegevens beheren. Het incident benadrukt het belang van sterke cyberbeveiligingsmaatregelen om gegevens te beschermen tegen aanvallen zoals deze. De exacte omvang van de schade of welke gegevens zijn gestolen, is nog niet bekendgemaakt, maar het bedrijf wordt geconfronteerd met aanzienlijke risico's en mogelijke gevolgen.

Ransomware-aanval treft Park'N Fly in Canada

Park'N Fly, een toonaangevende aanbieder van luchthavenparkeerplaatsen in Canada, is het slachtoffer geworden van een ransomware-aanval door de groep RansomHub. Deze cybercriminelen hebben aangekondigd de gestolen gegevens van het bedrijf openbaar te maken binnen 13 tot 14 dagen, tenzij er aan hun eisen wordt voldaan. Dit incident vormt een ernstige bedreiging voor de privacy en veiligheid van de betrokken klanten en het bedrijf zelf. Ransomware-aanvallen zoals deze richten zich vaak op gevoelige informatie en veroorzaken grote schade, zowel financieel als qua reputatie. Het incident onderstreept nogmaals de noodzaak voor bedrijven om hun beveiligingsmaatregelen continu te versterken om dergelijke cyberdreigingen te voorkomen. De situatie bij Park'N Fly is een zorgwekkend voorbeeld van de groeiende dreiging van ransomware in de huidige digitale wereld.

BianLian Ransomware-aanval treft Western Supplies

Western Supplies, een toonaangevende pijpleverancier gevestigd in Wichita Falls, Texas, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de BianLian-groep. Deze cybercriminelen claimen toegang te hebben tot 247 GB aan bedrijfsdata, waaronder persoonlijke gegevens van klanten en werknemers, financiële informatie en andere gevoelige bedrijfsdocumenten. Dit incident onderstreept opnieuw de groeiende dreiging van ransomware-aanvallen, waarbij organisaties gegijzeld worden met de dreiging dat hun gegevens openbaar worden gemaakt of voor altijd ontoegankelijk blijven, tenzij losgeld wordt betaald. De aanval op Western Supplies benadrukt het belang van sterke cyberbeveiligingsmaatregelen, vooral voor bedrijven die met gevoelige data werken. Het is van cruciaal belang dat bedrijven zich proactief beschermen tegen dergelijke aanvallen door hun beveiligingssystemen up-to-date te houden en noodplannen klaar te hebben staan.

The Bakersfield Californian getroffen door PLAY Ransomware

De Bakersfield Californian, een Amerikaans mediabedrijf, is toegevoegd aan de lijst van slachtoffers van de beruchte PLAY-ransomwaregroep. Deze aanval toont aan dat ook mediabedrijven kwetsbaar zijn voor cybercriminelen. Het risico bestaat dat gevoelige bedrijfsinformatie en klantgegevens in verkeerde handen vallen. Dit benadrukt het belang van goede beveiligingsmaatregelen binnen de mediasector om toekomstige aanvallen te voorkomen.

Farmers' Rice Cooperative slachtoffer van ransomware-aanval

De PLAY-ransomwaregroep heeft Farmers' Rice Cooperative, een rijstverwerkingsbedrijf uit de Verenigde Staten, als slachtoffer gemarkeerd. Bedrijven in de landbouwsector worden steeds vaker doelwit van cybercriminelen vanwege hun belangrijke rol in de voedselvoorzieningsketen. Deze aanval herinnert aan de noodzaak voor bedrijven in deze sector om hun cybersecurity te versterken en gevoelige bedrijfsgegevens te beschermen tegen digitale dreigingen.

Crain Group, LLC gehackt door PLAY Ransomware

Crain Group, LLC, een bouwbedrijf uit de Verenigde Staten, is gehackt door de PLAY-ransomwaregroep. De bouwsector, vaak gezien als minder vatbaar voor cyberaanvallen, wordt steeds vaker getroffen door ransomware. Deze aanval benadrukt dat geen enkele industrie veilig is en dat bedrijven in de bouwsector hun digitale beveiliging moeten opschalen om data en bedrijfsvoering te beschermen.

Seirus Innovation slachtoffer van PLAY Ransomware

Seirus Innovation, een fabrikant van winter- en outdooraccessoires in de Verenigde Staten, is het nieuwste slachtoffer van de PLAY-ransomwaregroep. Deze aanval laat zien dat ook kleinere bedrijven in de productiesector risico lopen. Dit incident onderstreept de noodzaak voor bedrijven van elke omvang om hun cybersecurity serieus te nemen en zich te beschermen tegen ransomware-aanvallen.

Familiebedrijf Parrish & Co getroffen door BLACK SUIT-ransomware

Het familiebedrijf Parrish & Co in de Verenigde Staten is recent het slachtoffer geworden van de BLACK SUIT-ransomwaregroep. Deze cybercriminelen beweren toegang te hebben tot gevoelige bedrijfsgegevens en hebben mogelijk een datalek veroorzaakt. Dit soort aanvallen komt steeds vaker voor en richt zich vaak op kleine tot middelgrote bedrijven die kwetsbaar zijn voor dergelijke bedreigingen. De BLACK SUIT-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld om de gegevens terug te geven. Voor bedrijven zoals Parrish & Co kan dit een grote impact hebben op zowel de financiën als het vertrouwen van klanten. Cybersecurityexperts raden bedrijven aan om proactief maatregelen te nemen, zoals het versterken van de beveiliging van hun IT-systemen, regelmatig back-ups te maken, en bewustzijn over cyberdreigingen te vergroten onder medewerkers.

Ransomware-aanval op Galgorm Resort

Galgorm Resort, een luxe resort in het Verenigd Koninkrijk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. De aanvallers claimen dat ze 200 GB aan gegevens van het resort hebben buitgemaakt. Het is nog onduidelijk welke informatie precies is gestolen, maar dergelijke aanvallen kunnen leiden tot ernstige reputatieschade en mogelijke financiële gevolgen. Dit incident benadrukt de noodzaak voor bedrijven, zelfs in de toeristische sector, om hun cyberbeveiliging op peil te houden en te anticiperen op ransomware-aanvallen.

Performance Controls Inc. getroffen door RansomHub Ransomware

Performance Controls Inc., een Amerikaanse fabrikant van high-performance PWM-versterkers, is recent het doelwit geworden van een ransomware-aanval door de groep RansomHub. De aanvallers beweren 500 GB aan gevoelige bedrijfsgegevens te hebben buitgemaakt. Dit datalek kan ernstige gevolgen hebben voor de bedrijfsvoering en klanten van het bedrijf. De aanval onderstreept de toenemende dreiging van cyberaanvallen, zelfs voor gespecialiseerde technische bedrijven, en benadrukt de noodzaak voor robuuste beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.

Cyberaanval treft RSNA, mogelijk persoonlijke gegevens blootgesteld

In juni 2024 ontdekte de Radiological Society of North America (RSNA) dat hun netwerk was getroffen door een cyberaanval, waarbij mogelijk persoonlijke gegevens zijn gecompromitteerd. Het ging onder andere om een beperkt aantal 1099-belastingformulieren. Nadat de aanval werd ontdekt, heeft RSNA direct hun systemen beveiligd en een grondig onderzoek gestart in samenwerking met externe cyberbeveiligingsexperts. Uit het onderzoek bleek dat tussen 20 en 26 juni 2024 bepaalde bestanden met persoonlijke informatie toegankelijk zijn geweest voor onbevoegden. Op 28 augustus 2024 stuurde de organisatie brieven naar de getroffen partijen. Hoewel er geen bewijs is dat de informatie is misbruikt voor identiteitsdiefstal of fraude, biedt RSNA getroffen individuen preventieve maatregelen aan, zoals identiteitsbescherming via een gespecialiseerd bedrijf. Deze aanval benadrukt de kwetsbaarheid van grote organisaties voor cyberdreigingen en de noodzaak van robuuste beveiligingsmaatregelen. RSNA blijft stappen ondernemen om herhaling te voorkomen. 1

Cyberaanval op servers van Val-de-Reuil

Op 5 september 2024 meldde de stad Val-de-Reuil dat hun servers het doelwit waren van een cyberaanval. De eerste tekenen van ongebruikelijke activiteiten werden enkele dagen eerder opgemerkt op het interne netwerk van de stad. Dankzij de samenwerking met de Franse nationale veiligheidsdienst voor informatiesystemen (ANSSI) werd de oorzaak van deze verstoring vastgesteld. Er is tot nu toe geen bewijs gevonden van datalekken van persoonlijke of vertrouwelijke gegevens, maar de stad neemt voorzorgsmaatregelen en volgt de aanbevelingen van de autoriteiten nauwgezet op. Als gevolg van de aanval zijn de internet- en telefoonlijnen van de stad tijdelijk buiten gebruik, hoewel essentiële diensten zoals de telefooncentrales van de gemeente, politie en zorginstellingen operationeel blijven. Het videosurveillancesysteem van de stad is niet getroffen, omdat het losstaat van het gemeentelijke netwerk. Scholen en andere publieke instellingen functioneren normaal doordat hun servers elders worden beheerd. 1

Cyberaanval op Tewkesbury Borough Council verstoort diensten

Tewkesbury Borough Council is getroffen door een cyberaanval, waardoor veel gemeentelijke diensten momenteel niet beschikbaar zijn. De aanval werd ontdekt op woensdagmiddag, waarop de systemen direct werden afgesloten om verdere schade te voorkomen. Volgens Alistair Cunningham, de gemeentesecretaris, is er vooralsnog geen bewijs dat er gegevens zijn gestolen. Het onderzoek naar de aanval loopt nog en de gemeente werkt samen met nationale cyberveiligheidsinstanties.

Het herstel van de dienstverlening, vooral voor kwetsbare inwoners, heeft de hoogste prioriteit. De telefoonlijnen zijn hersteld en er worden nieuwe computers ingezet om de dienstverlening verder uit te breiden. De gemeentelijke website is nog steeds operationeel en diensten zoals afvalinzameling blijven doorgaan. Cunningham benadrukt dat niet-urgente zaken voorlopig op een lager pitje staan, en vraagt om geduld van de burgers terwijl de systemen weer veilig worden hersteld. Het blijft voorlopig onduidelijk hoe diep de systemen zijn geïnfiltreerd. 1

Hackeraanval legt IT-systemen van Duitse kliniek plat

De IT-systemen van de Klinik am Kurpark in Reinhardshausen zijn het slachtoffer geworden van een ernstige hackeraanval. De aanval, die op 27 augustus plaatsvond, heeft geleid tot een grote verstoring van de elektronische gegevensverwerking, waarbij vermoedelijk ook persoonlijke gegevens van patiënten, medewerkers en zakenpartners zijn gecompromitteerd. Direct na de aanval werden getroffen systemen geïsoleerd en beveiligd. Externe IT-experts werken momenteel hard aan het herstel van de systemen.

De kliniek, gespecialiseerd in urologische nabehandelingen, zet nu analoge processen in om de zorg voor patiënten voort te zetten. De politie, het Landeskriminalamt en de Hessische privacytoezichthouder zijn bij het onderzoek betrokken. De kliniek benadrukt transparantie en heeft toegezegd dat betrokkenen onmiddellijk worden geïnformeerd als er gegevens online verschijnen. De aanval heeft de digitale patiëntenzorg beïnvloed, maar de kliniek blijft operationeel. Verdere vragen kunnen worden gericht aan hun contactpunt voor gegevensbescherming. 1

🇧🇪 Belfius Bank slachtoffer van ransomware-aanval door 'Kill Security'

UPDATE: Na contact met Belfius kan worden bevestigd dat de bank niet is gecompromitteerd door de ransomwaregroep ‘Kill Security’. Hoe de datasamples, die door de criminelen zijn verspreid, in handen van de groep zijn gekomen, wordt op dit moment verder onderzocht door Belfius. De bank blijft alert en werkt nauw samen met beveiligingsexperts om eventuele dreigingen te identificeren en klanten te beschermen.

Belfius Bank is het doelwit geworden van een aanval door de ransomwaregroep 'Kill Security'. Schermafdruk

🇧🇪 DVV Verzekeringen getroffen door ransomwaregroep 'Kill Security'

UPDATE: Na contact met Belfius kan worden bevestigd dat de bank niet is gecompromitteerd door de ransomwaregroep ‘Kill Security’. Hoe de datasamples, die door de criminelen zijn verspreid, in handen van de groep zijn gekomen, wordt op dit moment verder onderzocht door Belfius. De bank blijft alert en werkt nauw samen met beveiligingsexperts om eventuele dreigingen te identificeren en klanten te beschermen.

DVV Verzekeringen, een grote speler in de Belgische verzekeringssector, is slachtoffer geworden van de ransomwaregroep 'Kill Security'. Schermafdruk

🇧🇪 CDA Assurances gehackt door ransomwaregroep 'Kill Security'

UPDATE: Na contact met Belfius kan worden bevestigd dat de bank niet is gecompromitteerd door de ransomwaregroep ‘Kill Security’. Hoe de datasamples, die door de criminelen zijn verspreid, in handen van de groep zijn gekomen, wordt op dit moment verder onderzocht door Belfius. De bank blijft alert en werkt nauw samen met beveiligingsexperts om eventuele dreigingen te identificeren en klanten te beschermen.

CDA Assurances, een Belgische verzekeraar, is een van de laatste slachtoffers van de ransomwaregroep 'Kill Security'. Schermafdruk

Cyberaanval op Hospital San Lucas door Medusa Team

Hospital San Lucas in Puerto Rico is recentelijk het slachtoffer geworden van een cyberaanval, uitgevoerd door de hackersgroep Medusa Team. Als gevolg van deze aanval is niet alleen hun website offline gehaald, maar zijn er ook meer systemen van het ziekenhuis getroffen, wat waarschijnlijk een verstoring van de diensten heeft veroorzaakt. Het lijkt erop dat de cybercriminelen kritieke gegevens hebben weten te bemachtigen of toegang hebben verkregen tot belangrijke systemen, wat de operatie van het ziekenhuis ernstig beïnvloedt. Deze aanval maakt deel uit van een bredere trend waarbij ziekenhuizen wereldwijd steeds vaker het doelwit zijn van georganiseerde cybercriminelen, wat grote risico’s met zich meebrengt voor de veiligheid van gevoelige patiëntgegevens en de continuïteit van zorg. Het incident benadrukt de noodzaak voor gezondheidsinstellingen om hun cybersecuritymaatregelen te versterken en voorbereid te zijn op dergelijke aanvallen

Custom Security Systems getroffen door HUNTERS INTERNATIONAL-ransomware

Custom Security Systems, een toonaangevende leverancier van beveiligings- en branddetectiesystemen uit Baton Rouge, Louisiana, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep HUNTERS INTERNATIONAL. De aanvallers beweren toegang te hebben gekregen tot 152,3 GB aan bedrijfsgegevens. Ransomware-aanvallen zoals deze richten zich op bedrijven door gevoelige informatie te versleutelen en dreigen deze te publiceren tenzij er losgeld wordt betaald. Dit soort aanvallen neemt wereldwijd toe en vormt een grote bedreiging voor bedrijven in diverse sectoren. De cyberaanvallers richten zich specifiek op waardevolle gegevens die essentieel zijn voor de bedrijfsvoering, zoals klantinformatie en interne processen. Het incident benadrukt het belang van robuuste cyberbeveiliging en het regelmatig back-uppen van belangrijke gegevens om de schade van dergelijke aanvallen te beperken. Custom Security Systems onderzoekt momenteel de impact van de aanval en werkt aan een herstelplan.

Tri-Tech Engineering

Tri-Tech Engineering, een ingenieursbedrijf uit de Verenigde Staten, is een van de nieuwe slachtoffers van de RansomHub ransomware-groep. Het bedrijf wordt nu geconfronteerd met de dreiging van datadiefstal en mogelijk openbaarmaking van gevoelige informatie op het darkweb, tenzij er losgeld wordt betaald. Deze aanval benadrukt de risico's voor de technische en industriële sector.

 

CBT GmbH

CBT GmbH, een Duits bedrijf, is toegevoegd aan de lijst van slachtoffers van RansomHub. Dit toont aan dat ook Duitse bedrijven doelwit zijn van internationale ransomware-aanvallen. Het bedrijf loopt nu het risico dat vertrouwelijke gegevens worden gepubliceerd als er niet aan de eisen van de aanvallers wordt voldaan.

Inorde

Het Spaanse bedrijf Inorde is slachtoffer geworden van een aanval door de RansomHub ransomware-groep. RansomHub heeft mogelijk waardevolle bedrijfsinformatie gestolen en dreigt deze vrij te geven op het darkweb. Dit is een voorbeeld van hoe ook Spaanse organisaties kwetsbaar zijn voor wereldwijde cyberdreigingen.

Cincinnati Public Schools

Cincinnati Public Schools in de Verenigde Staten is getroffen door RansomHub, wat aangeeft dat ook onderwijsinstellingen steeds vaker doelwit zijn van ransomware. Het openbaar maken van student- en personeelsgegevens is een reële dreiging, en de school moet nu beslissingen nemen over hoe hiermee om te gaan.

PHD Services

PHD Services, een Amerikaans dienstverlenend bedrijf, staat nu op de lijst van slachtoffers van de RansomHub ransomware-groep. De impact van deze aanval kan verstrekkend zijn, aangezien bedrijfsgegevens en mogelijk klantgegevens in gevaar zijn.

Inglenorth Contracting Ltd

Inglenorth Contracting Ltd, een Brits bouwbedrijf, is eveneens slachtoffer geworden van een aanval door RansomHub. Dit benadrukt dat ook de bouwsector kwetsbaar is voor ransomware-aanvallen, waarbij gevoelige bedrijfsinformatie mogelijk openbaar gemaakt kan worden.

🇳🇱 Kawasaki EU

Kawasaki EU, het Nederlandse filiaal van de Japanse multinational, is het laatste slachtoffer van de RansomHub ransomware-groep. Deze aanval toont aan dat zelfs grote internationale bedrijven niet immuun zijn voor cybercriminaliteit, en dat de gevolgen verstrekkend kunnen zijn als er gevoelige bedrijfsgegevens op straat komen te liggen. Schermafdruk

Akira Ransomware treft Baird Mandalas Brockstedt LLC

Baird Mandalas Brockstedt LLC, een Amerikaans advocatenkantoor dat diensten verleent aan individuen, bedrijven en organisaties, is slachtoffer geworden van een aanval door de Akira-ransomwaregroep. De cybercriminelen beweren hierbij 400 GB aan data van het bedrijf te hebben buitgemaakt. Akira is een bekende ransomwaregroep die gegevens versleutelt en dreigt deze openbaar te maken, tenzij losgeld wordt betaald. Dit soort aanvallen benadrukt de noodzaak voor organisaties om strenge cybersecuritymaatregelen te implementeren, zoals regelmatige back-ups, sterke wachtwoorden en bewustwordingstraining voor personeel. De impact van deze aanval zou groot kunnen zijn, gezien de hoeveelheid gestolen data en de mogelijke gevoelige informatie van klanten en bedrijven die hierbij betrokken is. Het incident is een herinnering aan de groeiende dreiging van ransomware-aanvallen op zowel grote als kleine bedrijven wereldwijd.

Grote Datadiefstal bij Towell Engineering Group door RansomHub Ransomware

Towell Engineering Group, een vooraanstaand civiel ingenieursbedrijf uit Oman, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep RansomHub. De aanvallers beweren 490 GB aan gevoelige gegevens van het bedrijf te hebben buitgemaakt. Dit incident benadrukt opnieuw de groeiende dreiging van ransomware, waarbij cybercriminelen bedrijfsgegevens stelen en vervolgens losgeld eisen om deze niet openbaar te maken of te verwijderen. De aanval op Towell Engineering Group is een waarschuwing voor bedrijven wereldwijd om hun cyberbeveiliging te versterken, aangezien dergelijke aanvallen vaak leiden tot aanzienlijke financiële en reputatieschade. RansomHub staat bekend om het richten op grote organisaties, waarbij gestolen gegevens vaak op het dark web worden verhandeld. Het incident wordt verder onderzocht en benadrukt de noodzaak van preventieve maatregelen zoals data-encryptie en regelmatige beveiligingsaudits.

Italiaans machinebedrijf getroffen door MAD LIBERATOR ransomware

Het Italiaanse bedrijf CTE SpA, actief in de machinebouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen achter MAD LIBERATOR. Deze groep beweert toegang te hebben tot de bedrijfsgegevens van CTE SpA en dreigt deze binnen zeven dagen openbaar te maken als er niet aan hun eisen wordt voldaan. Ransomware-aanvallen zoals deze vormen een serieuze bedreiging voor bedrijven, omdat ze niet alleen bedrijfsdata gijzelen, maar ook de reputatie van het slachtoffer kunnen schaden als de gegevens worden gepubliceerd. CTE SpA heeft mogelijk te maken met aanzienlijke gevolgen als de data gelekt wordt, wat hun bedrijfsvoering en klantrelaties in gevaar kan brengen. Bedrijven worden gewaarschuwd alert te zijn op dergelijke aanvallen en passende beveiligingsmaatregelen te nemen om hun gegevens te beschermen tegen cyberdreigingen zoals ransomware.

Ransomware-aanval treft SESAM Informatics in Senegal

SESAM Informatics, een bedrijf gespecialiseerd in netwerk- en telecomoplossingen in Senegal, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Hunters International. De aanvallers claimen dat ze toegang hebben gekregen tot de gegevens van het bedrijf. Dit incident benadrukt opnieuw het toenemende gevaar van ransomware, waarbij organisaties wereldwijd het doelwit zijn van cybercriminelen die data gijzelen en vaak losgeld eisen om de toegang te herstellen. Voor bedrijven in de IT-sector, zoals SESAM Informatics, is het essentieel om robuuste beveiligingsmaatregelen te nemen om dergelijke aanvallen te voorkomen en de schade te beperken. Dit voorval onderstreept het belang van voortdurende waakzaamheid en het versterken van cyberbeveiliging om bedrijfsgegevens te beschermen tegen kwaadwillende actoren.

Champeau Slachtoffer van Cactus Ransomware

Het Canadese bedrijf Champeau is recent slachtoffer geworden van een aanval door de Cactus ransomware-groep. Deze cybercriminelen hebben toegang gekregen tot gevoelige bedrijfsgegevens en dreigen deze informatie openbaar te maken op het darkweb. Champeau moet nu omgaan met de gevolgen van deze aanval, waarbij gegevens zijn versleuteld en er mogelijk losgeld wordt geëist. Dit incident toont de toenemende dreiging van ransomware-aanvallen, waarbij bedrijven van elke omvang een potentieel doelwit kunnen zijn. Bedrijven zoals Champeau worden geconfronteerd met de dringende noodzaak om hun systemen beter te beveiligen tegen deze vormen van cybercriminaliteit.

Rio Marine, Inc. Slachtoffer van Cactus Ransomware

Rio Marine, Inc., een Amerikaans bedrijf, is recent toegevoegd aan de lijst van slachtoffers van de Cactus ransomware-groep. De cyberaanval heeft geleid tot de versleuteling van belangrijke bedrijfsdata, waarbij de criminelen dreigen de informatie te publiceren op het darkweb als er geen losgeld wordt betaald. Deze aanval op Rio Marine, Inc. onderstreept het feit dat ook bedrijven in de maritieme sector niet immuun zijn voor de gevaren van ransomware. Het incident benadrukt de noodzaak voor robuuste cyberbeveiligingsmaatregelen om bedrijven te beschermen tegen dit soort schadelijke aanvallen.

Cyberaanval treft Swire Pacific Offshore (SPO)

Swire Pacific Offshore (SPO), een in Singapore gevestigd maritiem bedrijf, is recent getroffen door een cyberaanval waarbij zowel commerciële informatie als persoonlijke gegevens zijn buitgemaakt. Hoewel het bedrijf niet heeft aangegeven wanneer de aanval precies heeft plaatsgevonden, heeft het wel bevestigd dat er ongeautoriseerde toegang was tot hun IT-systemen. Ondanks het dataverlies heeft de aanval geen grote impact gehad op de operationele activiteiten van het bedrijf. SPO heeft onmiddellijk stappen ondernomen om de beveiligingsmaatregelen te versterken en de mogelijke gevolgen van het incident te beperken. Daarnaast zijn de betrokken partijen op de hoogte gebracht en werkt SPO nauw samen met de relevante autoriteiten om het voorval te onderzoeken. Deze cyberaanval benadrukt wederom de kwetsbaarheid van bedrijven voor digitale dreigingen en de noodzaak van sterke beveiligingsprotocollen binnen de maritieme sector. Het incident staat niet op zichzelf, aangezien ook andere grote organisaties recent slachtoffer zijn geworden van vergelijkbare aanvallen. 1

Cyberaanval op Air-e: Energiebedrijf neemt maatregelen

Op 2 september 2024 werd het Colombiaanse energiebedrijf Air-e getroffen door een cyberaanval, waarbij verschillende IT-systemen werden aangetast. Het bedrijf identificeerde het incident als een ransomware-aanval, waarbij de aanvallers erin slaagden de beveiligingsmaatregelen te omzeilen. Ondanks de aanval bleef de levering van energie ononderbroken. Air-e activeerde onmiddellijk zijn noodplan voor cyberaanvallen en herstelde getroffen systemen met behulp van back-ups.

De aanval werd gedetecteerd in de vroege ochtend, waarna het IT-team de nodige protocollen volgde om verdere schade te voorkomen. Air-e heeft aangifte gedaan bij de autoriteiten en werkt samen met cybersecurity-experts om de schade te beperken en de beveiliging te verbeteren. Het bedrijf verzekert dat alle noodzakelijke maatregelen zijn genomen om de veiligheid van hun systemen en gegevens te waarborgen.

 

Groot Iraans IT-bedrijf betaalt forse losgeldsom na cyberaanval

Het Iraanse IT-bedrijf Tosan, dat diensten levert aan bijna de helft van de banken in het land, is getroffen door een grote cyberaanval. Hackers, die toegang verkregen tot gegevens van minstens 20 van de 29 actieve kredietinstellingen, eisten losgeld om de gestolen data niet openbaar te maken. De gestolen gegevens bevatten gevoelige informatie van miljoenen bankklanten, zoals rekeningnummers, volledige namen en transactiegegevens. Tosan heeft inmiddels $561.000 in bitcoin betaald aan de groep IRLeaks, die verantwoordelijk wordt gehouden voor de aanval. De betalingen worden in termijnen verricht, met een totaalbedrag van 35 bitcoin. De Iraanse regering heeft de aanval ontkend, maar er zijn sterke aanwijzingen dat de aanval wel degelijk plaatsvond. Het incident illustreert de toenemende cyberdreiging waarmee Iraanse instellingen worden geconfronteerd, ondanks officiële ontkenningen van de overheid. 1

Grootste cyberaanval ooit op Iraanse banken zet softwarebedrijf Tosan onder druk

Het Iraanse softwarebedrijf Tosan, dat digitale diensten levert aan de financiële sector, is het middelpunt van een enorme cyberaanval waarbij de gegevens van meer dan 20 Iraanse banken zijn gehackt. Deze aanval, die wordt beschouwd als de grootste ooit op het Iraanse banksysteem, heeft geleid tot de ondervraging van Tosan-medewerkers door veiligheidsdiensten. De hackersgroep "IRLeaks" zou verantwoordelijk zijn voor de aanval, waarbij via Tosan toegang werd verkregen tot zowel particuliere banken als de centrale bank van Iran. Naar verluidt heeft Iran $3 miljoen betaald om te voorkomen dat de gestolen gegevens openbaar zouden worden gemaakt. De aanval heeft de stabiliteit van het Iraanse banksysteem ernstig bedreigd. Eerder voerde dezelfde hackersgroep aanvallen uit op de Iraanse voedselbezorgingsapp Snapp Food en de taxidienst Tapsi, waarbij miljoenen gebruikersdata werden buitgemaakt. Deze terugkerende aanvallen benadrukken het gebrek aan adequate regelgeving en beveiliging rondom persoonlijke gegevens in Iran. 1

Data-inbreuk bij autoverhuurbedrijf Avis treft klanten

Autoverhuurbedrijf Avis heeft onlangs een datalek gemeld waarbij persoonlijke informatie van klanten is gestolen. De inbraak vond plaats in augustus 2024, toen aanvallers toegang kregen tot een bedrijfsapplicatie van Avis. Deze ongeautoriseerde toegang duurde van 3 tot 6 augustus, waarna het bedrijf de hackers uit het systeem verwijderde. Uit onderzoek bleek dat gevoelige gegevens van klanten, zoals namen en mogelijk andere persoonlijke informatie, waren gestolen. Avis heeft direct maatregelen genomen om de beveiliging te versterken en werkt samen met externe experts om toekomstige incidenten te voorkomen. Het bedrijf heeft getroffen klanten geadviseerd om waakzaam te blijven voor mogelijke identiteitsfraude en biedt hen een gratis jaarabonnement op een kredietbewakingsdienst aan. Avis benadrukt dat het zijn beveiligingsprotocollen voortdurend evalueert en aanscherpt om verdere schade te beperken. De omvang van de aanval en de exacte aard van de gestolen gegevens zijn nog niet volledig bekendgemaakt. pdf

Dierenkliniek getroffen door Qilin Ransomware

De Millsboro Animal Hospital, een dierenkliniek in Delaware, VS, is slachtoffer geworden van een cyberaanval door de Qilin-ransomwaregroep. Deze groep beweert toegang te hebben gekregen tot de volledige database van de kliniek en heeft als bewijs enkele screenshots gedeeld op hun darkweb-portaal. De aanval maakt deel uit van een bredere trend waarbij ransomwaregroepen niet alleen gegevens gijzelen, maar ook dreigen om gestolen informatie openbaar te maken als er geen losgeld wordt betaald. Dit soort aanvallen kan ernstige gevolgen hebben voor de betrokken organisatie, waaronder reputatieschade, verlies van vertrouwelijke informatie en financiële schade. De situatie benadrukt het belang van sterke cyberbeveiligingsmaatregelen voor bedrijven, ongeacht hun omvang of sector.

Litouwse uitgeverij Briedis Publishing getroffen door RansomHub-ransomware

Briedis Publishing House, een vooraanstaande cartografische uitgeverij in Litouwen, is slachtoffer geworden van een aanval door de RansomHub-ransomwaregroep. De cybercriminelen claimen 10 GB aan data van het bedrijf te hebben buitgemaakt. Dit incident vormt een ernstige bedreiging voor de privacy en de bedrijfsvoering van Briedis Publishing. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen op bedrijven wereldwijd, waarbij vaak gevoelige bedrijfsgegevens worden gestolen en vervolgens gegijzeld in ruil voor losgeld. De publicatie van gestolen data op het dark web is een bekende tactiek van dergelijke groepen om druk uit te oefenen op slachtoffers. Het incident toont aan hoe kwetsbaar bedrijven zijn zonder adequate beveiligingsmaatregelen en roept op tot een versterkte cyberbeveiliging om dergelijke aanvallen in de toekomst te voorkomen.

CK Associates getroffen door BianLian Ransomware

CK Associates, een milieukundig adviesbureau in de Verenigde Staten, is het slachtoffer geworden van een aanval door de BianLian ransomware-groep. Deze cybercriminelen beweren dat ze 1 terabyte aan gegevens van het bedrijf hebben buitgemaakt. Het bedrijf, dat volledig in handen is van zijn werknemers, werd eerder al aangevallen door de PLAY ransomware. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen, zelfs voor bedrijven die eerder al getroffen zijn. Het onderstreept het belang van voortdurende investeringen in cybersecurity en regelmatige updates van beveiligingssystemen.

Keya Accounting slachtoffer van BianLian Ransomware

Keya Accounting and Tax Services LLC, een Amerikaans bedrijf dat diverse boekhoudkundige diensten levert, is recent het doelwit geworden van de BianLian ransomware-aanval. Deze cyberaanval heeft mogelijk toegang gegeven tot gevoelige gegevens van het bedrijf. Keya Accounting biedt naast boekhouding ook IT-oplossingen aan en is daardoor een aantrekkelijk doelwit voor hackers. Deze aanval benadrukt hoe belangrijk het is voor bedrijven in alle sectoren om hun digitale beveiliging te versterken en voorbereid te zijn op de steeds evoluerende dreigingen zoals ransomware-aanvallen.

Amerikaanse communicatieprovider getroffen door MEDUSA-ransomware

America Voice, een bedrijf dat betaalbare communicatiediensten aanbiedt in de Verenigde Staten, is recent het slachtoffer geworden van een cyberaanval met de MEDUSA-ransomware. De aanvallers beweren 134,6 GB aan gevoelige bedrijfsgegevens te hebben gestolen. Dit type ransomware is bekend om zijn verwoestende impact, waarbij gegevens van bedrijven worden gegijzeld totdat een losgeld wordt betaald. De aanval legt opnieuw de kwetsbaarheid van bedrijven bloot die essentiële diensten leveren, vooral in sectoren zoals telecommunicatie. Dergelijke aanvallen kunnen leiden tot ernstige verstoringen van bedrijfsactiviteiten en het verlies van vertrouwelijke gegevens. Het incident benadrukt het belang van robuuste cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en de schade te beperken wanneer een inbreuk plaatsvindt.

Arbitech slachtoffer van LYNX-ransomware

Arbitech, een vooraanstaande Amerikaanse distributeur van datacenterproducten, is getroffen door een aanval van de LYNX-ransomwaregroep. Deze cybercriminelen beweren toegang te hebben gekregen tot de gevoelige gegevens van het bedrijf. LYNX heeft zichzelf eerder bewezen als een dreigende speler op het gebied van cyberaanvallen, waarbij vaak losgeld wordt geëist in ruil voor de gestolen informatie. De aanval op Arbitech kan serieuze gevolgen hebben voor de bedrijfsvoering en mogelijk ook voor hun klanten, gezien de aard van hun dienstverlening in de technologiesector. Dit incident benadrukt opnieuw de toenemende dreiging van ransomware-aanvallen, die bedrijven wereldwijd dwingen om hun cyberbeveiligingsmaatregelen te versterken. Het is nog onduidelijk welke acties Arbitech heeft ondernomen om de aanval te mitigeren en verdere schade te voorkomen, maar dergelijke aanvallen kunnen leiden tot ernstige financiële en reputatieschade.

Cellular Plus getroffen door Akira Ransomware

Cellular Plus, een bedrijf gevestigd in de Verenigde Staten, is recent slachtoffer geworden van een ransomware-aanval door de Akira-groep. Dit benadrukt de kwetsbaarheid van bedrijven in de telecomsector, waar vertrouwelijke klantgegevens en bedrijfsinformatie vaak doelwit zijn. Cellular Plus staat nu voor de uitdaging om hun systemen te herstellen en mogelijke datalekken aan te pakken. Het incident toont aan hoe belangrijk het is om sterke beveiligingsprotocollen te handhaven.

SWISS CZ slachtoffer van Akira Ransomware-aanval

Het Tsjechische bedrijf SWISS CZ, actief in industriële sectoren, is door de Akira-groep gehackt. Het bedrijf staat nu voor een moeilijk herstelproces, waarbij gevoelige bedrijfsgegevens mogelijk zijn buitgemaakt. De aanval benadrukt het belang van cyberweerbaarheid in de industriële sector, waar aanvallen vaak leiden tot financiële schade en productieonderbrekingen.

Imetame doelwit van Akira Ransomware

Imetame, een Braziliaans bedrijf, is het nieuwste slachtoffer van de beruchte Akira ransomware-groep. De aanval benadrukt dat geen enkele sector of regio immuun is voor cybercriminaliteit. Bedrijven zoals Imetame worden steeds vaker doelwit vanwege de kritieke aard van hun operaties. Het incident onderstreept het belang van uitgebreide bescherming tegen ransomware.

Baird Mandalas Brockstedt LLC gehackt door Akira Ransomware

Het advocatenkantoor Baird Mandalas Brockstedt LLC in de Verenigde Staten is getroffen door een cyberaanval van de Akira-groep. Gezien de hoeveelheid gevoelige juridische gegevens die een kantoor als dit beheert, kan de impact van een ransomware-aanval verstrekkend zijn. Dit incident herinnert advocatenkantoren eraan dat cyberbeveiliging van essentieel belang is om vertrouwelijke cliëntinformatie te beschermen.

Cyberaanval op Grupo Cortefiel: Hackers eisen $800.000

Grupo Cortefiel, een grote Europese modeketen, is het slachtoffer geworden van een cyberaanval uitgevoerd door de hackersgroep Medusa. Deze groep claimt maar liefst 724,59 GB aan bedrijfsgegevens te hebben gestolen en eist een losgeld van $800.000 om te voorkomen dat de gegevens openbaar worden gemaakt. De deadline voor betaling is vastgesteld op 17 september 2024. Dit incident plaatst Grupo Cortefiel in een lastig parket, waarbij de gestolen data mogelijk gevoelige bedrijfs- en klantinformatie kan bevatten. Medusa heeft eerder laten zien dat ze niet schroomt om gevoelige informatie te lekken als aan hun eisen niet wordt voldaan. Dit soort aanvallen benadrukt het belang voor bedrijven om hun cybersecurity op orde te hebben en voorbereid te zijn op dergelijke dreigingen, om niet in een kwetsbare positie terecht te komen.

Cyberaanval op Cardiology of Virginia: RansomHub claimt 1 TB aan gegevens

Een hacker-groep genaamd RansomHub heeft naar verluidt een cyberaanval uitgevoerd op Cardiology of Virginia, een Amerikaanse medische instelling. De groep beweert dat ze hierbij 1 terabyte aan gevoelige gegevens hebben buitgemaakt. De gestolen data omvat mogelijk patiëntinformatie en andere vertrouwelijke documenten. RansomHub heeft een ultimatum gesteld met een deadline tot 15 september 2024, waarbij ze losgeld eisen om te voorkomen dat de gegevens openbaar worden gemaakt. Dit incident is een zorgwekkend voorbeeld van hoe cybercriminelen zich richten op de gezondheidszorg, een sector die vaak kwetsbaar is vanwege de hoeveelheid waardevolle informatie die zij beheert. Cardiology of Virginia is nog niet met een officiële verklaring gekomen, maar de impact van een dergelijk datalek kan verstrekkend zijn voor zowel de patiënten als de organisatie.

RHYSIDA-ransomware treft Stratford School Academy

Stratford School Academy, een middelbare school in Londen, is slachtoffer geworden van een aanval door de RHYSIDA-ransomwaregroep. Deze cybercriminelen beweren dat ze toegang hebben gekregen tot de database van de school en dreigen deze gegevens binnen zes tot zeven dagen openbaar te maken. Het incident benadrukt de aanhoudende dreiging van ransomware voor scholen en andere onderwijsinstellingen, waarbij gevoelige informatie wordt gegijzeld in ruil voor losgeld. Dit soort aanvallen legt niet alleen een grote druk op de getroffen organisaties, maar brengt ook de privacy van studenten en medewerkers in gevaar. De RHYSIDA-groep heeft recentelijk meerdere slachtoffers gemaakt in verschillende sectoren, wat de noodzaak vergroot voor betere cyberbeveiliging in het onderwijs. Het is nog onduidelijk of de school de gevraagde losgeldsom zal betalen of andere maatregelen zal nemen om de vrijgave van de gegevens te voorkomen.

MEOW Ransomware Aanval op Elsoms Seeds Ltd in het VK

Het Britse zaadbedrijf Elsoms Seeds Ltd is het nieuwste slachtoffer van de MEOW ransomware-groep. Dit bedrijf, gespecialiseerd in de ontwikkeling en levering van zaden voor de landbouw, is geconfronteerd met een cyberaanval waarbij gevoelige bedrijfsgegevens mogelijk zijn gestolen en versleuteld. De aanvallers eisen losgeld in ruil voor het herstellen van de toegang tot de gegevens. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de agrarische sector, waar vertrouwelijke bedrijfsinformatie en onderzoek cruciaal zijn. Het is voor bedrijven zoals Elsoms essentieel om strikte cyberbeveiligingsmaatregelen te nemen en herstelplannen klaar te hebben om de impact van dergelijke aanvallen te beperken.

MEOW Ransomware Treft Nocciole Marchisio in Italië

Het Italiaanse bedrijf Nocciole Marchisio, een producent van hazelnoten en aanverwante producten, is getroffen door de MEOW ransomware-groep. De aanval heeft geleid tot een ernstige verstoring van de bedrijfsactiviteiten en de mogelijke diefstal van gevoelige bedrijfsgegevens. De ransomware heeft bestanden van het bedrijf versleuteld en losgeld geëist voor de vrijgave van deze data. Deze aanval toont aan dat ook bedrijven in de voedingsindustrie doelwit kunnen zijn van cybercriminelen. Nocciole Marchisio staat nu voor de uitdaging om de schade te beperken en stappen te ondernemen om herhaling te voorkomen door hun cyberbeveiliging te versterken.

 

🇧🇪 MEDUSA Ransomware-aanval op Belgisch softwarebedrijf Prosolit

Het Belgische softwareontwikkelingsbedrijf Prosolit is slachtoffer geworden van een aanval met de MEDUSA ransomware. De cybercriminelen beweren 13,07 GB aan gevoelige gegevens van het bedrijf te hebben gestolen. Op hun dark web portaal hebben zij screenshots geplaatst als bewijs van de buitgemaakte data. De hackers dreigen deze gegevens binnen 9 tot 10 dagen openbaar te maken, wat ernstige gevolgen kan hebben voor de bedrijfsvoering van Prosolit en hun klanten. Deze aanval benadrukt opnieuw de dreiging van ransomware en de noodzaak voor bedrijven om hun digitale beveiliging te versterken. Screenshot

Spaans modebedrijf Grupo Cortefiel getroffen door MEDUSA Ransomware

Grupo Cortefiel, een toonaangevend Spaans bedrijf in de mode-industrie, is recent getroffen door de MEDUSA ransomware. De cybercriminelen claimen 724,59 GB aan data van het bedrijf te hebben gestolen, waaronder gevoelige bedrijfsinformatie. De aanvallers hebben al screenshots vrijgegeven op hun dark web portaal als bewijs en dreigen de volledige data binnen 10 tot 11 dagen te publiceren. Deze aanval onderstreept de toenemende dreiging van cyberaanvallen in de retailsector en het belang van robuuste beveiligingsmaatregelen om datalekken te voorkomen.

Dreigingen

Nieuwe Cicada3301 Ransomware Bedreigt VMware ESXi Systemen

De nieuwe ransomware-operatie Cicada3301, geïnspireerd door een mysterieus cryptografisch spel uit 2012-2014, richt zich op bedrijven wereldwijd en heeft al 19 slachtoffers op zijn chantageportaal vermeld. Cicada3301 maakt gebruik van een ransomware-as-a-service (RaaS) model en voert dubbelchantagetactieken uit, waarbij gegevens worden gestolen en vervolgens versleuteld om losgeld te eisen. De malware lijkt sterk op ALPHV/BlackCat ransomware, met overeenkomsten zoals het gebruik van de programmeertaal Rust, de ChaCha20-versleuteling en de methoden om virtuele machines uit te schakelen en snapshots te verwijderen. Cicada3301 richt zich specifiek op VMware ESXi-systemen, waarbij het in staat is om virtuele machines zonder waarschuwing te versleutelen, wat ernstige gevolgen heeft voor bedrijfsnetwerken. Deze nieuwe ransomware lijkt te zijn ontwikkeld door ervaren cybercriminelen, mogelijk een doorstart van ALPHV, en vormt een serieuze bedreiging voor ondernemingen. 1

Dreiging van 0-Day Kwetsbaarheid in Populaire WordPress Plugin

Een bedreigingsactor beweert een 0-day kwetsbaarheid te hebben ontdekt in een populaire WordPress-plugin die meer dan 50 miljoen keer is gedownload. Deze kwetsbaarheid maakt misbruik van gebrekkige toegangscontrole, waardoor aanvallers onder bepaalde omstandigheden beheerdersaccounts kunnen aanmaken. De dreigingsactor biedt de details van de kwetsbaarheid aan voor $500 en de exploit voor $700, inclusief een bewijs van concept. De lage prijs wordt verklaard doordat de exploit specifieke handelingen in het beheerderspaneel vereist, die zelden worden uitgevoerd door gebruikers. Hoewel de bedreiging zorgwekkend kan zijn, is het nog onduidelijk of de claims van de actor kloppen en of er al updates beschikbaar zijn om deze kwetsbaarheid te verhelpen.

Waarschuwing voor Wachtwoord-Stelende Malware in Australië

Het Australische Cyber Security Centre (ACSC) waarschuwt voor de dreiging van infostealer-malware, die wereldwijd bedrijfsnetwerken kan compromitteren door het stelen van wachtwoorden en andere gevoelige inloggegevens. Deze malware kan gegevens zoals wachtwoorden, gebruikersnamen, creditcardinformatie en browserdata van geïnfecteerde systemen stelen, die vervolgens door aanvallers worden misbruikt of verkocht. De ACSC benadrukt dat organisaties, vooral die werken met Bring Your Own Device (BYOD) en externe leveranciers, extra waakzaam moeten zijn. De malware verspreidt zich vaak via phishing, illegale software, en verdachte advertenties. Het ACSC raadt aan om beveiligingsbewustzijnstrainingen te geven, multifactorauthenticatie (MFA) te implementeren, adminrechten te beperken en het gebruik van persoonlijke wachtwoordmanagers voor zakelijke inloggegevens te vermijden zonder goedkeuring. Er wordt ook aangeraden om na elke sessie uit te loggen en browsercookies te verwijderen om het risico op aanvallen te minimaliseren. 1

WhatsUp Gold-servers actief aangevallen via kritiek SQL Injection-lek

WhatsUp Gold-servers worden momenteel actief aangevallen via een kritieke SQL Injection-kwetsbaarheid. Dit lek, CVE-2024-6670, maakt het mogelijk voor ongeauthenticeerde aanvallers om versleutelde wachtwoorden te stelen en uiteindelijk willekeurige code op servers uit te voeren. De kwetsbaarheid heeft een CVSS-score van 9.8, wat de ernst ervan benadrukt. Ontwikkelaar Progress bracht op 16 augustus een beveiligingsupdate uit om het probleem te verhelpen, maar niet alle systemen zijn nog bijgewerkt. De aanvallen werden voor het eerst opgemerkt door The Shadowserver Foundation, een organisatie die zich bezighoudt met het monitoren van kwetsbare systemen. De aanval is vooral mogelijk bij installaties met slechts één gebruiker. Onderzoeker Manish Kishan Tanwar, die het probleem eerder dit jaar ontdekte, maakte vorige week een proof-of-concept exploitcode openbaar. Organisaties die de software gebruiken, wordt dringend aangeraden om de beveiligingspatch zo snel mogelijk te installeren om verdere schade te voorkomen. 1, 2

FBI waarschuwt cryptobedrijven voor geavanceerde social engineering aanvallen

De FBI heeft een waarschuwing afgegeven over Noord-Koreaanse hackers die cryptobedrijven en hun werknemers agressief aanvallen met behulp van geavanceerde social engineering-technieken. Deze aanvallen zijn erop gericht om malware te verspreiden die cryptovaluta kan stelen. De hackers richten zich vooral op bedrijven die te maken hebben met cryptocurrency exchange-traded funds (ETF's) en andere financiële producten. Ze voeren uitgebreide vooronderzoeken uit en maken gebruik van social engineering-trucs zoals valse werkgelegenheids- of investeringsvoorstellen, waarbij ze gedetailleerde persoonlijke informatie gebruiken om geloofwaardigheid op te bouwen. De aanvallers communiceren vaak in vloeiend Engels en zijn goed op de hoogte van de technische aspecten van de cryptosector. De FBI benadrukt dat bedrijven alert moeten zijn op verdachte signalen en voorzorgsmaatregelen moeten nemen om dergelijke aanvallen te voorkomen, aangezien de tactieken steeds geraffineerder worden. Sinds 2017 hebben Noord-Koreaanse hackers al miljarden aan cryptovaluta buitgemaakt. 1

Gomorrah v.5.5 Stealer te koop op Darkweb

De nieuwste versie van de Gomorrah Stealer malware (v.5.5) wordt naar verluidt aangeboden op verschillende Darkweb-forums. Deze upgrade bevat nieuwe functies zoals - het zoeken op IP-adres, landcode en hardware-ID (HWID) - een één-klik optie om alle logs te downloaden - meldingen voor nieuwe slachtoffers. De prijs voor deze versie, inclusief ondersteuning, bedraagt $150 voor een levenslange licentie. Het wordt aangeboden op beruchte forums zoals Sinister, Nulled en Leakzone.

De geavanceerde mogelijkheden maken het voor criminelen eenvoudiger om gestolen informatie te verzamelen en snel op nieuwe slachtoffers te reageren.

Verkoop van Gevoelige Defensiegegevens op het Dark Web

Op het dark web biedt een dreigingsactor toegang te koop aan tot de systemen van een defensieaannemer. De toegang omvat gevoelige en geclassificeerde informatie, zoals speciale software die alleen voor overheids- en militaire doeleinden bestemd is. Daarnaast omvat het aanbod VPN-inloggegevens, SSL-certificaten, AnyConnect-toegang en data van diverse geclassificeerde missies. Ook worden inloggegevens voor browsers zoals Google Chrome en Firefox aangeboden. Deze illegale toegang wordt aangeboden voor een prijs van $20.000. Dergelijke incidenten benadrukken de kwetsbaarheid van zelfs de meest beveiligde netwerken en onderstrepen het belang van sterke cyberbeveiligingsmaatregelen, vooral in sectoren zoals defensie en overheid, waar vertrouwelijkheid cruciaal is. Dit soort praktijken vormt een groot risico voor de nationale veiligheid.

Databreach Fifo Capital: Verkoop van Gegevens en Toegang op Dark Web

Een hacker biedt toegang aan tot de database en AWS-omgeving van Fifo Capital, een Australisch bedrijf, op het dark web. De database zou maar liefst 60GB aan documenten bevatten. De vraagprijs voor deze gevoelige gegevens en toegang bedraagt $3.000. Het lek vormt een groot risico voor de bedrijfsveiligheid en kan ernstige gevolgen hebben, aangezien de gegevens waarschijnlijk financiële informatie en andere belangrijke bedrijfsdocumenten omvatten. Dit soort datalekken op het dark web toont aan hoe kwetsbaar bedrijven zijn als hun digitale beveiliging niet op orde is. Het benadrukt daarnaast het belang van robuuste cyberbeveiligingsmaatregelen en regelmatige controles om ongeautoriseerde toegang te voorkomen. Voor Fifo Capital en soortgelijke bedrijven is dit een duidelijk signaal om waakzaam te blijven en te investeren in het versterken van hun digitale infrastructuur.

Mogelijke gegevenslek bij SchenkYou: Hacker verkoopt 6 miljoen gegevens op Dark Web

Een hacker claimt de klantendatabase van SchenkYou, een Duits bedrijf gespecialiseerd in gepersonaliseerde cadeaus, te hebben gehackt. Het vermeende lek, dat in september 2024 plaatsvond, zou 6 miljoen gegevens bevatten, waaronder 237.370 unieke e-mailadressen, namen, geboortedata en gehashte wachtwoorden. De hacker biedt de gestolen gegevens aan voor 1.500 dollar in Bitcoin of Monero. Daarnaast heeft hij SchenkYou een aanbod gedaan om hun eigen data terug te kopen voor een bedrag van 50.000 dollar, waarbij hij aandringt op snelle actie. Dit incident onderstreept de groeiende dreiging van datalekken voor bedrijven en benadrukt de noodzaak van sterke beveiligingsmaatregelen om gevoelige klantgegevens te beschermen.

Nieuwe Sextortion Scams Gebruiken Foto's van Je Huis

Een oude vorm van oplichting, bekend als sextortion, krijgt een nieuwe, enge draai. Criminelen gebruiken nu foto's van het huis van hun slachtoffers om hun bedreigingen geloofwaardiger te maken. In de e-mails beweren de oplichters dat ze toegang hebben gekregen tot de webcam van het slachtoffer en hen hebben gefilmd tijdens intieme momenten. Als het slachtoffer niet binnen 24 uur een losgeld van bijna $2000 in Bitcoin betaalt, zouden ze de video openbaar maken. De oplichters voegen een foto van het huis van het slachtoffer toe, die vaak afkomstig lijkt te zijn van een online kaartendienst zoals Google Maps. Dit maakt de dreiging nog persoonlijker en angstaanjagender. Hoewel de techniek niet nieuw is, benadrukt dit hoe oplichters hun tactieken blijven aanpassen om slachtoffers te intimideren en betalingen af te dwingen. Het advies blijft om deze e-mails te negeren en vooral niet te betalen. 1

Actieve aanvallen op kritiek path traversal-lek in WPS Office

Een kritiek beveiligingslek in WPS Office, aangeduid als CVE-2024-7262, wordt actief misbruikt door aanvallers. Het gaat om een path traversal-kwetsbaarheid waardoor kwaadwillenden malafide code op het systeem van gebruikers kunnen uitvoeren. Het openen van een geïnfecteerd document is hiervoor al voldoende. Hoewel Kingsoft, de ontwikkelaar van WPS Office, in maart een update uitbracht om het probleem op te lossen, bleek deze oplossing niet volledig. Pas na een tweede patch werd de kwetsbaarheid echt verholpen. WPS Office, vooral populair in Azië, telt naar schatting meer dan 200 miljoen gebruikers. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft overheidsinstanties gewaarschuwd om de nieuwste update vóór 24 september te installeren. Ondanks het gevaar, heeft Kingsoft er echter voor gekozen om klanten niet direct op de hoogte te stellen van het probleem, wat tot kritiek heeft geleid vanuit de beveiligingsgemeenschap.

YubiKeys kwetsbaar voor aanval die private sleutels kan onthullen

Onderzoekers hebben een kwetsbaarheid ontdekt in verschillende YubiKey-modellen die het mogelijk maakt voor aanvallers om via een zogeheten side-channel-aanval private cryptografische sleutels te stelen. De kwetsbaarheid zit in de cryptolibrary van de Infineon microcontroller, gebruikt in onder andere de YubiKey 5 en YubiHSM-modellen. Deze aanval vereist fysieke toegang tot het apparaat en gespecialiseerde apparatuur, wat het vooral een doelwit maakt voor gerichte aanvallen. Het uitvoeren van deze aanval zou naar schatting zo’n 10.000 euro aan apparatuur kosten.

De kwetsbaarheid maakt gebruik van een zwakte in de ECDSA-algoritme-implementatie, waarbij variaties in berekeningstijd (modular inversion) worden benut om geheime sleutels af te leiden. Yubico heeft inmiddels nieuwe versies van de YubiKeys uitgebracht, maar omdat de firmware niet kan worden bijgewerkt, blijven oudere versies kwetsbaar. Gebruikers wordt aangeraden over te stappen op de nieuwe YubiKey 5.7 of YubiHSM 2.4 om bescherming tegen deze aanval te garanderen. 1, 2

Revival Hijack-aanval bedreigt 22.000 PyPI-pakketten

Een nieuwe cyberaanval, bekend als "Revival Hijack", bedreigt duizenden PyPI-pakketten. Hierbij registreren aanvallers de namen van eerder verwijderde Python-projecten op de PyPI-platform om kwaadaardige code te verspreiden. Deze aanval kan meer dan 22.000 pakketten beïnvloeden, wat kan leiden tot honderdduizenden kwaadaardige downloads. Dit is mogelijk doordat de namen van verwijderde pakketten onmiddellijk opnieuw beschikbaar zijn voor registratie.

Een recent voorbeeld hiervan was de aanval op het “pingdomv3” pakket, waarbij een trojaans paard werd verspreid naar Jenkins CI/CD-omgevingen. Onderzoekers van JFrog, een software supply chain-platform, hebben maatregelen genomen om verdere schade te voorkomen door populaire verwijderde pakketten zelf te registreren en te beveiligen.

Gebruikers en organisaties wordt aangeraden om voorzorgsmaatregelen te treffen, zoals het vastpinnen van pakketten op vertrouwde versies, het controleren van de pakketintegriteit en het monitoren van eigendomswijzigingen. 1, 2

Grootschalige datalek Nieuw-Zeeland: 2,5 miljoen records te koop op het dark web

Een hacker op het dark web beweert een databank met gegevens van 2,5 miljoen Nieuw-Zeelandse burgers te hebben gehackt en te koop aan te bieden. De gestolen informatie, beschikbaar in CSV-formaat, bevat onder andere namen, adressen, mobiele nummers, e-mailadressen, geboortedata en gebruikers-ID’s. Daarnaast zijn er gevoelige gegevens zoals antwoorden op vragenlijsten, video's en muziekmateriaal gelekt. Zelfs enkele stemgegevens zijn in de gelekte bestanden aangetroffen. De hacker heeft een sample van deze gegevens openbaar gemaakt ter bevestiging van de hack. Dit incident onderstreept de groeiende dreiging van datalekken en benadrukt het belang van strikte beveiligingsmaatregelen voor persoonlijke informatie. De Nieuw-Zeelandse overheid en bedrijven moeten snel actie ondernemen om mogelijke schade te beperken en de betrokken burgers te beschermen.

Data-inbreuk bij Emirates: Gevoelige informatie te koop op het darkweb

Een hacker beweert een database van Emirates te hebben gekraakt en biedt deze aan op het darkweb. De database bevat gevoelige informatie van gebruikers, waaronder hun voor- en achternamen, e-mailadressen, wachtwoorden, mobiele nummers, geboortedata, geslachten, adressen en nationaliteiten. In totaal gaat het om 25.000 records in een .sql-bestand van 4,18 MB. De gegevens zijn afkomstig van een systeem dat lijkt te worden gebruikt voor fleetmanagement. Dit soort datalekken is zorgwekkend, omdat het cybercriminelen in staat stelt om phishing-aanvallen, identiteitsdiefstal en andere vormen van cybercriminaliteit uit te voeren. Bedrijven moeten alert zijn op dergelijke dreigingen en passende maatregelen nemen om hun systemen beter te beveiligen tegen toekomstige aanvallen. Het incident benadrukt de aanhoudende noodzaak voor verbeterde cyberveiligheid, vooral in gevoelige sectoren zoals luchtvaart en transport.

Toegang tot Netwerk van Amerikaanse Loterij te Koop op Dark Web

Een cybercrimineel beweert volledige toegang te verkopen tot het netwerk van een Amerikaanse loterijorganisatie op het dark web. De aangeboden toegang omvat verschillende systemen, waaronder command-and-control (C2), shell-toegang, Remote Desktop Protocol (RDP) en Amazon Web Services (AWS) S3 opslag. Voor deze volledige toegang wordt een bedrag van $7.000 gevraagd. Dit incident toont opnieuw de kwetsbaarheid van belangrijke organisaties voor cyberaanvallen, waarbij gevoelige data en kritieke systemen worden blootgesteld aan kwaadwillenden. Het lekken of verkopen van netwerktoegang kan vergaande gevolgen hebben voor de veiligheid van persoonlijke en financiële gegevens van gebruikers. Dit benadrukt de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren om dergelijke aanvallen te voorkomen. Het incident onderstreept ook het groeiende risico van cybercriminaliteit in de gok- en loterijsector.

Data van 15.000 klanten van Money Fellows te koop aangeboden op het Dark Web

Op het Dark Web wordt momenteel een database van het platform Money Fellows te koop aangeboden. Dit platform biedt diensten voor geldbeheer en leningen aan. De database bevat meer dan 15.000 klantgegevens uit de periode 2023-2024. De informatie die is gelekt, omvat onder andere namen, adressen, telefoonnummers en gedeeltelijke creditcardgegevens van gebruikers. Deze datalekken vormen een ernstige bedreiging voor de privacy en veiligheid van de betrokken klanten, aangezien de gegevens kunnen worden misbruikt voor identiteitsdiefstal of andere vormen van fraude. Het is nog onduidelijk hoe de gegevens precies zijn verkregen en of er al maatregelen zijn genomen om dit lek te stoppen. Dit incident benadrukt opnieuw de kwetsbaarheid van digitale platforms en de noodzaak van robuuste beveiligingsmaatregelen om klantgegevens te beschermen tegen dergelijke cyberdreigingen.

Gegevenslek bij Data Bilgi Ä°Ĺźlem: 1,4 miljoen klantgegevens te koop aangeboden

Een dreigingsactor beweert een database van Data Bilgi Ä°Ĺźlem, een bedrijf dat zich richt op gegevensverwerking, te verkopen op het darkweb. Deze database bevat naar verluidt 1.434.415 klantgegevens, verzameld tussen 2016 en 2024. De gestolen gegevens omvatten onder meer namen, telefoonnummers, e-mailadressen, bestelinformatie en wachtwoorden. De hacker heeft een voorbeeld van meer dan 5.000 regels aan gegevens gedeeld, waaronder klant-ID's, productlijsten en inlogdata, om de authenticiteit van het aanbod te bevestigen. De gegevens worden op een forum te koop aangeboden met een optie tot betaling via een escrow-service, en geïnteresseerde kopers worden aangemoedigd om contact op te nemen via privéberichten of Telegram. Dit incident benadrukt opnieuw het risico op grootschalige datalekken binnen bedrijven die gevoelige klantinformatie beheren.

Datadiefstal bij Turkse Overheidsserver door Hackers

Onlangs heeft een hacker, die actief is op het dark web, gevoelige data gelekt van een server van de Turkse overheid. De gegevens werden naar verluidt gestolen door de hackergroep Byte Blitz en bevatten mogelijk vertrouwelijke informatie van de overheid. De hacker heeft deze data openbaar gemaakt op een dark web forum, waar deze beschikbaar is voor andere kwaadwillende actoren. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op overheidsinstanties en de risico's van onvoldoende beveiligde systemen. Het lek zou ernstige gevolgen kunnen hebben voor zowel de Turkse overheid als voor betrokken individuen. Overheden wereldwijd worden steeds vaker doelwit van dergelijke aanvallen, wat de noodzaak van betere beveiligingsmaatregelen en snelle respons op dergelijke incidenten onderstreept. Dit datalek is een herinnering aan de aanhoudende uitdagingen in cyberbeveiliging.

eSSL Beveiligingsdatabase Mogelijk Gelekt op Dark Web

Recent is er informatie opgedoken dat een dreigingsactor beweert de eSSL Security database te hebben gelekt. eSSL, een grote speler in beveiligingstechnologie, beheert gevoelige gegevens zoals wachtwoorden en klantinformatie. De vermeende datalek heeft geleid tot bezorgdheid binnen de cybersecuritygemeenschap, aangezien de gestolen data kan worden misbruikt voor kwaadaardige doeleinden, waaronder identiteitsdiefstal en fraude. Hoewel de omvang en de impact van dit lek nog niet volledig zijn bevestigd, roept het incident belangrijke vragen op over de veiligheid van gegevens in beveiligingssystemen. Dit incident benadrukt het belang van robuuste maatregelen voor gegevensbescherming, zoals sterke encryptie en regelmatige beveiligingsaudits, om de kans op dergelijke lekken te verkleinen. Het lek wordt momenteel onderzocht door verschillende cyberbeveiligingsexperts en kan mogelijk verstrekkende gevolgen hebben voor zowel bedrijven als individuen.

Ecofield Database Mogelijk Gelekt door Dark Web Crimineel

Een vermeende cybercrimineel heeft naar verluidt de database van Ecofield, een bedrijf dat actief is in de milieusector, gelekt op het dark web. Deze database zou gevoelige informatie bevatten, zoals klantgegevens, interne documenten en financiële gegevens. Het lek werd ontdekt door een bron die gespecialiseerd is in het volgen van datalekken en andere illegale activiteiten op het dark web. Hoewel de omvang en de volledige inhoud van de gelekte data nog onduidelijk zijn, kunnen de gevolgen voor zowel Ecofield als zijn klanten ernstig zijn. De betrokken autoriteiten worden naar verwachting ingeschakeld om het incident te onderzoeken en de schade te beperken. Dit incident onderstreept wederom het belang van sterke beveiligingsmaatregelen om gevoelige informatie te beschermen tegen kwaadwillenden op het dark web.

Het wordt aangeraden dat bedrijven hun beveiliging op orde hebben en dat klanten waakzaam blijven voor mogelijke fraude of identiteitsdiefstal als gevolg van dergelijke datalekken.

Databreach bij Universidad ISALUD onthuld op het Dark Web

Een dreigingsactor heeft naar verluidt de database van Universidad ISALUD gelekt op het dark web. Het betreft vermoedelijk gevoelige gegevens van studenten, personeel en andere betrokkenen bij de universiteit. De exacte omvang van de gelekte informatie is nog niet volledig bekend, maar de situatie heeft al de aandacht getrokken van beveiligingsonderzoekers en de betrokken instelling. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal, fraude en andere vormen van misbruik van persoonlijke informatie. Universiteiten zijn de afgelopen jaren vaker doelwit geworden van cybercriminelen vanwege de waardevolle informatie die ze opslaan. De Universidad ISALUD zal naar verwachting snel actie ondernemen om het lek te onderzoeken en de getroffen personen te waarschuwen. Het voorval benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen binnen onderwijsinstellingen om toekomstige aanvallen te voorkomen.

Facebook kwetsbaar voor omzeiling van tweefactorauthenticatie

Een hacker biedt op het dark web een kwetsbaarheid aan waarmee de tweefactorauthenticatie (2FA) van Facebook kan worden omzeild. Deze beveiligingslaag, die normaal gesproken een extra bescherming biedt bij het inloggen, blijkt kwetsbaar voor een specifieke aanval. De hacker beweert hiermee ongeautoriseerde toegang te kunnen krijgen tot Facebook-accounts zonder dat de gebruiker zijn tweede verificatiecode hoeft in te voeren. Dit type kwetsbaarheid vormt een ernstig risico, omdat 2FA wordt gezien als een essentiële beveiligingsmaatregel tegen inbraakpogingen. De verkoop van dergelijke kwetsbaarheden op het dark web laat zien hoe cybercriminelen voortdurend zoeken naar nieuwe manieren om beveiligingssystemen te omzeilen en gebruikersgegevens te stelen. Facebook-gebruikers wordt aangeraden waakzaam te blijven en aanvullende maatregelen te treffen om hun accounts te beveiligen.

Malware in Cisco-webshop steelt creditcardgegevens van klanten

In de webshop van Cisco is malware aangetroffen die creditcardgegevens en andere klantinformatie steelt. Het gaat om de website merchandise.cisco.com, waar Cisco-merchandise zoals kleding en elektronica wordt verkocht. De malware verzamelt niet alleen betaalgegevens, maar ook persoonlijke informatie zoals adressen en inloggegevens. Onderzoekers vermoeden dat de kwaadaardige code via een kwetsbaarheid in Adobe Commerce en Magento Open Source is toegevoegd. Deze kwetsbaarheid, bekend als CVE-2024-34102, werd al in juni gepatcht, maar sommige webshops hebben de update mogelijk nog niet geïnstalleerd. Aanvallers maken op grote schaal misbruik van dit lek en installeren ook backdoors om blijvende toegang te krijgen. De webshop van Cisco is tijdelijk offline gehaald voor onderhoud. Cisco heeft nog niet officieel gereageerd op het incident. 1

MacroPack misbruikt door hackers voor verspreiding van Brute Ratel

Het MacroPack-framework, oorspronkelijk ontwikkeld voor Red Team-oefeningen, wordt nu misbruikt door cybercriminelen om schadelijke software zoals Havoc, Brute Ratel en PhantomCore te verspreiden. Onderzoekers van Cisco Talos ontdekten dat deze aanvallen plaatsvinden via geïnfecteerde documenten, afkomstig uit landen zoals de VS, Rusland, China en Pakistan. Deze documenten bevatten vaak complexe en goed verborgen malware, ontworpen om detectie te ontwijken. Zodra een slachtoffer een geïnfecteerd Microsoft Office-bestand opent, wordt een kwaadaardig script uitgevoerd dat verbinding maakt met de servers van de aanvallers. De malware kan verschillende geavanceerde functies uitvoeren, zoals het omzeilen van antivirussoftware. Brute Ratel, een post-exploitatie toolkit die steeds populairder wordt onder hackers, speelt hierbij een belangrijke rol. Dit soort aanvallen benadrukt de groeiende dreiging van het misbruik van tools die oorspronkelijk bedoeld waren voor beveiligingstesten. 1

Grootschalige datalek bij Fisdom: gevoelige klantgegevens gelekt

Een lid van BreachForums beweert een database te koop aan te bieden die afkomstig is van Fisdom, een financieel platform. Deze database bevat in totaal 9 verschillende databestanden met een totale grootte van 190 GB. Wat de situatie ernstiger maakt, is dat de gestolen informatie gevoelige klantgegevens omvat, zoals KYC-documenten (Know Your Customer) waaronder PAN-nummers, Aadhar-kaarten, handtekeningen en selfies, wat samen goed is voor nog eens 800 GB aan data. Bovendien bevat de gelekte informatie ook projectbroncode en productiereservekopieën, wat een extra beveiligingsrisico vormt. Deze cyberaanval onderstreept het belang van sterke beveiligingsmaatregelen en het zorgvuldig omgaan met persoonlijke en bedrijfsgevoelige gegevens.

Dit incident is zorgwekkend voor de getroffen klanten, aangezien hun persoonlijke informatie mogelijk in verkeerde handen terecht kan komen, wat kan leiden tot identiteitsfraude of andere vormen van misbruik.

Ongeautoriseerde VPN-toegang tot Chinees productiebedrijf te koop op Dark Web

Op het dark web is een verkoper gesignaleerd die ongeautoriseerde VPN-toegang aanbiedt tot een groot Chinees bedrijf dat onderdelen voor motorvoertuigen produceert. Dit bedrijf genereert jaarlijks een omzet van 4 miljard dollar. De toegang wordt aangeboden voor een startprijs van 1.000 dollar. Het gaat hier om een ernstige bedreiging, omdat toegang tot het VPN-netwerk mogelijk gevoelige bedrijfsinformatie en toegang tot interne systemen kan blootleggen. Dergelijke verkoop van toegangsmiddelen op het dark web illustreert de voortdurende risico's voor bedrijven wereldwijd, waarbij cybercriminelen misbruik maken van kwetsbaarheden in beveiligingssystemen. Het benadrukt de noodzaak voor bedrijven om hun digitale beveiliging te versterken en maatregelen te nemen om ongeautoriseerde toegang te voorkomen.

Ongeautoriseerde toegang tot Braziliaans leger verkocht op dark web

Een cybercrimineel beweert ongeautoriseerde toegang te verkopen tot het interne systeem van het Braziliaanse leger, waarbij gevoelige persoonlijke en militaire gegevens van voormalige en huidige militairen worden blootgesteld. De aangeboden gegevens omvatten foto's, persoonlijke informatie zoals geboortedata en ouderschap, en militaire geschiedenis, waaronder diensttijd en reservistenstatus. Volgens de verkoper is het mogelijk om deze gegevens te doorzoeken door simpelweg de naam van een persoon in te voeren. Daarnaast zouden kwaadwillenden de gegevens kunnen aanpassen, wat de risico’s op datamanipulatie vergroot. Deze toegang wordt voor een bedrag van $243 verkocht en betalingen kunnen worden gedaan in cryptocurrency. De verkoop vindt plaats via een versleuteld communicatiekanaal met opties voor veilige transacties. Dit incident benadrukt de kwetsbaarheid van overheidsdatabases voor cybercriminelen en de potentieel verwoestende gevolgen van ongeoorloofde toegang.

Grootschalige datalek bij AI-marketingbedrijf Relevvo

Een hacker claimt een datalek te hebben veroorzaakt bij het AI-marketingbedrijf Relevvo, gevestigd in Seattle. Volgens berichten op een darkweb-forum zou er meer dan 430 GB aan gevoelige bedrijfsgegevens zijn gestolen, waaronder klantinformatie en vertrouwelijke datasets. Deze gegevens worden te koop aangeboden voor $6.000. Het gestolen materiaal omvat naar verluidt meer dan 8,5 miljoen bestanden in diverse formaten zoals CSV, JSON, en documenten, verspreid over 160.000 mappen. De bestanden bevatten mogelijk gevoelige bedrijfsinformatie, waaronder jobdata, gegevens van externe webcrawls en bedrijfsinformatie van klanten als iSpot.tv en FireMon. Ook worden nieuwsrapportages en transcripties van zakelijke gesprekken genoemd als onderdeel van de buitgemaakte data. De dreigingsactor heeft monsters van de gegevens gepubliceerd om de authenticiteit van de diefstal te bewijzen. Dit incident benadrukt de groeiende dreiging van cyberaanvallen gericht op bedrijven die met grote hoeveelheden gevoelige gegevens werken.

Onbevoegde toegang tot Thaise financiële instelling aangeboden op het dark web

Een hacker beweert op een dark web-forum toegang te verkopen tot een Thaise financiële instelling. Deze toegang wordt verkregen via het account van een niet-administratieve medewerker, wat mogelijk waardevolle financiële informatie oplevert. De verkoper biedt specifieke details over onbetaalde leningen van Thaise inwoners aan en beschrijft de toegang als een "Web Panel". De jaarlijkse omzet van het bedrijf wordt geschat op 59 miljoen dollar. Deze toegang kan door criminelen worden gebruikt voor identiteitsfraude of het doorverkopen van financiële gegevens. De betaling voor deze illegale toegang kan worden voldaan met anonieme cryptovaluta zoals Bitcoin en Monero. De verkoper staat open voor onderhandeling over de prijs en geeft aan dat geïnteresseerden contact kunnen opnemen via Telegram of Tox.

Gevoelige gegevens van Prime Healthcare gelekt door IntelBroker

IntelBroker, een bekende hacker op het darkweb, heeft onlangs een database van Prime Healthcare gelekt. Dit lek bevat mogelijk gevoelige informatie van zowel patiënten als werknemers. Prime Healthcare is een grote organisatie in de gezondheidszorg met een jaarlijkse omzet van $7,3 miljard. Dergelijke datalekken kunnen ernstige gevolgen hebben, zoals identiteitsdiefstal en financiële fraude. Het lek benadrukt opnieuw het belang van sterke cyberbeveiliging, vooral voor organisaties in de gezondheidszorg, die vaak een doelwit zijn vanwege de grote hoeveelheden gevoelige informatie die zij verwerken. Bedrijven worden aangemoedigd om extra maatregelen te nemen, zoals het regelmatig bijwerken van hun beveiligingssystemen, het implementeren van tweefactorauthenticatie, en het trainen van personeel om verdachte activiteiten te herkennen. Het incident is een waarschuwing voor alle organisaties om hun digitale veiligheid serieus te nemen.

Datadiefstal bij Municipalidad de Moreno: Gevoelige Informatie Mogelijk Gelekt

Een dreigingsactor heeft naar verluidt de gegevens van de Municipalidad de Moreno, een Argentijnse overheidsinstelling, gelekt. De aanval werd gemeld op 4 september 2024, en het zou gaan om gevoelige informatie van de gemeente. Het is nog onduidelijk welke gegevens precies zijn buitgemaakt, maar het kan gaan om persoonlijke gegevens van inwoners of interne documenten. Dergelijke datalekken kunnen ernstige gevolgen hebben voor de betrokkenen, zoals identiteitsdiefstal of misbruik van de informatie voor verdere criminele activiteiten. De gemeente en de betrokken autoriteiten worden waarschijnlijk ingeschakeld om de zaak te onderzoeken en passende beveiligingsmaatregelen te treffen. Dit incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen bij overheidsinstellingen om gevoelige gegevens te beschermen tegen cybercriminelen.

Gevoelige gegevens van POSvision gelekt op Dark Web

Een dreigingsactor heeft naar verluidt de database van POSvision, een leverancier van point-of-sale (POS) systemen, gelekt op het dark web. Het lek bevat mogelijk gevoelige informatie van klanten en zakelijke gegevens die via de systemen van POSvision zijn verzameld. Dergelijke lekken kunnen ernstige gevolgen hebben, zoals identiteitsdiefstal, financiële schade en misbruik van bedrijfsgegevens. Bedrijven die afhankelijk zijn van POSvision worden geadviseerd om onmiddellijk voorzorgsmaatregelen te treffen, zoals het wijzigen van wachtwoorden, het versterken van beveiligingsprotocollen en het monitoren van verdachte activiteiten binnen hun systemen. Het incident onderstreept nogmaals de noodzaak voor bedrijven om hun cyberbeveiliging voortdurend te verbeteren en aandacht te besteden aan de bescherming van gevoelige gegevens, vooral nu dergelijke aanvallen steeds vaker voorkomen.

Zorgwekkende toename aanvallen op Citrix-systemen door ernstige kwetsbaarheid

Er is een alarmerende stijging van cyberaanvallen op Citrix ADC en Gateway-systemen waargenomen, veroorzaakt door de kwetsbaarheid CVE-2023-4966. Deze kwetsbaarheid stelt criminelen in staat om eenvoudig toegang te krijgen tot ongepatste systemen. In Nederland steeg het aantal aanvallen naar 81 unieke IP-adressen in 24 uur, terwijl wereldwijd 548 unieke IP-adressen betrokken waren. Cruciale sectoren zoals zorg, financiën en overheid lopen risico omdat zij sterk afhankelijk zijn van Citrix-producten voor veilige netwerktoegang. Organisaties worden dringend geadviseerd hun systemen direct te patchen en te monitoren op verdachte activiteiten. Toekomstige risico's omvatten mogelijke ransomware-aanvallen. Naast patchen kunnen bedrijven aanvullende maatregelen nemen zoals multi-factor authenticatie en netwerksegmentatie om de impact van aanvallen te beperken. Snelle actie is essentieel om de beveiliging te waarborgen.

Lees verder

Toegang tot Amerikaans Bedrijf met Miljardenomzet te Koop op Dark Web

Een dreigingsacteur beweert ongeautoriseerde toegang te verkopen tot een groot Amerikaans telecombedrijf met een jaarlijkse omzet van $100 miljard. De vraagprijs voor deze toegang bedraagt $200.000. Dergelijke aanbiedingen worden regelmatig gezien op het dark web, waar cybercriminelen toegang tot gevoelige bedrijfsnetwerken aanbieden aan de hoogste bieder. Dit soort aanvallen vormt een ernstig risico voor de betrokken organisaties, omdat het criminelen de mogelijkheid biedt om vertrouwelijke informatie te stelen of zelfs de bedrijfsvoering te verstoren. Organisaties worden aangespoord om extra beveiligingsmaatregelen te nemen om hun netwerken te beschermen tegen dit soort bedreigingen en om regelmatig hun systemen te controleren op verdachte activiteiten. Het incident toont de voortdurende dreiging die uitgaat van cybercriminelen op het dark web, vooral gericht op grote bedrijven met waardevolle gegevens en financiële middelen.

Cybercrimineel verkoopt toegang tot Britse WordPress-webshops

Een cybercriminele groep biedt op de dark web toegang te koop aan voor zeven WordPress-webshops in het Verenigd Koninkrijk. Deze winkels zijn kwetsbaar door mogelijke beveiligingslekken, en de verkoop van toegang tot deze websites kan leiden tot datadiefstal, fraude of verstoring van hun diensten. Het is niet ongebruikelijk dat dreigingsactoren op het dark web toegang tot gehackte websites of systemen aanbieden aan andere criminelen. Dit benadrukt het belang van een goede beveiliging voor bedrijven, zoals het regelmatig updaten van hun software en het gebruik van sterke wachtwoorden. Bedrijven die afhankelijk zijn van WordPress, of andere veelgebruikte platforms, moeten alert blijven op mogelijke bedreigingen en hun beveiligingsmaatregelen aanscherpen om dergelijke aanvallen te voorkomen.

Data van Indonesisch Dorp Mogelijk Gelekt door Cybercrimineel

Een bedreigingsactor zou gevoelige gegevens hebben gelekt naar Desa Ngawen, een dorp in Indonesië. Het incident kwam aan het licht via een melding op sociale media. De exacte aard van de gelekte gegevens is nog onduidelijk, maar er wordt gespeculeerd dat het mogelijk om persoonlijke informatie van inwoners of lokale bedrijven gaat. Deze gebeurtenis benadrukt opnieuw de kwetsbaarheid van kleinere gemeenschappen voor cyberaanvallen, vooral wanneer ze niet over de juiste beveiligingsmaatregelen beschikken. Dergelijke dorpen hebben vaak beperkte middelen om zich tegen deze dreigingen te wapenen, wat ze een aantrekkelijk doelwit maakt voor kwaadwillende actoren. Lokale autoriteiten zijn op de hoogte gebracht van het incident en onderzoeken de zaak verder om de omvang van de mogelijke schade vast te stellen en maatregelen te nemen om toekomstige aanvallen te voorkomen.

VigilByte Stealer: Geavanceerde Malware voor Gegevensdiefstal en Systeemuitbuiting

De VigilByte Stealer is een geavanceerde en zeer invasieve malware die ontworpen is om uitgebreide gegevens te stelen en systemen te compromitteren. Deze malware kan onder andere inloggegevens van platforms zoals Discord onderscheppen en beveiligingsmaatregelen zoals tweestapsverificatie omzeilen. Daarnaast verzamelt het uitgebreide informatie uit verschillende browsers, waaronder wachtwoorden, cookies en creditcardgegevens, en steelt het systeeminformatie zoals IP-adressen en hardwareconfiguraties. Het ondersteunt meerdere transportmethoden zoals SMTP en de Telegram API, wat het bereik en de onopvallendheid vergroot. Verder richt VigilByte zich op cryptovaluta-diensten, gamingplatforms en VPN-diensten om zo veel mogelijk gevoelige gegevens te verzamelen. De malware heeft bovendien functies voor keylogging, het vastleggen van schermbeelden en is uitgerust met beveiligingsmaatregelen die detectie en verwijdering bemoeilijken. Met deze breed scala aan functies vormt de VigilByte Stealer een ernstige bedreiging voor zowel individuen als bedrijven.

Gegevenslek bij Lotte Mart Indonesië: 165.000 records gelekt

Een cybercrimineel beweert een database van Lotte Mart Indonesië te hebben gelekt. Deze database zou 165.000 rijen met gegevens bevatten, waaronder namen, e-mailadressen, factuurgegevens en verzendinformatie. Het datalek is gepost op het darkweb, een plek waar dergelijke gegevens vaak worden verhandeld of gedeeld. Het is nog onduidelijk hoe de aanvaller aan deze gegevens is gekomen en of ze daadwerkelijk uit de systemen van Lotte Mart afkomstig zijn. Dergelijke datalekken vormen een serieus risico voor de privacy van klanten en kunnen leiden tot identiteitsfraude of andere vormen van misbruik. Het is daarom van belang dat betrokkenen hun gegevens monitoren en maatregelen nemen om zich te beschermen tegen mogelijk misbruik.

Gegevensinbreuk bij Tamil Nadu Arbeidsdepartement

Een cybercrimineel claimt dat hij de database van het Tamil Nadu Arbeidsdepartement heeft gehackt en verkoopt de gestolen informatie op een forum op het dark web. De aanvaller vraagt $5.000 voor toegang tot gevoelige gegevens, waaronder informatie van zowel sollicitanten als arbeidsmigranten. Volgens de dader zijn twee databases gehackt:

Labourportaldb – Sollicitanten: Deze database bevat 102.926 rijen met persoonlijke gegevens zoals namen, Aadhaar- en PAN-nummers, contactinformatie en geografische details.

Migrant Workers: Twee datasets met in totaal meer dan 1,9 miljoen rijen, waarin gegevens van arbeidsmigranten staan zoals namen, telefoonnummers, bankgegevens, en werkgeversinformatie. Ook staan hierin adresgegevens, opleidingsachtergrond en gegevens van familieleden.

Database van Bitfinex Mogelijk Te Koop Aangeboden door Cybercrimineel

Een recente melding suggereert dat een cybercrimineel beweert de database van Bitfinex, een grote cryptocurrency-exchange, te koop aan te bieden. Het gaat om een onbevestigde bron, wat betekent dat de authenticiteit van de claim nog niet is bevestigd. Desondanks trekt het bericht veel aandacht vanwege de potentiële omvang van de schade die kan worden aangericht als de gegevens in handen komen van kwaadwillenden. Bitfinex is in het verleden al doelwit geweest van cyberaanvallen, wat de huidige situatie zorgwekkend maakt. De vraagprijs voor de database is op dit moment onbekend, maar dergelijke gegevens worden vaak voor grote bedragen verhandeld op het dark web. Het incident benadrukt opnieuw de kwetsbaarheid van cryptoplatforms en de noodzaak van sterke beveiligingsmaatregelen om klantgegevens te beschermen.

Web Shell-toegang tot Universidad de MorĂłn te koop op het darkweb

Een dreigingsactor biedt momenteel web shell-toegang aan tot de servers van Universidad de Morón op het darkweb. Web shells zijn gevaarlijke tools die aanvallers in staat stellen om op afstand toegang te krijgen tot servers, bestanden te manipuleren en andere kwaadaardige activiteiten uit te voeren. Het verkopen van dergelijke toegang is een groot beveiligingsrisico voor de universiteit, aangezien het kwaadwillenden de mogelijkheid geeft om gevoelige gegevens te stelen, servers plat te leggen, of zelfs verdere aanvallen uit te voeren. Dit incident benadrukt de noodzaak voor organisaties om strikte beveiligingsmaatregelen te implementeren, zoals het regelmatig controleren van hun systemen op kwetsbaarheden, het bijwerken van software en het opleiden van personeel om cyberdreigingen te herkennen en te melden. Universiteiten, als educatieve instellingen, zijn vaak doelwit van dergelijke aanvallen door de waardevolle data die ze beheren.

Datadiefstal bij Cooperativa Agroindustrial Alegrete LTDA

Een dreigingsactor heeft naar verluidt gevoelige gegevens gelekt van Cooperativa Agroindustrial Alegrete LTDA, een Braziliaans landbouwbedrijf. De details over de aard van de gelekte informatie zijn nog niet volledig bekend, maar het incident benadrukt opnieuw de groeiende dreiging van cyberaanvallen gericht op bedrijven in de agrarische sector. Dergelijke aanvallen kunnen ernstige gevolgen hebben voor de bedrijfsvoering en reputatie van de slachtoffers, evenals voor hun klanten en partners. Het incident toont aan dat niet alleen grote internationale bedrijven doelwit zijn, maar ook regionale organisaties. Deze cyberaanval onderstreept het belang voor bedrijven om te investeren in sterke beveiligingsmaatregelen en constante monitoring van hun systemen om zich te beschermen tegen datalekken en cyberdreigingen.

Exploit voor CVE-2022-40684 te koop op het Dark Web

Een dreigingsactor verkoopt op het dark web een exploit voor de kwetsbaarheid CVE-2022-40684. Deze kwetsbaarheid, die eerder werd gedetecteerd, heeft betrekking op Fortinet's netwerkbeveiligingsproducten. Kwaadwillenden kunnen via deze exploit ongeautoriseerde toegang verkrijgen tot kwetsbare systemen, wat aanzienlijke risico's met zich meebrengt voor organisaties die gebruikmaken van deze software. De exploit zou gebruikt kunnen worden voor onder andere datadiefstal of het verstoren van bedrijfsprocessen. Hoewel er al patches beschikbaar zijn voor deze kwetsbaarheid, blijft het belangrijk dat bedrijven snel actie ondernemen en hun systemen up-to-date houden om misbruik te voorkomen. Deze situatie onderstreept het belang van voortdurende monitoring van kwetsbaarheden en het tijdig doorvoeren van beveiligingsupdates om cyberaanvallen te voorkomen.

Persoonlijke gegevens van inwoners van Oost-Java mogelijk gelekt

Een recente melding wijst erop dat een hacker persoonlijke gegevens van inwoners uit Oost-Java (Jawa Timur) zou hebben gelekt. Deze dreiging werd ontdekt op het darkweb, waar de hacker beweert toegang te hebben tot gevoelige informatie van een aanzienlijk aantal personen. Het is onduidelijk hoe de gegevens zijn verkregen, maar er wordt gespeculeerd dat een datalek bij een lokale organisatie de oorzaak zou kunnen zijn. Zulke lekken vormen een groot risico voor de betrokkenen, omdat criminelen deze informatie kunnen gebruiken voor identiteitsdiefstal, phishing-aanvallen of andere vormen van fraude. Het incident onderstreept de noodzaak voor bedrijven en overheidsinstellingen om hun cybersecurity-maatregelen te versterken en burgers bewust te maken van de gevaren van datalekken. Onderzoek naar de oorsprong van het lek en de omvang van de schade is nog gaande.

Databreach van 70.000 Finam Records op Dark Web

Een recent datalek heeft geleid tot de vermeende publicatie van 70.000 klantrecords van de Russische financiële instelling Finam op het dark web. Deze gegevens omvatten mogelijk gevoelige informatie zoals namen, e-mailadressen, telefoonnummers en financiële details van klanten. Het lek werd gemeld door een bron die actief is in het monitoren van dark web-activiteiten. Hoewel de omvang van de schade nog niet volledig duidelijk is, wordt er gevreesd dat de gegevens kunnen worden misbruikt voor financiële fraude of identiteitsdiefstal. Finam heeft nog geen officiële verklaring afgelegd over het incident. Dit voorval benadrukt opnieuw het belang van sterke beveiligingsmaatregelen en het regelmatig monitoren van persoonlijke gegevens om de impact van dergelijke datalekken te minimaliseren. Het wordt aangeraden dat klanten van Finam extra voorzichtig zijn met verdachte activiteiten op hun accounts en zo nodig passende stappen ondernemen.

Groot Australisch Databestand Mogelijk Gelekt op Dark Web

Onlangs is er een mogelijke datalek gemeld waarbij de gegevens van 70.000 Australiërs zijn blootgesteld op het dark web. Het zou gaan om gevoelige informatie zoals namen, adressen en contactgegevens. Dit soort datalekken kan ernstige gevolgen hebben voor de betrokkenen, omdat criminelen deze informatie kunnen gebruiken voor identiteitsfraude of andere illegale activiteiten. De lekken op het dark web vormen een groeiend probleem, waarbij cybercriminelen gevoelige gegevens aanbieden of verkopen aan de hoogste bieder. Dit incident onderstreept opnieuw het belang van een goede cyberbeveiliging en de noodzaak voor organisaties om te zorgen voor een sterke bescherming van persoonsgegevens. Australische autoriteiten worden nu gevraagd om het lek verder te onderzoeken en maatregelen te nemen om de verspreiding van deze gegevens tegen te gaan en de betrokkenen te beschermen tegen misbruik.

SonicWall waarschuwt voor actief misbruik van kritiek firewall-lek

SonicWall heeft een waarschuwing uitgebracht voor een kritieke kwetsbaarheid in zijn firewalls, die momenteel actief wordt misbruikt. De kwetsbaarheid, aangeduid als CVE-2024-40766, zit in SonicOS, het besturingssysteem dat op de firewalls draait. Dit lek kan aanvallers ongeautoriseerde toegang tot systemen geven of zelfs de firewall laten crashen. De kwetsbaarheid heeft een impactscore van 9.3 op een schaal van 10. SonicWall roept organisaties op om de beveiligingsupdates, die eind augustus beschikbaar kwamen, onmiddellijk te installeren. Vooral de SSLVPN-functionaliteit wordt genoemd als mogelijk doelwit van aanvallen. Als voorzorgsmaatregel adviseert SonicWall gebruikers met lokale SSLVPN-accounts hun wachtwoorden te wijzigen en multifactorauthenticatie (MFA) in te schakelen om de beveiliging te versterken. Verdere details over de aanvallen zelf zijn nog niet bekendgemaakt, maar het bedrijf benadrukt dat snelle actie nodig is om verdere schade te voorkomen. 1

Android Malware SpyAgent Steelt Herstelfrases voor Cryptowallets met OCR

SpyAgent is een nieuwe Android-malware die gebruikmaakt van optische tekenherkenning (OCR) om herstelfrases van cryptowallets te stelen. Deze herstelfrases, bestaande uit 12 tot 24 woorden, dienen als back-up voor cryptowallets. Als criminelen deze zinnen bemachtigen, kunnen ze volledige toegang krijgen tot de wallet en de opgeslagen fondsen stelen. SpyAgent haalt deze gevoelige gegevens uit afbeeldingen die gebruikers vaak als screenshot opslaan op hun apparaat.

De malware verspreidt zich via kwaadaardige APK’s, vaak buiten Google Play, zoals via SMS of sociale media. Het doelwit is voornamelijk Zuid-Korea, maar er zijn aanwijzingen voor uitbreiding naar het Verenigd Koninkrijk en een mogelijke iOS-variant. SpyAgent verzamelt ook contactgegevens en berichten van het geïnfecteerde apparaat, vermoedelijk om de malware verder te verspreiden. Het wordt gebruikers aangeraden om apps alleen van betrouwbare bronnen te downloaden en regelmatig beveiligingsscans uit te voeren. 1

Data-inbreuk bij Same Day Cabinets onthult 100.000 persoonlijke gegevens

Een lid van BreachForums beweert 100.000 gegevenslijnen van Same Day Cabinets te hebben gelekt. De gelekte informatie omvat volledige namen, e-mailadressen, telefoonnummers en huisadressen van klanten. Dit datalek vormt een groot risico voor de privacy van de betrokkenen, aangezien dergelijke gevoelige gegevens op de dark web kunnen worden verhandeld en gebruikt voor kwaadaardige doeleinden, zoals identiteitsdiefstal of phishingaanvallen. Het incident benadrukt wederom het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven, vooral bij het beschermen van klantgegevens tegen cybercriminelen. Organisaties moeten alert zijn op dit soort datalekken en snel handelen om de schade te beperken en klanten te waarschuwen over mogelijke risico’s.

Gevaarlijke Malware Richt Zich op Cryptowallets

Een nieuwe geavanceerde malware genaamd "Divulge Stealer" is ontdekt, die specifiek is ontworpen om gegevens te stelen uit 25 verschillende cryptocurrency-wallets. Deze info-stealer, verspreid via het dark web, vormt een serieuze bedreiging voor mensen die hun cryptovaluta online beheren. De malware is in staat om gevoelige informatie zoals inloggegevens en privésleutels te stelen, wat leidt tot het verlies van cryptovaluta. "Divulge Stealer" valt op door zijn brede scala aan doelen en de geavanceerde technieken die het gebruikt om detectie te voorkomen. Het verspreidt zich via verschillende kanalen en is gericht op gebruikers van populaire wallets en cryptobeurzen. Gebruikers worden gewaarschuwd om extra voorzichtig te zijn met beveiliging, zoals tweestapsverificatie en sterke wachtwoorden, en om alleen officiële software te gebruiken om hun digitale assets te beschermen.

Grootschalig datalek bij Dingding Talk-gebruikers onthuld

Er is een omvangrijk datalek ontdekt waarbij gevoelige informatie van gebruikers van Dingding Talk, een populaire Chinese communicatie-app, is gelekt. Het gelekte bestand bevat 720.000 regels aan data, waarvan meer dan 300.000 entries volledige namen van gebruikers bevatten. Deze informatie is mogelijk gelekt via een platform op het darkweb en brengt een aanzienlijk risico met zich mee voor de privacy van de getroffen individuen. Gebruikers van deze dienst lopen het risico slachtoffer te worden van identiteitsfraude en andere cyberdreigingen. Het incident benadrukt wederom het belang van strikte beveiligingsmaatregelen bij bedrijven die omgaan met grote hoeveelheden persoonlijke gegevens. Dit datalek roept vragen op over de beveiliging van communicatieplatformen en de bescherming van gebruikersdata.

Toegang tot IT-systemen Spaanse hogeschool aangeboden op Dark Web

Een cybercrimineel biedt toegang aan tot de IT-systemen van een Spaanse hogeschool op het dark web voor een bedrag van $4.500. De aangeboden toegang omvat onder meer remote toegang tot persoonlijke computers, VM-hosts, Windows-servers en werkstations van de instelling. Dit soort verkoop is een zorgwekkende ontwikkeling voor onderwijsinstellingen, omdat het een aanzienlijk beveiligingsrisico vormt. Cybercriminelen kunnen hiermee gevoelige gegevens stelen of systemen saboteren. Het incident benadrukt het belang van sterke beveiligingsmaatregelen en constante monitoring van netwerken, vooral binnen sectoren zoals het onderwijs die steeds vaker doelwit worden van cyberaanvallen. Beveiliging van toegangspunten en een actief cyberbewustzijn zijn cruciaal om dergelijke dreigingen te voorkomen.

Gevoelige Gegevens van Euraxess Europa Mogelijk Gelekt via Natohub

Er zijn berichten verschenen dat de hackersgroep "natohub" mogelijk gevoelige gegevens van Euraxess Europa heeft gelekt. Euraxess is een netwerk dat onderzoekers in Europa ondersteunt met informatie over carrièremogelijkheden en mobiliteit. Het lek zou een verscheidenheid aan persoonlijke en professionele gegevens bevatten, wat ernstige zorgen oproept over de privacy en beveiliging van betrokkenen. Dit soort datalekken kan aanzienlijke gevolgen hebben voor de betrokken individuen en organisaties, omdat de informatie mogelijk wordt misbruikt door kwaadwillenden. Er is nog geen officiële bevestiging van Euraxess over de omvang van het lek, maar de situatie onderstreept opnieuw de noodzaak voor verbeterde beveiligingsmaatregelen en waakzaamheid bij organisaties die met gevoelige informatie werken. Het is van cruciaal belang dat getroffen partijen snel op de hoogte worden gebracht, zodat zij stappen kunnen ondernemen om hun gegevens te beschermen en verdere schade te voorkomen.

Gegevens van Boulanger te koop aangeboden op het dark web

Onlangs werd gemeld dat een hacker beweert een database met gevoelige informatie van Boulanger, een grote Franse elektronica- en huishoudelijke keten, te koop aan te bieden op het dark web. De hacker stelt dat de database persoonlijke en financiële gegevens van klanten bevat, evenals informatie over bestellingen en leveringen. Dit soort inbreuken kan leiden tot identiteitsfraude en financiële schade voor de betrokken klanten. Het incident benadrukt opnieuw het groeiende gevaar van datalekken en de verkoop van dergelijke gegevens door kwaadwillende actoren op het dark web. Bedrijven worden dan ook aangespoord om hun cyberbeveiliging te versterken om klanten te beschermen tegen dit soort dreigingen. Het is nog onduidelijk of de gegevens werkelijk afkomstig zijn van Boulanger, maar de melding roept vragen op over de veiligheid van klantinformatie bij grote ondernemingen.

Datalek bij ShipOffers: Gevoelige Informatie Geopenbaard

Op 6 september 2024 werd bekend dat een dreigingsactor naar verluidt de database van ShipOffers heeft gelekt. ShipOffers is een bedrijf dat fulfillment- en verzendservices aanbiedt voor e-commercebedrijven. Het datalek bevat mogelijk gevoelige bedrijfsinformatie, klantgegevens en andere vertrouwelijke data. Dit soort aanvallen brengt niet alleen de privacy van klanten in gevaar, maar kan ook grote financiële en reputatieschade veroorzaken voor het getroffen bedrijf. Dergelijke incidenten onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen, zoals regelmatige audits en het versleutelen van gevoelige gegevens. Bedrijven moeten waakzaam blijven en investeren in de beveiliging van hun systemen om te voorkomen dat ze slachtoffer worden van dit soort aanvallen. Dit datalek is een van de vele recente cyberaanvallen die laten zien hoe kwetsbaar organisaties kunnen zijn voor dreigingen vanuit de digitale wereld.

Nieuwe RAMBO-aanval steelt data via RAM in geĂŻsoleerde computers

Onderzoekers hebben een nieuwe aanvalsmethode genaamd RAMBO (Radiation of Air-gapped Memory Bus for Offense) ontwikkeld, waarmee data gestolen kan worden uit geïsoleerde (air-gapped) computers. Deze systemen worden vaak gebruikt in hoogbeveiligde omgevingen zoals overheidsinstanties en kerncentrales. Hoewel deze computers geen netwerkverbinding hebben, kunnen ze alsnog worden besmet door bijvoorbeeld malware via USB-sticks. De RAMBO-aanval werkt door het manipuleren van de RAM-geheugenbus, waardoor elektromagnetische straling wordt opgewekt. Deze straling kan door een ontvanger in de buurt worden opgevangen en omgezet in data. De transmissiesnelheid is beperkt tot 1.000 bits per seconde, wat geschikt is voor het stelen van kleine hoeveelheden gegevens zoals wachtwoorden of toetsaanslagen. De onderzoekers stellen voor om fysieke beveiliging, storingssignalen of afschermingstechnieken in te zetten om dit soort aanvallen te voorkomen. pdf

Nieuwste variant van sextortion scams richt zich op echtgenoten

Een recente variant van sextortion oplichting richt zich nu op echtgenoten door te beweren dat hun partner vreemdgaat. In deze e-mails wordt gesuggereerd dat de afzender bewijs heeft van het vermeende overspel, met een link naar zogenaamd bewijsmateriaal. De oplichters beweren data van de apparaten van de partner te hebben gestolen, waaronder persoonlijke informatie zoals sociale media-accounts en telefooncontacten. Wat de e-mails extra verontrustend maakt, is het gebruik van persoonlijke details zoals namen die vaak niet publiekelijk bekend zijn, bijvoorbeeld tweede achternamen of namen van huisdieren. Deze gegevens lijken uit specifieke bronnen, zoals trouwsites, te komen. Hoewel veel ontvangers de scam herkennen en de e-mails verwijderen, kunnen dergelijke berichten toch zorgen en stress veroorzaken. Het advies is duidelijk: open geen links, reageer niet op de berichten en verwijder de e-mail direct. 1, 2

Grote Datadiefstal bij Indian Academy of Pediatrics Blootgelegd

Een recent datalek heeft de gegevens van 38.000 leden van de Indian Academy of Pediatrics (IAP) blootgesteld. De gestolen informatie omvat onder meer namen, telefoonnummers, e-mailadressen en functietitels van de leden. Het lek werd ontdekt toen een lid van het BreachForums-platform deze gevoelige gegevens openbaar maakte. Dit incident benadrukt opnieuw de kwetsbaarheid van medische instellingen voor cyberaanvallen en de noodzaak van verbeterde beveiligingsmaatregelen. Het datalek brengt niet alleen de privacy van de betrokkenen in gevaar, maar vergroot ook de kans op identiteitsdiefstal en andere vormen van misbruik van persoonlijke informatie. De IAP moet snel stappen ondernemen om haar systemen te beveiligen en de betrokken leden te informeren over het risico dat zij lopen. Dit incident is een van de vele recente cyberaanvallen die gericht zijn op de medische sector.

Verkoop van Ongeautoriseerde VPN-toegang tot Taiwanese Bank en Amerikaans Bedrijf op Dark Web

Een bedreigingsactor claimt ongeautoriseerde VPN-toegang te verkopen tot de systemen van een Taiwanese bank en een Amerikaans bedrijf. Deze informatie is opgedoken op het dark web, waar cybercriminelen vaak gevoelige toegang of gegevens te koop aanbieden. VPN-toegang geeft hackers de mogelijkheid om in de systemen van deze organisaties te komen, wat serieuze risico’s met zich meebrengt, zoals het stelen van gegevens of het verstoren van bedrijfsactiviteiten. Het verkopen van dergelijke toegangen op illegale markten benadrukt de kwetsbaarheid van digitale beveiliging, vooral voor banken en bedrijven die actief zijn in meerdere landen. Organisaties worden gewaarschuwd om hun beveiligingssystemen continu te monitoren en bij te werken, omdat cybercriminelen steeds geavanceerdere methoden gebruiken om ongeautoriseerde toegang te verkrijgen en te verkopen.

Hackers Infiltreren Android-apparaten met Eagle Spy RAT

Recent onderzoek toont aan dat hackers met behulp van de Eagle Spy RAT (Remote Access Trojan) Android-apparaten op een zorgwekkende manier kunnen overnemen. Deze malware stelt cybercriminelen in staat om toegang te krijgen tot gevoelige gegevens, zoals berichten, oproepen, en zelfs de locatie van het slachtoffer, zonder dat de gebruiker hiervan op de hoogte is. De demonstratie van deze geavanceerde hackingtechniek onderstreept het belang van up-to-date beveiligingssoftware en voorzichtigheid bij het downloaden van apps. Gebruikers wordt aangeraden hun apparaten regelmatig te updaten en verdachte apps te vermijden.

Beveiligingsexperts benadrukken dat het gebruik van beveiligingssoftware, zoals antivirusprogramma's, en het regelmatig uitvoeren van systeemupdates essentieel zijn om dergelijke aanvallen te voorkomen.

Algemeen

Voorbereiden op de impact van grote ICT-storingen essentieel, aldus premier Schoof

Premier Schoof benadrukt het belang van voorbereiding op grote ICT-storingen, na een recente storing die zowel overheidsinstanties als het vliegverkeer op Eindhoven Airport trof. Volgens Schoof was de storing het gevolg van een softwarefout in een van de IT-netwerken van Defensie en niet van een kwaadwillende aanval. De premier benadrukt dat systemen nooit volledig vrij van kwetsbaarheden zullen zijn. Daarom is het cruciaal om na te denken over de impact van dergelijke storingen en hoe deze opgevangen kunnen worden, bijvoorbeeld door het gebruik van back-ups, reservesystemen of zelfs ouderwetse methoden. Hoewel het nooit mogelijk is om volledige veiligheid te garanderen, is het volgens Schoof belangrijk dat er adequaat en snel gereageerd kan worden in crisissituaties. Het ministerie van Defensie voert momenteel een onderzoek uit naar de oorzaak van de storing. 1

Uber Deelt Illegaal Chauffeursgegevens met Buitenlandse Opsporingsdiensten

Uber heeft persoonsgegevens van Europese chauffeurs, zoals namen, foto's, taxilicenties en locaties, gedeeld met buitenlandse opsporingsdiensten, waaronder die van Colombia. Deze gegevens werden opgeslagen op Amerikaanse servers, wat in strijd is met de Algemene Verordening Gegevensbescherming (AVG). Uit gelekte documenten blijkt dat opsporingsdiensten via een speciaal online portaal eenvoudig verzoeken konden indienen om toegang te krijgen tot deze data. Dit handelen van Uber lijkt tegen de AVG in te gaan, omdat er geen wettelijke basis is voor het doorgeven van persoonsgegevens naar landen buiten de EU. De Autoriteit Persoonsgegevens heeft Uber hiervoor een boete van 290 miljoen euro opgelegd. Juridische experts wijzen erop dat het overdragen van persoonsgegevens naar buitenlandse opsporingsdiensten alleen via officiële rechtshulpverzoeken mag plaatsvinden, waarbij strenge voorwaarden gelden om de rechten van burgers te beschermen. Uber heeft aangegeven dat het bedrijf voldoet aan de AVG, ondanks deze kritiek. 1, 2

FBI waarschuwt: Bewaar geen informatie over cryptowallets op online apparaten

De FBI heeft een waarschuwing afgegeven aan cryptobedrijven en gebruikers van cryptovaluta vanwege het toenemende risico op aanvallen door Noord-Koreaanse hackers. Deze aanvallers maken gebruik van social engineering, waarbij ze zich voordoen als bijvoorbeeld wervingsbureaus of technologiebedrijven, om medewerkers van cryptobedrijven te verleiden schadelijke software te downloaden. Eenmaal geïnfiltreerd proberen ze via deze malware cryptovaluta te stelen. De FBI adviseert om nooit gevoelige informatie zoals inloggegevens, wachtwoorden en private keys van cryptowallets op apparaten op te slaan die met internet verbonden zijn. Daarnaast raadt de FBI aan om eigen verificatiemethodes te ontwikkelen en het downloaden van bestanden te beperken via whitelisting. Bedrijven met grote hoeveelheden cryptovaluta moeten voorzichtig zijn met e-mailbijlagen. Mocht een bedrijf slachtoffer worden van een dergelijke aanval, dan wordt geadviseerd de internetverbinding direct te verbreken, maar de computer aan te laten voor verder onderzoek. 1

Meer dan $110 miljoen verloren aan Bitcoin-ATM-oplichting in 2023

In 2023 hebben Amerikanen meer dan $110 miljoen verloren aan oplichting met Bitcoin-automaten, een enorme stijging vergeleken met 2020, toen het bedrag bijna tien keer lager lag. Bitcoin-automaten, vaak te vinden in winkels en tankstations, worden door oplichters gebruikt om slachtoffers te overtuigen geld te storten onder het mom van bescherming van hun tegoeden. De fraudeurs doen zich voor als overheidsfunctionarissen of technische ondersteuning, waarbij ze dreigen dat bankrekeningen zijn gehackt of gekoppeld aan criminele activiteiten.

Volgens de U.S. Federal Trade Commission (FTC) hebben alleen al in de eerste helft van 2024 slachtoffers $65 miljoen verloren aan deze praktijken. Vooral ouderen zijn vaak het doelwit, met drie keer zoveel meldingen van verlies in vergelijking met jongere volwassenen. De mediane schade per incident bedroeg $10.000. Zodra het geld via een Bitcoin-automaat is gestort, wordt het direct overgezet naar de cryptowallets van de criminelen, waardoor het vrijwel onmogelijk is om de schade te herstellen. 1, 2

HackTuesday: Week 28 Aug - 03 Sept 2024

In de afgelopen week hebben 22 hackgroepen wereldwijd 130 slachtoffers gemaakt. De meest actieve groep was RansomHub, die verantwoordelijk is voor 28 aanvallen. De Verenigde Staten zijn het zwaarst getroffen land, met 48% van alle slachtoffers. De sector die het meest werd getroffen was de maakindustrie, goed voor 25% van de doelwitten, gevolgd door de sectoren Professionele, Wetenschappelijke en Technische diensten met 18%, en de Groothandel/Retail met 11%.

In totaal werd er naar schatting 45,9 terabyte aan data gestolen. De gemiddelde Cyber Risk Factor voor deze week bedraagt 4.0.

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Stratford School Academy Rhysida United Kingdom Educational Services 8-sep-24
cardiovirginia.com Ransomhub USA Health Services 7-sep-24
cityofpleasantonca.gov Valencia Leaks USA General Government 7-sep-24
Elsoms Seeds MEOW LEAKS United Kingdom Agriculture 7-sep-24
Nocciole Marchisio MEOW LEAKS Italy Food Products 7-sep-24
Millsboro Animal Hospital Qilin USA Miscellaneous Services 7-sep-24
briedis.lt Ransomhub Lithuania Publishing, printing 6-sep-24
Arbitech Lynx USA IT Services 6-sep-24
ctelift.com MAD LIBERATOR Italy Machinery, Computer Equipment 6-sep-24
SESAM Informatics Hunters International Senegal IT Services 6-sep-24
riomarineinc.com Cactus USA Transportation Equipment 6-sep-24
champeau.com Cactus Canada Lumber And Wood Products 6-sep-24
PhD Services DragonForce USA Business Services 6-sep-24
globe.com.bd Valencia Leaks Bangladesh Chemical Producers 6-sep-24
satiagroup.com Valencia Leaks India Paper Products 6-sep-24
duopharmabiotech.com Valencia Leaks Malaysia Chemical Producers 6-sep-24
tendam.es Valencia Leaks Spain Apparel And Accessory Stores 6-sep-24
Custom Security Systems Hunters International USA Business Services 5-sep-24
belfius.be Kill Security Belgium Depository Institutions 5-sep-24
dvv.be Kill Security Belgium Insurance Carriers 5-sep-24
cda.be Kill Security Belgium Insurance Carriers 5-sep-24
cps-k12.org Ransomhub USA Educational Services 5-sep-24
inorde.com Ransomhub Spain General Government 5-sep-24
tri-tech.us Ransomhub USA Engineering Services 5-sep-24
kawasaki.eu Ransomhub Japan Transportation Equipment 5-sep-24
phdservices.net Ransomhub USA Business Services 5-sep-24
Inglenorth.co.uk Ransomhub United Kingdom Construction 5-sep-24
cbt-gmbh.de Ransomhub Germany Health Services 5-sep-24
Western Supplies, Inc BianLian USA Wholesale Trade-durable Goods 5-sep-24
Baird Mandalas Brockstedt LLC Akira USA Legal Services 5-sep-24
www.towellengineering.net Ransomhub Oman Construction 5-sep-24
Imetame Akira Brazil Machinery, Computer Equipment 5-sep-24
SWISS CZ Akira Czech Republic IT Services 5-sep-24
Municipalité La Guadeloupe, Canada WikiLeaksV2 Canada General Government 5-sep-24
Cellular Plus Akira USA Miscellaneous Retail 5-sep-24
Arch Street Capital Advisors Qilin USA Holding And Other Investment Offices 5-sep-24
Project Hospitality Rhysida USA Social Services 5-sep-24
www.parknfly.ca Ransomhub Canada Automotive Services 5-sep-24
Hospital Episcopal San Lucas Medusa Puerto Rico Health Services 5-sep-24
rhp.com.br LockBit Brazil Health Services 5-sep-24
Farmers' Rice Cooperative PLAY USA Food Products 4-sep-24
Bakersfield PLAY USA Publishing, printing 4-sep-24
Crain Group PLAY USA Construction 4-sep-24
Seirus Innovation PLAY USA Miscellaneous Manufacturing Industries 4-sep-24
Parrish BLACK SUIT USA Furniture 4-sep-24
www.pcipa.com Ransomhub USA Electronic, Electrical Equipment, Components 4-sep-24
www.galgorm.com Ransomhub United Kingdom Lodging Places 4-sep-24
ych.com MAD LIBERATOR Singapore Transportation Services 4-sep-24
OSDA Contract Services BLACK SUIT USA Electronic, Electrical Equipment, Components 4-sep-24
www.bennettcurrie.co.nz Ransomhub New Zealand Accounting Services 4-sep-24
idom.com Lynx Spain Engineering Services 4-sep-24
plannedparenthood.org Ransomhub USA Membership Organizations 4-sep-24
Sunrise Erectors Hunters International USA Construction 4-sep-24
Pen*****************.com Cloak USA Unknown 4-sep-24
El**********.hu Cloak Unknown Unknown 4-sep-24
we****************.de Cloak Germany Unknown 4-sep-24
balboabayresort.com Cactus USA Lodging Places 3-sep-24
gardenhomesmanagement.com Ransomhub USA Real Estate 3-sep-24
flodraulic.com Cactus USA Machinery, Computer Equipment 3-sep-24
mcphillips.co.uk Cactus United Kingdom Construction 3-sep-24
rangeramerican.com Cactus USA Management Services 3-sep-24
simson-maxwell.com Cactus Canada Machinery, Computer Equipment 3-sep-24
wilmingtoncc.org Ransomhub USA Health Services 3-sep-24
VOP CZ RansomHouse Czech Republic Defense industry 3-sep-24
Turman Qilin USA Construction 3-sep-24
Kingsport Imaging Systems Medusa USA Wholesale Trade-durable Goods 3-sep-24
Shomof Group Medusa In progress Real Estate 3-sep-24
www.pokerspa.it Ransomhub Italy IT Services 2-sep-24
www.sanyo-bussan.co.jp Ransomhub Japan Machinery, Computer Equipment 2-sep-24
www.amberbev.com Ransomhub Luxembourg Food Products 2-sep-24
Removal.AI Ransomhub Vietnam IT Services 2-sep-24
San Francisco Sheriff's Department INC Ransom USA Justice, Public Order, And Safety 2-sep-24
www.sanyo-av.com Ransomhub Japan Electronic, Electrical Equipment, Components 2-sep-24
www.schneider.ch Ransomhub Switzerland IT Services 2-sep-24
www.electriforce.com Ransomhub USA Construction 2-sep-24
grant-associates.uk.com Ransomhub United Kingdom Construction 2-sep-24
pfsbrands.com Abyss-data USA Food Products 2-sep-24
robesoncoso.org LockBit USA Justice, Public Order, And Safety 2-sep-24
designintoto.com.au LockBit Australia Business Services 2-sep-24
jutebag.co.uk LockBit United Kingdom Wholesale Trade-non-durable Goods 2-sep-24
akanea.com LockBit France IT Services 2-sep-24
fanningfanning.com LockBit USA Engineering Services 2-sep-24
gbricambi.it LockBit Italy Transportation Equipment 2-sep-24
ERoko Distributors + Colonial Countertops INC Ransom Canada Wholesale Trade-durable Goods 2-sep-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
belfius.be Kill Security Belgium Depository Institutions 5-sep-24
dvv.be Kill Security Belgium Insurance Carriers 5-sep-24
cda.be Kill Security Belgium Insurance Carriers 5-sep-24
kawasaki.eu Ransomhub Japan/ Netherlands Transportation Equipment 5-sep-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 09-09-2024 15.606

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 26 downloads