Actuele cyberaanvallen, datalekken, dreigingen en trends - Deze week


Deze pagina wordt voortdurend bijgewerkt.

Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.

Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn.

Slachtoffers cyberaanval

23-01-2024 | CET 10:00 | Slachtoffers cyberaanval:

๐Ÿ‘‡ WK04-2025 (20-01-2025 / 26-01-2025 ) ๐Ÿ‘‡

๐Ÿ‡ฆ๐Ÿ‡บ Clutch Industries getroffen door Lynx Ransomware-aanval

Het Australische bedrijf Clutch Industries, de grootste en meest ervaren koppelingfabrikant van het land, is op 20 januari 2025 om 00:29 slachtoffer geworden van een ransomware-aanval door de Lynx-groep. Clutch Industries, met meer dan 60 jaar ervaring in ontwerp, ontwikkeling en productie, is gespecialiseerd in de fabricage van koppelingen, drukplaten en vliegwielen. De onderneming staat wereldwijd bekend om haar innovatieve benadering en uitgebreide R&D-afdeling.

De aanval op Clutch Industries benadrukt hoe cybercriminelen de productiesector blijven treffen. De Lynx-groep staat erom bekend gevoelige bedrijfsgegevens te versleutelen en losgeld te eisen. Dit incident kan ernstige gevolgen hebben voor de bedrijfsvoering en de internationale marktpositie van Clutch Industries. Het bedrijf wordt geadviseerd om onmiddellijk cyberbeveiligingsmaatregelen te nemen om verdere schade en datalekken te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Delta Fabrication and Machine getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf Delta Fabrication and Machine, Inc., gevestigd in Daingerfield, Texas, is op 20 januari 2025 om 08:16 slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Delta Fabrication, opgericht in 1989, biedt complete oplossingen voor de bouw en onderhoud van industriële projecten, waaronder metaalconstructies, prefab-pijpleidingen, mechanisch ontwerp en projectbeheer. Het bedrijf bedient sectoren zoals energieproductie, de auto-industrie, lucht- en ruimtevaart, metaalproductie en houtbewerking.

De aanval op Delta Fabrication onderstreept de groeiende dreiging voor de productiesector. De Medusa-groep staat bekend om zijn agressieve tactieken, waarbij gegevens worden versleuteld en vaak ook gelekt als losgeld niet wordt betaald. Delta Fabrication wordt geadviseerd om snel te handelen en gespecialiseerde cybersecurity-experts in te schakelen om de impact van de aanval te beperken en verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ D & M Trim getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf D & M Trim, gevestigd in Green Cove Springs, Florida, is op 20 januari 2025 om 08:18 slachtoffer geworden van een ransomware-aanval door de Medusa-groep. D & M Trim is een full-service aannemer met brede ervaring in de particuliere sector. Het bedrijf, dat 30 medewerkers telt, opereert vanuit Noord-Florida en biedt gespecialiseerde diensten in de bouw- en afwerkingssector.

De aanval door de Medusa-groep kan ernstige gevolgen hebben voor de bedrijfsvoering van D & M Trim. Deze cybercriminelen staan bekend om het versleutelen van data en het dreigen met openbaarmaking van gevoelige informatie als losgeld niet wordt betaald. D & M Trim wordt geadviseerd om onmiddellijk actie te ondernemen door cybersecurity-experts in te schakelen en mogelijke datalekken te beperken. Dit incident onderstreept het belang van sterke digitale beveiliging, ook voor kleinere bedrijven.

๐Ÿ‡ต๐Ÿ‡ฐ Pakistaanse overheidswebsite getroffen door Flocker Ransomware-aanval

Een overheidswebsite in Pakistan, P****b.gov.pk, is op 20 januari 2025 om 08:25 slachtoffer geworden van een ransomware-aanval door de Flocker-groep. De aanvallers claimen volledige controle over de servers te hebben verkregen en alle gegevens van ambtenaren en medewerkers te hebben buitgemaakt.

De Flocker-groep staat bekend om het aanvallen van overheidsinstellingen en het stelen van gevoelige informatie. Dit incident kan verstrekkende gevolgen hebben voor de betrokken ambtenaren en de veiligheid van staatsinformatie. Het wordt sterk aanbevolen dat de getroffen instantie onmiddellijk cybersecurity-specialisten inschakelt om de impact van de aanval te beperken en verdere schade te voorkomen. Overheidsorganisaties blijven een aantrekkelijk doelwit voor cybercriminelen, wat het belang van robuuste digitale beveiligingsmaatregelen onderstreept.

๐Ÿ‡ฒ๐Ÿ‡ฝ Zuk Group getroffen door Handala Ransomware-aanval

Het Mexicaanse bedrijf Zuk Group is op 20 januari 2025 om 09:25 slachtoffer geworden van een ransomware-aanval door de Handala-groep. De aanval lijkt gericht op Moshe Zuk, een bekende ondernemer met een reputatie als visionair in de zakelijke wereld. De exacte aard van de gestolen gegevens is nog onduidelijk, maar de aanvallers suggereren dat er gevoelige informatie is buitgemaakt.

De Handala-groep staat bekend om cyberaanvallen met politieke en economische motieven. Dit incident kan aanzienlijke gevolgen hebben voor zowel Zuk Group als de betrokken personen. Het bedrijf wordt geadviseerd om onmiddellijk cybersecurity-specialisten in te schakelen om de impact te beperken en verdere datalekken te voorkomen. Dit onderstreept de groeiende dreiging van cybercriminaliteit tegen prominente ondernemingen en personen.

๐Ÿ‡ฎ๐Ÿ‡ณ Rabwin getroffen door Qilin Ransomware-aanval

Het Indiase bedrijf Rabwin Industries is op 20 januari 2025 om 09:32 slachtoffer geworden van een ransomware-aanval door de Qilin-groep. Rabwin Industries staat bekend om zijn geavanceerde CNC-machines en levert precisie-gefabriceerde onderdelen, assemblages en subassemblages van hoge kwaliteit.

De Qilin-groep beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens en dreigt deze op 27 januari 2025 openbaar te maken. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen binnen de productiesector. Rabwin wordt geadviseerd om snel actie te ondernemen, gespecialiseerde cybersecurity-experts in te schakelen en maatregelen te nemen om de impact van de aanval te beperken. Dit soort aanvallen laat zien hoe belangrijk sterke digitale beveiligingsstrategieën zijn voor bedrijven in de maakindustrie.

๐Ÿ‡ฉ๐Ÿ‡ด Cana Group Corp getroffen door Sarcoma Ransomware-aanval

Cana Group Corp, een bedrijf actief in de landbouw- en voedselproductiesector, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.

Het bedrijf, gevestigd in de Dominicaanse Republiek, opereert onder verschillende merknamen, waaronder Cana, Guidom en Fresh Cana. Cana Group Corp richt zich op het inspelen op nieuwe trends en de verwachtingen van consumenten binnen de voedingsindustrie.

De omvang van de datalekken en de exacte inhoud van de gestolen gegevens zijn momenteel onbekend. De aanval benadrukt opnieuw hoe kwetsbaar de voedselproductieketen kan zijn voor cyberdreigingen. Het is nog niet duidelijk of het bedrijf onderhandelt met de aanvallers of maatregelen heeft genomen om de aanval te mitigeren.

De Sarcoma-groep staat bekend om het aanvallen van diverse sectoren en het lekken van gestolen gegevens als drukmiddel.

๐Ÿ‡ฌ๐Ÿ‡ง Compass Underwriting Ltd getroffen door Sarcoma Ransomware-aanval

Compass Underwriting Ltd, een toonaangevende Britse verzekeringsonderneming binnen de financiële sector, is getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.

Het bedrijf, opgericht in 1986 als een Lloyd’s-syndicaat en sinds 2022 onderdeel van de Elseco Group, biedt verzekeringsdiensten aan in het Verenigd Koninkrijk en Europa. Compass Underwriting is gespecialiseerd in ongevallen- en gezondheidsverzekeringen en levert op maat gemaakte oplossingen voor diverse markten.

Volgens de eerste rapporten bedraagt de omvang van de gelekte data 135 GB, inclusief bestanden en SQL-databases. Dit kan gevoelige klant- en bedrijfsinformatie bevatten. De aanval onderstreept de groeiende dreiging van ransomware in de financiële sector, vooral bij bedrijven met uitgebreide digitale infrastructuren.

Het is nog onbekend of Compass Underwriting onderhandelt met de aanvallers of welke maatregelen worden genomen.

๐Ÿ‡ฌ๐Ÿ‡ง Jacquet Weston Engineering getroffen door Sarcoma Ransomware-aanval

Jacquet Weston Engineering (JWE), een Britse fabrikant gespecialiseerd in de productie van apparatuur voor de oppervlaktebehandelingsindustrie, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.

Het bedrijf, opgericht in 1973, heeft zijn hoofdkantoor in Lambourn, Membury, Berkshire en beschikt over een gespecialiseerde fabriek van 20.000 vierkante voet. JWE levert op maat gemaakte machines en testinstallaties voor industriële klanten en staat bekend om zijn innovatieve ontwerpen en technische expertise.

Uit gelekte informatie blijkt dat de omvang van de gestolen data 106 GB bedraagt, inclusief bestanden en SQL-databases. Dit kan gevoelige informatie over productieprocessen, klanten en bedrijfsstrategieën bevatten.

De aanval benadrukt de kwetsbaarheid van de productiesector voor cyberdreigingen. Het is nog onduidelijk of JWE onderhandelt met de hackers of welke tegenmaatregelen het bedrijf neemt.

๐Ÿ‡บ๐Ÿ‡ธ D & M Trim getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf D & M Trim, Inc., een full-service aannemer gevestigd in Green Cove Springs, Florida, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 20 januari 2025 om 09:18.

D & M Trim is actief in de bouwsector en heeft ruime ervaring met particuliere projecten. Het bedrijf heeft ongeveer 30 medewerkers en opereert vanuit het hoofdkantoor aan Lucas Ave, Green Cove Springs. De impact van de aanval is nog niet volledig bekend, maar Medusa staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld om de bestanden weer vrij te geven.

Dit incident onderstreept opnieuw de aanhoudende dreiging van ransomware voor bedrijven in verschillende sectoren, met name in de bouw en infrastructuur.

๐Ÿ‡บ๐Ÿ‡ธ Delta Fabrication and Machine getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf Delta Fabrication and Machine, Inc., actief in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 20 januari 2025 om 09:16.

Delta Fabrication and Machine, opgericht in 1989, biedt totaaloplossingen voor constructie en onderhoud, waaronder metaalconstructies, pijpleidingen, mechanisch ontwerp en projectmanagement. Het bedrijf bedient sectoren zoals energieproductie, auto-industrie, luchtvaart en metaalbewerking. Delta Fabrication heeft 315 medewerkers en is gevestigd in Daingerfield, Texas.

De Medusa-groep staat bekend om het versleutelen van bestanden en het eisen van losgeld. De exacte impact van de aanval is nog onduidelijk, maar het incident benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen.

๐Ÿ‡ฒ๐Ÿ‡พ Malindo Air getroffen door Apt73 Ransomware-aanval

Malindo Air, een luchtvaartmaatschappij actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 20 januari 2025 om 17:41. Malindo Air, opererend in Maleisië, biedt passagiersluchtvaartdiensten aan en verwerkt gevoelige gegevens zoals passagiers-ID’s, namen, reserveringen en reisdata.

De ransomware-groep Apt73 staat bekend om gerichte aanvallen op de luchtvaartsector en andere kritieke infrastructuren. Het is nog onduidelijk welke impact de aanval heeft op de bedrijfsvoering en of er losgeld geëist is.

Malindo Air heeft nog geen officiële verklaring afgegeven over de omvang van het datalek of mogelijke gevolgen voor passagiers. Autoriteiten en cybersecurity-experts onderzoeken momenteel de aanval om verdere schade te beperken.

๐Ÿ‡ฌ๐Ÿ‡ง The Urswick School getroffen door Kairos Ransomware-aanval

The Urswick School, een onderwijsinstelling in het Verenigd Koninkrijk, is slachtoffer geworden van een ransomware-aanval door de groep Kairos. De aanval werd ontdekt op 20 januari 2025 om 21:13. De school, gelegen in het Verenigd Koninkrijk, biedt middelbaar onderwijs aan en verwerkt gevoelige gegevens van studenten en personeel.

De ransomware-groep Kairos richt zich vaak op onderwijsinstellingen, waarbij ze gevoelige informatie versleutelen en losgeld eisen om deze weer vrij te geven. Het is nog onduidelijk of er persoonlijke gegevens zijn gelekt en of de school losgeld heeft betaald.

The Urswick School heeft nog geen officiële verklaring afgegeven over de omvang van de aanval. Autoriteiten en cybersecurity-experts onderzoeken momenteel de situatie om verdere schade te beperken en de systemen te herstellen.

๐Ÿ‡ป๐Ÿ‡ณ PetroVietnam Exploration Production Corporation getroffen door Hunters Ransomware-aanval

PetroVietnam Exploration Production Corporation, een toonaangevend energiebedrijf in Vietnam, is slachtoffer geworden van een ransomware-aanval door de groep Hunters. De aanval werd ontdekt op 20 januari 2025 om 21:17. Het bedrijf speelt een cruciale rol in de olie- en gaswinning in Vietnam en beheert grote hoeveelheden vertrouwelijke en operationele data.

Bij deze aanval heeft Hunters zowel gegevens geëxfiltreerd als versleuteld, wat betekent dat er mogelijk gevoelige bedrijfsinformatie is buitgemaakt. Dit vergroot het risico op datalekken en verstoring van kritieke operaties binnen de energievoorziening.

PetroVietnam heeft nog geen officiële verklaring afgelegd over de impact van de aanval of mogelijke onderhandelingen over losgeld. Autoriteiten en cybersecurity-experts werken aan een onderzoek om verdere schade te beperken en systemen te herstellen.

๐Ÿ‡ฏ๐Ÿ‡ต Marukai getroffen door Lynx Ransomware-aanval

Marukai Corporation, een Japanse retailer opgericht in 1965, is slachtoffer geworden van een ransomware-aanval door de groep Lynx. De aanval werd ontdekt op 21 januari 2025 om 00:19. Marukai, opererend onder de naam Tokyo Central, begon als een van de eerste Japanse internationale retailers en heeft inmiddels meerdere vestigingen.

De ransomware-groep Lynx richt zich vaak op retailbedrijven, waarbij ze bedrijfs- en klantgegevens versleutelen en losgeld eisen. In dit geval is nog onduidelijk welke data getroffen is en of Marukai onderhandelt met de aanvallers.

Marukai heeft nog geen officiële verklaring afgegeven over de impact van de aanval. Cybersecurity-experts en autoriteiten onderzoeken de situatie om verdere schade te beperken en systemen te herstellen.

๐Ÿ‡ฎ๐Ÿ‡ณ Bethany Hospital getroffen door Spacebears Ransomware-aanval

Bethany Hospital, een vooraanstaand medisch centrum in India, is slachtoffer geworden van een ransomware-aanval door de groep Spacebears. De aanval werd ontdekt op 21 januari 2025 om 04:02. Het ziekenhuis, met 190 bedden en geavanceerde medische faciliteiten, biedt hoogwaardige chirurgische en klinische zorg, inclusief een 24-uurs traumacentrum, ICU’s en moderne diagnostische apparatuur.

De ransomware-groep Spacebears heeft naar verluidt gevoelige gegevens geëxfiltreerd en versleuteld, waaronder patiëntendossiers, personeelsinformatie en interne rapporten. Dit kan ernstige gevolgen hebben voor de privacy van patiënten en de werking van het ziekenhuis.

Bethany Hospital heeft nog geen officiële verklaring afgegeven over de impact van de aanval of eventuele onderhandelingen met de aanvallers. Cybersecurity-experts en autoriteiten onderzoeken de situatie om verdere schade te beperken en systemen te herstellen.

๐Ÿ‡ต๐Ÿ‡ฐ Insta.com.pk getroffen door Funksec Ransomware-aanval

Insta.com.pk, een Pakistaanse online shoppingportal, is het nieuwste slachtoffer van de cybercriminele ransomware-groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:40 uur. Het bedrijf biedt een breed scala aan producten aan, zoals elektronica, mode en huishoudelijke apparaten, en staat bekend om zijn snelle levering en scherpe prijzen.

Hoewel het platform bekendstaat om zijn veilige online winkelervaring, heeft deze aanval de digitale infrastructuur van het bedrijf ontregeld. De details over de omvang van de schade of mogelijke datalekken zijn momenteel nog niet bekendgemaakt. Klanten van het platform worden aangeraden waakzaam te blijven voor verdachte activiteiten, zoals phishing-e-mails.

Deze aanval benadrukt opnieuw hoe belangrijk het is voor bedrijven om hun beveiligingssystemen up-to-date te houden en regelmatig back-ups te maken van hun systemen.

๐Ÿ‡บ๐Ÿ‡ธ TheCityBank.com getroffen door Funksec Ransomware-aanval

City Bank, een van de oudste particuliere commerciële banken in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:43 uur. Het bankbedrijf biedt diverse financiële diensten aan, waaronder retailbankieren, MKB-financiering, creditcards, treasury en corporate banking.

City Bank staat bekend om zijn sterke groei door het gebruik van moderne technologie en efficiënte klantenservice. Echter, deze aanval heeft waarschijnlijk grote gevolgen voor de bedrijfsvoering, aangezien banken vaak gevoelige financiële gegevens beheren. Of er daadwerkelijk klantgegevens zijn gestolen of misbruikt, is nog niet bevestigd.

De aanval benadrukt het belang van cyberweerbaarheid binnen de financiële sector, waar regelmatig back-ups en het versterken van beveiligingsmaatregelen van cruciaal belang zijn. Het incident wordt momenteel onderzocht door zowel het bedrijf als externe experts.

๐Ÿ‡ฉ๐Ÿ‡ฟ CU-Barika.dz getroffen door Funksec Ransomware-aanval

De website CU-Barika.dz, vermoedelijk afkomstig uit Algerije, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:45 uur. Hoewel er weinig tot geen informatie beschikbaar is over de organisatie achter deze domeinnaam, lijkt het te gaan om een lokale instelling of organisatie.

Het ontbreken van publiek beschikbare informatie maakt het lastig om de impact en omvang van deze aanval direct te beoordelen. Dit soort aanvallen benadrukt echter de noodzaak voor alle bedrijven en organisaties, ongeacht grootte of bekendheid, om hun digitale infrastructuur te beveiligen tegen de groeiende dreiging van ransomware-aanvallen.

Het is aanbevolen dat alle organisaties in de regio preventieve maatregelen nemen, zoals het trainen van personeel, regelmatige updates van systemen, en het maken van versleutelde back-ups.

๐Ÿ‡บ๐Ÿ‡ธ Nimbus Facility Services getroffen door Killsec Ransomware-aanval

Nimbus Facility Services, een Amerikaans bedrijf dat zakelijke diensten levert, is slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Killsec. De aanval werd ontdekt op 21 januari 2025 om 14:50 uur. Nimbus Facility Services biedt uiteenlopende diensten aan bedrijven, zoals facilitaire ondersteuning, onderhoud en schoonmaakoplossingen.

Hoewel details over de impact van de aanval nog niet bekend zijn, kunnen ransomware-aanvallen zoals deze de bedrijfsvoering ernstig verstoren, vooral in een sector waar continuïteit en betrouwbaarheid van cruciaal belang zijn. Het is onduidelijk of er gevoelige gegevens zijn gestolen of gegijzeld.

Dit incident benadrukt de noodzaak voor bedrijven in alle sectoren om hun digitale beveiliging te versterken. Regelmatige back-ups, sterke wachtwoorden en het trainen van personeel in het herkennen van phishing-aanvallen kunnen veel leed voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ FAAB Invest Advisors Private Limited getroffen door Killsec Ransomware-aanval

FAAB Invest Advisors Private Limited, een Indiaas financieel adviesbureau, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt op 21 januari 2025 om 14:53 uur. Het bedrijf biedt financiële diensten aan, waaronder investeringsadvies en portfoliobeheer, en speelt een belangrijke rol in het ondersteunen van klanten bij hun financiële besluitvorming.

De ransomware-aanval heeft waarschijnlijk grote gevolgen voor de activiteiten van het bedrijf, aangezien financiële dienstverleners vaak met gevoelige klant- en bedrijfsgegevens werken. Het is nog niet duidelijk of er gegevens zijn gestolen of gegijzeld.

Deze aanval onderstreept opnieuw de kwetsbaarheid van financiële instellingen voor cyberdreigingen. Bedrijven in deze sector worden geadviseerd om hun beveiligingsmaatregelen te versterken door middel van netwerkmonitoring, strenge toegangscontrole, en het implementeren van een uitgebreid incidentresponsplan.

๐Ÿ‡ฎ๐Ÿ‡ณ Supreme Group getroffen door Ransomhub Ransomware-aanval

Supreme Group, een groot Indiaas conglomeraat actief in sectoren zoals productie, IT, vastgoed en duurzame technologie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 21 januari 2025 om 14:57 uur. Supreme Group staat bekend om zijn toewijding aan groene technologieën en duurzame ontwikkeling, evenals zijn focus op transparantie en integriteit.

De aanval kan aanzienlijke verstoringen veroorzaken, gezien het brede scala aan bedrijfsactiviteiten van het conglomeraat. Het risico op datalekken of operationele stilstand is in dit soort gevallen vaak groot. Tot nu toe zijn er nog geen specifieke details gedeeld over de omvang van de schade of welke systemen getroffen zijn.

Deze aanval benadrukt de aanhoudende dreiging van ransomware voor grote bedrijven en het belang van proactieve cyberbeveiliging, zoals het regelmatig uitvoeren van penetratietests en het opzetten van strikte toegangsbeperkingen.

๐Ÿ‡ฉ๐Ÿ‡ฟ Inaya Clinique getroffen door Spacebears Ransomware-aanval

Inaya Clinique, een zorginstelling gevestigd in Algerije, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Spacebears. De aanval werd ontdekt op 21 januari 2025 om 15:10 uur. De kliniek staat bekend om haar gepersonaliseerde en hoogwaardige gezondheidszorg en biedt specialisaties aan zoals hartchirurgie, gynaecologie en algemene chirurgie.

De aanval heeft mogelijk geleid tot toegang tot gevoelige gegevens, waaronder patiëntendossiers, medische rapporten en personeelsgegevens. Het risico op datalekken vormt een serieuze bedreiging voor de privacy van patiënten en kan ook operationele verstoringen veroorzaken binnen de kliniek.

Zorginstellingen zijn vaak een aantrekkelijk doelwit voor cybercriminelen vanwege de waarde van medische gegevens. Dit incident benadrukt de noodzaak om beveiligingssystemen te versterken door middel van encryptie, strikte toegangscontrole en regelmatige beveiligingsaudits.

๐Ÿ‡ง๐Ÿ‡ท Moinho Globo Alimentos getroffen door Akira Ransomware-aanval

Het Braziliaanse bedrijf Moinho Globo Alimentos, een grote speler in de landbouw- en voedingsindustrie, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 21 januari 2025 om 16:23. Moinho Globo Alimentos is de vierde grootste maalindustrie in de regio, met een verwerkingscapaciteit van 12.500 ton per maand.

Volgens de cybercriminelen zijn er meer dan 58 GB aan gevoelige bedrijfsgegevens buitgemaakt, waaronder contactgegevens van medewerkers en klanten, persoonlijke identificatienummers (CNP/CPF/NIF), interne financiële documenten en andere vertrouwelijke informatie. De gestolen gegevens zijn via een torrent-link openbaar beschikbaar gesteld. Dit betekent een groot risico voor het bedrijf en de betrokken personen, omdat deze informatie kan worden misbruikt voor identiteitsfraude, phishing en andere cybercriminaliteit.

Moinho Globo Alimentos heeft nog geen officiële verklaring afgelegd over de aanval of mogelijke maatregelen om de schade te beperken.

๐Ÿ‡ฎ๐Ÿ‡ณ ICICI Bank getroffen door Apt73 Ransomware-aanval

De Indiase bank ICICI Bank, een van de grootste financiële instellingen in India, is het doelwit geworden van een ransomware-aanval door de Apt73-groep. De aanval werd ontdekt op 21 januari 2025 om 16:26. ICICI Bank biedt een breed scala aan financiële diensten, waaronder bankieren, verzekeringen en investeringen, en bedient miljoenen klanten wereldwijd.

Details over de omvang van de datadiefstal zijn nog niet volledig bekend, maar Apt73 staat erom bekend gevoelige financiële en klantgegevens te exfiltreren en te gebruiken voor afpersing en verdere cyberaanvallen. Als deze informatie in verkeerde handen valt, kan dit leiden tot identiteitsdiefstal, fraude en ernstige reputatieschade voor de bank.

ICICI Bank heeft nog geen officiële verklaring afgelegd over de aanval of de getroffen maatregelen om de situatie onder controle te krijgen.

๐Ÿ‡ฎ๐Ÿ‡น Onbekend Italiaans bedrijf getroffen door Cloak Ransomware-aanval

Een onbekend Italiaans bedrijf met het domein ge*****.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. Hoewel de exacte sector van het bedrijf niet is vastgesteld, wijzen de eerste aanwijzingen op een aanzienlijke impact, aangezien er 271 GB aan vertrouwelijke gegevens zou zijn buitgemaakt.

De Cloak-groep staat bekend om het stelen en lekken van grote hoeveelheden bedrijfsgegevens, vaak inclusief persoonlijke en financiële informatie, interne documenten en klantgegevens. Dit kan leiden tot identiteitsdiefstal, financiële schade en bedrijfsverstoringen.

Op dit moment zijn er geen openbare weergaven van de gestolen gegevens, wat erop kan wijzen dat de cybercriminelen nog in onderhandeling zijn of dat de informatie exclusief wordt verhandeld op het darkweb. Het getroffen bedrijf heeft nog geen officiële reactie gegeven.

๐Ÿ‡บ๐Ÿ‡ธ Onbekend Amerikaans bedrijf getroffen door Cloak Ransomware-aanval

Een onbekend Amerikaans bedrijf met het domein Wa********.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. De exacte sector van het bedrijf is niet bekend, maar de cybercriminelen claimen toegang tot vertrouwelijke gegevens te hebben verkregen.

De Cloak-groep staat erom bekend gevoelige bedrijfsinformatie te stelen en vervolgens te lekken of te verhandelen op het darkweb. Momenteel zijn er geen openbare weergaven van de gestolen data, wat kan betekenen dat de aanvallers nog onderhandelen over losgeld of de gegevens intern verhandelen. Dit brengt het risico van identiteitsdiefstal, financiële fraude en operationele verstoring met zich mee.

Het getroffen bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of eventuele maatregelen om de schade te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Onbekend Amerikaans bedrijf getroffen door Cloak Ransomware-aanval

Een onbekend Amerikaans bedrijf met het domein pre***********.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. Hoewel de sector van het bedrijf niet bekend is, hebben de aanvallers naar eigen zeggen 156 GB aan vertrouwelijke gegevens buitgemaakt.

De Cloak-groep staat bekend om het stelen en verspreiden van gevoelige bedrijfsinformatie, wat grote financiële en reputatieschade kan veroorzaken. Op dit moment zijn er geen openbare weergaven van de gestolen data, wat erop kan wijzen dat de cybercriminelen nog in onderhandeling zijn met het bedrijf of de informatie intern verhandelen op het darkweb.

Het getroffen bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of de getroffen maatregelen om de schade te beperken. De impact op klanten en partners blijft vooralsnog onduidelijk.

๐Ÿ‡บ๐Ÿ‡ธ Onbekend Amerikaans bedrijf getroffen door Funksec Ransomware-aanval

Het domein ayswrewards.cow is op 21 januari 2025 om 22:48 het doelwit geworden van een ransomware-aanval door de Funksec-groep. De sector van het bedrijf is niet bekend, maar de aanval kan mogelijk gevoelige bedrijfs- en klantgegevens in gevaar hebben gebracht.

Funksec is een relatief nieuwe ransomware-groep die bekendstaat om het versleutelen en exfiltreren van gegevens, waarna slachtoffers worden afgeperst met de dreiging van openbaarmaking of doorverkoop op het darkweb. De exacte omvang van de gestolen data is nog niet bevestigd, maar eerdere aanvallen van deze groep hebben geleid tot ernstige financiële en operationele schade bij getroffen bedrijven.

Tot nu toe heeft het bedrijf geen officiële verklaring afgelegd over de aanval of mogelijke tegenmaatregelen. De situatie wordt nog onderzocht.

๐Ÿ‡ง๐Ÿ‡ฉ Bangladesh Navy getroffen door Funksec Ransomware-aanval

De Bangladesh Navy, de maritieme tak van de strijdkrachten van Bangladesh, is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 21 januari 2025 om 22:49. De marine is verantwoordelijk voor de verdediging van 118.813 vierkante kilometer maritiem gebied, de beveiliging van havens en exclusieve economische zones, evenals rampenbestrijding in Bangladesh.

De aanval op een cruciale overheidsinstantie zoals de Bangladesh Navy kan grote gevolgen hebben, waaronder het lekken van gevoelige militaire gegevens, operationele verstoringen en risico’s voor de nationale veiligheid. Funksec is een opkomende cyberdreiging die zich richt op overheidsinstellingen en kritieke infrastructuur, vaak met als doel losgeld te eisen of gevoelige informatie te verhandelen.

De autoriteiten van Bangladesh hebben nog geen officiële verklaring afgelegd over de aanval of eventuele tegenmaatregelen.

๐Ÿ‡จ๐Ÿ‡พ RETAL Baltic Films getroffen door Incransom Ransomware-aanval

Het Cypriotische verpakkingsbedrijf RETAL Baltic Films is slachtoffer geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 21 januari 2025 om 22:52. RETAL biedt al meer dan 20 jaar complete verpakkingsoplossingen en opereert vanuit 19 productielocaties in 10 landen, met een verkoopgebied dat zich uitstrekt over meer dan 70 landen in Europa, Azië, Afrika en de Amerika's. Het moederbedrijf, RETAL Industries Ltd, is gevestigd in Limassol, Cyprus.

De aanval kan ernstige gevolgen hebben voor de toeleveringsketen in de voedings- en non-foodsectoren, waar RETAL een belangrijke speler is. Incransom richt zich vaak op bedrijven met wereldwijde operaties, waarbij gevoelige bedrijfsinformatie wordt gestolen en vervolgens wordt gebruikt voor afpersing of verhandeld op het darkweb.

RETAL Baltic Films heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Miedema Produce getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse landbouwbedrijf Miedema Produce is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 22:56. Miedema Produce, opgericht in 1958 en gevestigd in Michigan, is een familiebedrijf dat gespecialiseerd is in het telen, verpakken en distribueren van verse producten, met name uien en wortelen. Het bedrijf levert zowel aan de binnenlandse als internationale markt en staat bekend om zijn focus op kwaliteit en duurzaamheid.

De aanval kan grote gevolgen hebben voor de bedrijfsvoering en de toeleveringsketen in de landbouw- en voedselproductiesector. Ransomhub is een cybercriminele groep die zich richt op bedrijven met waardevolle operationele data, waarbij gestolen informatie wordt gebruikt voor afpersing of verkocht wordt op het darkweb.

Miedema Produce heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Boardman-Hamilton Company getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse verzekeringsbedrijf Boardman-Hamilton Company is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 22:58. Boardman-Hamilton, gevestigd in Philadelphia, is een onafhankelijk verzekeringsbureau dat al meer dan 80 jaar actief is. Het bedrijf biedt een breed scala aan verzekeringsdiensten, waaronder persoonlijke, zakelijke, gezondheids-, levens- en speciale risicoverzekeringen.

De aanval kan leiden tot het lekken van gevoelige klantgegevens, waaronder persoonlijke informatie, financiële gegevens en polisdocumenten. Dit brengt niet alleen de privacy van klanten in gevaar, maar kan ook leiden tot identiteitsdiefstal en financiële fraude. Ransomhub richt zich vaak op financiële instellingen vanwege de waardevolle gegevens die zij beheren.

Boardman-Hamilton heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.

๐Ÿ‡บ๐Ÿ‡ธ WhyChooseBW.com getroffen door Ransomhub Ransomware-aanval

De website WhyChooseBW.com is op 21 januari 2025 om 23:00 slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Hoewel de exacte sector van het platform niet bevestigd is, lijkt het verbonden te zijn met Bridgestone & Firestone, bekende merken in de bandenindustrie. De website biedt vermoedelijk informatie over bandenselectie, technologie en dealerlocaties, met een focus op veiligheid, duurzaamheid en innovatie.

De aanval kan mogelijk impact hebben op klantgegevens, interne bedrijfsinformatie en dealercommunicatie. Ransomhub staat erom bekend gestolen data te gebruiken voor afpersing of verkoop op het darkweb. Als er klantgegevens zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal en fraude.

Op dit moment is er nog geen officiële reactie van het getroffen bedrijf over de aanval of de getroffen maatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Precision Mechanical getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse bedrijf Precision Mechanical, Inc., een toonaangevend mechanisch aannemersbedrijf uit South Dakota, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 23:02. Precision Mechanical is gespecialiseerd in industriële projecten, waaronder HVAC, leidingfabricage en sanitair, en levert diensten aan sectoren zoals gezondheidszorg, onderwijs en commerciële gebouwen.

De aanval kan verstrekkende gevolgen hebben voor lopende projecten en de beveiliging van interne bedrijfsgegevens en klantinformatie. Ransomhub staat bekend om het exfiltreren van gevoelige data en het dreigen met openbaarmaking als er geen losgeld wordt betaald. Dit kan niet alleen financiële schade veroorzaken, maar ook de reputatie en continuïteit van het bedrijf in gevaar brengen.

Precision Mechanical heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡ช๐Ÿ‡ธ Solge.es getroffen door Safepay Ransomware-aanval

Het Spaanse IT-bedrijf Solge.es is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:09. Solge.es richt zich op de ontwikkeling van mobiele applicaties, webdesign en digitale marketing, en biedt daarnaast training en consultancy op deze gebieden. Het bedrijf helpt ondernemingen met digitale transformatie en IT-oplossingen.

De aanval kan een ernstige impact hebben op zowel klantgegevens als bedrijfsprojecten, vooral als gevoelige informatie over digitale strategieën en klantaccounts is buitgemaakt. De Safepay-groep staat bekend om zijn afpersingstactieken, waarbij gestolen gegevens worden gebruikt om losgeld te eisen of verkocht worden op het darkweb. Dit kan leiden tot identiteitsdiefstal, financiële schade en operationele verstoringen.

Solge.es heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡ฆ๐Ÿ‡บ Brunetti getroffen door Safepay Ransomware-aanval

De bekende Italiaanse caféketen Brunetti, opgericht in Melbourne, Australië, is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:10. Brunetti, opgericht in 1985, staat bekend om zijn authentieke Italiaanse keuken, met een breed aanbod van pizza, pasta, gelato en Italiaanse patisserie. Het bedrijf biedt ook cateringdiensten en online takeaway-bestellingen aan.

De aanval kan grote gevolgen hebben voor de operationele continuïteit, waaronder de online bestelsystemen en klantgegevens. De Safepay-groep staat erom bekend gestolen gegevens te gebruiken voor afpersing of verkoop op het darkweb. Als klantinformatie, betaalgegevens of bedrijfsdocumenten zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal, financiële schade en reputatieschade.

Brunetti heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡จ๐Ÿ‡พ Semesco getroffen door Safepay Ransomware-aanval

Het Cypriotische e-commerceplatform Semesco.com is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:10. Semesco biedt een breed scala aan producten, waaronder elektronica, kleding, beautyproducten en huishoudelijke artikelen, en ondersteunt lokale merken en bedrijven door hen een groter bereik te bieden. Het platform staat bekend om zijn gebruiksvriendelijke website, beveiligde transacties en bezorgdiensten.

De aanval kan ernstige gevolgen hebben voor klantgegevens, betalingsinformatie en bedrijfsactiviteiten. Safepay richt zich vaak op e-commercebedrijven vanwege de grote hoeveelheden gevoelige gegevens die zij verwerken. Als klantgegevens, betaalinformatie of bedrijfsdocumenten zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal, fraude en operationele verstoringen.

Semesco heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Solaris Pharma getroffen door Everest Ransomware-aanval

Het Amerikaanse farmaceutische bedrijf Solaris Pharma is slachtoffer geworden van een ransomware-aanval door de Everest-groep. De aanval werd ontdekt op 21 januari 2025 om 23:34. Solaris Pharma is actief in de gezondheidszorgsector en gespecialiseerd in de ontwikkeling en productie van farmaceutische producten.

De Everest-groep heeft aangegeven dat alle buitgemaakte data volledig is gepubliceerd, wat betekent dat gevoelige informatie zoals patiëntgegevens, onderzoeksdocumenten, interne bedrijfsstrategieën en financiële gegevens mogelijk openbaar toegankelijk zijn of verhandeld worden op het darkweb. Dit kan leiden tot ernstige privacyrisico’s, intellectuele eigendomsdiefstal en financiële schade.

De aanval kan een aanzienlijke impact hebben op de bedrijfsvoering van Solaris Pharma en de bredere farmaceutische sector. Het bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Mintz Law Firm getroffen door Lynx Ransomware-aanval

Het Amerikaanse advocatenkantoor Mintz Law Firm, LLC, gespecialiseerd in persoonlijk letsel- en verkeersongevallenrecht, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 22 januari 2025 om 00:06. Het kantoor staat bekend om zijn cliëntgerichte aanpak en biedt juridische bijstand aan slachtoffers van ongevallen en letselschade.

De aanval kan ernstige gevolgen hebben, aangezien advocatenkantoren gevoelige en vertrouwelijke cliëntgegevens beheren, waaronder persoonlijke informatie, juridische dossiers en financiële documenten. De Lynx-groep richt zich vaak op bedrijven in de zakelijke dienstverlening en gebruikt gestolen gegevens als pressiemiddel voor afpersing. Als deze informatie wordt gelekt of verkocht op het darkweb, kan dit leiden tot juridische complicaties, reputatieschade en privacyrisico’s voor cliënten.

Mintz Law Firm heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.

๐Ÿ‡จ๐Ÿ‡ฆ Jacobs & Thompson getroffen door Lynx Ransomware-aanval

Het Canadese productiebedrijf Jacobs & Thompson, een toonaangevende leverancier van schuim-, lijm- en textielcomponenten, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 22 januari 2025 om 00:07. Sinds de oprichting in 1947 heeft Jacobs & Thompson zich ontwikkeld tot een van de meest gevestigde en verticaal geïntegreerde schuimleveranciers in Noord-Amerika.

De aanval kan grote gevolgen hebben voor de productiecapaciteit, bedrijfsvoering en klantgegevens. De Lynx-groep richt zich vaak op industriële bedrijven met waardevolle intellectuele eigendommen en operationele gegevens. Als productiedocumenten, financiële gegevens of klantinformatie zijn buitgemaakt, kan dit leiden tot bedrijfsspionage, financiële schade en verstoringen in de toeleveringsketen.

Jacobs & Thompson heeft nog geen officiële verklaring afgelegd over de aanval of eventuele getroffen maatregelen.

๐Ÿ‡ง๐Ÿ‡ทโ€ฏSANTA MARIA LABORATORIO getroffen door Spacebears Ransomware-aanval

Het Braziliaanse Santa Maria Laboratorio, een klinisch analyselaboratorium actief in de gezondheidszorg, is het slachtoffer geworden van een ransomware-aanval door de groep Spacebears. De aanval werd ontdekt op 22 januari 2025 om 02:04.

Santa Maria Laboratorio biedt medische diagnostische diensten en laboratoriumanalyses aan patiënten en zorginstellingen in Brazilië. Het bedrijf speelt een cruciale rol in de gezondheidszorg door nauwkeurige testresultaten te leveren voor medische diagnoses en behandelingen.

De ransomware-groep Spacebears staat bekend om het aanvallen van zorginstellingen en kritieke infrastructuren, vaak met als doel losgeld te eisen in ruil voor de ontgrendeling van versleutelde gegevens. De impact van de aanval op de dienstverlening en patiëntgegevens is op dit moment nog niet volledig bekend.

๐Ÿ‡ฆ๐Ÿ‡บโ€ฏChristian Community Aid getroffen door Spacebears Ransomware-aanval

De Australische non-profitorganisatie Christian Community Aid (CCA), actief in de publieke sector, is getroffen door een ransomware-aanval van de groep Spacebears. De aanval werd ontdekt op 22 januari 2025 om 04:46.

CCA biedt breed toegankelijke hulp- en gemeenschapsdiensten zonder religieuze binding, gericht op ondersteuning van lokale gemeenschappen in Australië. De organisatie beheert en verwerkt waardevolle gegevens, waaronder documenten, mediabestanden en administratieve informatie.

De aanval door Spacebears heeft mogelijk geleid tot de versleuteling en diefstal van gevoelige informatie, wat ernstige gevolgen kan hebben voor de dienstverlening en de privacy van betrokkenen. Op dit moment is nog onduidelijk welke gegevens exact zijn getroffen en of er losgeldeisen zijn gesteld.

๐Ÿ‡บ๐Ÿ‡ธโ€ฏAmerican Standard getroffen door Ransomhub Ransomware-aanval

De Amerikaanse fabrikant American Standard, actief in de productiesector, is getroffen door een ransomware-aanval van de groep Ransomhub. De aanval werd ontdekt op 22 januari 2025 om 05:27.

American Standard is een toonaangevende Noord-Amerikaanse producent van sanitair- en verwarmingsproducten, waaronder badkamer- en keukenaccessoires. Het bedrijf staat bekend om zijn innovatieve ontwerpen, hoogwaardige materialen en focus op duurzaamheid. Naast particuliere klanten bedient het ook professionele aannemers en commerciële bedrijven.

De aanval door Ransomhub kan verstrekkende gevolgen hebben voor de productie, distributie en bedrijfsvoering van American Standard. Mogelijk zijn gevoelige bedrijfsgegevens en productielijnen getroffen. Het is nog onduidelijk of er losgeld is geëist en welke impact de aanval precies heeft op de klanten en partners van het bedrijf.

๐Ÿ‡บ๐Ÿ‡ธโ€ฏJomarSoftCorp getroffen door Clop Ransomware-aanval

Het Amerikaanse technologiebedrijf JomarSoftCorp, actief in de IT-sector, is getroffen door een ransomware-aanval van de groep Clop. De aanval werd ontdekt op 22 januari 2025 om 05:53.

JomarSoftCorp biedt een breed scala aan software- en IT-diensten, waaronder maatwerksoftware en mobiele app-ontwikkeling. Het bedrijf helpt organisaties bij het automatiseren van processen, verbeteren van efficiëntie en realiseren van technologische doelstellingen. Met klanten in diverse sectoren is de impact van deze aanval mogelijk groot.

De beruchte ransomware-groep Clop richt zich vaak op bedrijven in de technologiesector en staat bekend om het stelen en publiceren van gevoelige gegevens als drukmiddel voor losgeldbetalingen. Op dit moment is nog onduidelijk welke gegevens precies zijn getroffen en of er losgeld is geëist.

๐Ÿ‡บ๐Ÿ‡ธ Hayloft Property Management getroffen door Akira Ransomware-aanval

Het Amerikaanse bedrijf Hayloft Property Management is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 22 januari 2025 om 13:12.

Hayloft Property Management opereert in de business services-sector en biedt moderne huurappartementen aan in vijf staten: South Dakota, Iowa, Minnesota, Nebraska en Kansas. De hackers dreigen 9 GB aan gevoelige bedrijfsgegevens openbaar te maken, waaronder licentieovereenkomsten, contactgegevens van medewerkers en klanten, burgerservicenummers (SSN’s), interne financiële documenten en incidentrapporten.

De aanval benadrukt de voortdurende dreiging van ransomware voor vastgoed- en dienstverlenende bedrijven. Organisaties worden geadviseerd hun cyberbeveiliging te versterken, regelmatige back-ups te maken en werknemers bewust te maken van phishing- en malware-risico’s.

๐Ÿ‡ฉ๐Ÿ‡ช Grohe getroffen door Ransomhub Ransomware-aanval

Het Duitse bedrijf Grohe, een wereldwijd toonaangevende fabrikant van badkamer- en keukenoplossingen, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 22 januari 2025 om 14:45.

Grohe, bekend om zijn innovatieve kranen, douches, thermostaten en spoelsystemen, heeft een sterke reputatie op het gebied van kwaliteit, duurzaamheid en waterbesparing. De exacte omvang van de gestolen gegevens is nog onduidelijk, maar bij dergelijke aanvallen lopen vaak gevoelige bedrijfs- en klantgegevens gevaar.

De aanval onderstreept de dreiging van ransomware binnen de maakindustrie, een sector die steeds vaker doelwit is van cybercriminelen. Bedrijven worden geadviseerd hun cyberbeveiliging te versterken, regelmatige back-ups te maken en waakzaam te zijn voor verdachte activiteiten.

๐Ÿ‡บ๐Ÿ‡ธ Ilem Group getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse technologiebedrijf Ilem Group is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 22 januari 2025 om 14:48.

Ilem Group is gespecialiseerd in IT-systeemintegratie, softwareontwikkeling, databeheer, cloudservices en cybersecurity. Het bedrijf helpt organisaties bij hun digitale transformatie en technologische strategieën. De aanval kan mogelijk gevoelige klantgegevens, interne IT-systemen en strategische bedrijfsinformatie in gevaar brengen.

De IT-sector blijft een aantrekkelijk doelwit voor ransomware-groepen, gezien de cruciale rol die technologiebedrijven spelen in de digitale infrastructuur. Organisaties worden geadviseerd om multi-factor authenticatie, regelmatige back-ups en continue monitoring van verdachte activiteiten te implementeren om het risico op cyberaanvallen te verkleinen.

๐Ÿ‡ฐ๐Ÿ‡ท IPTime getroffen door Funksec Ransomware-aanval

Het Zuid-Koreaanse technologiebedrijf IPTime is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 22 januari 2025 om 15:15.

IPTime staat bekend als een toonaangevende fabrikant van netwerkhardware, waaronder modems, routers, access points, netwerkopslagapparaten en draadloze connectiviteitsoplossingen. Het bedrijf bedient zowel commerciële als particuliere markten en speelt een belangrijke rol in de Zuid-Koreaanse internetinfrastructuur.

De aanval kan mogelijk gevoelige bedrijfsgegevens en technische informatie in gevaar brengen. Cybercriminelen richten zich steeds vaker op technologiebedrijven vanwege hun cruciale rol in digitale netwerken. Organisaties in deze sector worden geadviseerd om sterke netwerkbeveiliging, regelmatige software-updates en proactieve monitoring toe te passen om cyberaanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Architects West getroffen door Akira Ransomware-aanval

Het Amerikaanse architectenbureau Architects West is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 22 januari 2025 om 16:28.

Architects West, met vestigingen in Coeur d'Alene en Spokane, biedt sinds 1973 diensten aan op het gebied van architectuur, landschapsarchitectuur en interieurontwerp. De aanvallers dreigen meer dan 120 GB aan gevoelige bedrijfsdocumenten openbaar te maken, waaronder HR-documenten, contactgegevens van medewerkers en klanten, vertrouwelijke overeenkomsten, contracten en financiële gegevens zoals audits en betalingsrapporten.

Deze aanval benadrukt opnieuw de kwetsbaarheid van bedrijven in de dienstverleningssector, waar gevoelige klant- en bedrijfsinformatie vaak een aantrekkelijk doelwit is voor cybercriminelen. Organisaties worden geadviseerd om cyberbeveiligingsmaatregelen te versterken, regelmatig back-ups te maken en werknemers bewust te maken van phishing-risico’s.

๐Ÿ‡บ๐Ÿ‡ธ Manpower getroffen door Ransomhub Ransomware-aanval

Manpower, een wereldwijd toonaangevend bedrijf op het gebied van arbeidsbemiddeling, is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. Het bedrijf biedt personeelsoplossingen en wervingsdiensten voor een breed scala aan industrieën en functies, en heeft jarenlange ervaring in tijdelijke, permanente en contractuele plaatsingen. Manpower helpt bedrijven om het juiste talent te vinden en biedt werkzoekenden mogelijkheden.

De aanval werd ontdekt op 22 januari 2025 om 19:04. Manpower is actief in de sector van zakelijke dienstverlening en opereert wereldwijd. Het bedrijf heeft klanten in verschillende industrieën, wat de impact van deze aanval aanzienlijk maakt.

๐Ÿ‡ญ๐Ÿ‡ฐ SDK Group getroffen door Ransomhub Ransomware-aanval

SDK Group, een wereldwijd opererend adviesbedrijf gespecialiseerd in IT- en bedrijfsprocessendiensten, is getroffen door een ransomware-aanval van de groep Ransomhub. Het bedrijf helpt klanten bij het implementeren en optimaliseren van IT-strategieën, met een breed scala aan diensten zoals IT-consultancy, cloudoplossingen, data-analyse en softwareontwikkeling. SDK Group werkt met diverse industrieën, waaronder logistiek, gezondheidszorg, bankwezen en energie, en biedt ondersteuning in meerdere talen.

De aanval werd ontdekt op 22 januari 2025 om 20:24. Hoewel de sector van het bedrijf niet is vermeld, heeft SDK Group een wereldwijde klantenkring, wat de impact van de aanval vergroot.

๐Ÿ‡บ๐Ÿ‡ธ Gaylord.org getroffen door Safepay Ransomware-aanval

Gaylord.org, een onbekend of mogelijk minder bekend bedrijf, is slachtoffer geworden van een ransomware-aanval door de groep Safepay. Helaas zijn er geen gedetailleerde gegevens beschikbaar over de organisatie of de sector waarin het actief is, wat het moeilijk maakt om de specifieke impact van de aanval volledig in kaart te brengen.

De aanval werd ontdekt op 22 januari 2025 om 21:09. Gezien het gebrek aan beschikbare informatie, kan het zijn dat het bedrijf een kleinere of regionale entiteit is.

๐Ÿ‡บ๐Ÿ‡ธ Omni Fiber LLC getroffen door Monti Ransomware-aanval

Omni Fiber LLC, een bedrijf actief in de telecommunicatiesector, is getroffen door een ransomware-aanval van de groep Monti. Het bedrijf levert breedbandinternet en andere telecomdiensten aan klanten in verschillende regio's.

De aanval werd ontdekt op 22 januari 2025 om 22:39. Door de aard van de aanval is er mogelijk toegang verkregen tot een volledige database, wat de impact aanzienlijk vergroot. Het is nog niet duidelijk welke specifieke gegevens zijn gecompromitteerd, maar gezien de sector en het type aanval kan het bedrijf mogelijk getroffen zijn in zijn klantgegevens en interne systemen.

๐Ÿ‡จ๐Ÿ‡ฆ Rees NDT Inspection Services getroffen door Eldorado Ransomware-aanval

Rees NDT Inspection Services, een Canadese onderneming in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de groep Eldorado. Het bedrijf biedt inspectie- en engineeringcertificering voor verschillende soorten hijsapparatuur, zoals kranen, pickers en pipelayers, evenals olieveldgerelateerde apparatuur. Rees NDT heeft minder dan 25 medewerkers en bedient het noordwesten van Canada vanuit locaties in Grande Prairie, Bonnyville en Vegreville, met mobiele eenheden die door de regio kunnen worden gedispatched.

De aanval werd ontdekt op 22 januari 2025 om 22:48. Met een omzet van minder dan $5 miljoen en opererend in een kritieke sector, kan de aanval aanzienlijke gevolgen hebben voor zowel de bedrijfsvoering als de klantrelaties.

๐Ÿ‡ฆ๐Ÿ‡บ Sawley Lock O'Callaghan getroffen door Dragonforce Ransomware-aanval

Sawley Lock O'Callaghan, een ervaren bedrijf uit Zuid-Australië, is slachtoffer geworden van een ransomware-aanval door de groep Dragonforce. Het bedrijf biedt hoogwaardige diensten op het gebied van landmeetkunde en ruimtelijke informatie, met gebruik van moderne technologie om klanten te bedienen in een breed scala aan toepassingen. Sawley Lock O'Callaghan staat bekend om zijn klantgerichte benadering en expertise in verschillende sectoren.

De aanval werd ontdekt op 23 januari 2025 om 04:17. Het bedrijf, actief in de zakelijke dienstverlening, heeft mogelijk waardevolle gegevens verloren door de aanval, wat de impact op hun operaties vergroot.

๐Ÿ‡บ๐Ÿ‡ธ BBBIND.COM getroffen door Safepay Ransomware-aanval

BBBIND.COM, een toonaangevend Amerikaans bedrijf gespecialiseerd in onderdelen voor de aftermarket in de auto-industrie, is getroffen door een ransomware-aanval van de groep Safepay. Het bedrijf verkoopt premium onderdelen, met een focus op hoogwaardige roterende elektrische producten zoals alternators, starters, remklauwen en stuurbekrachtigingsonderdelen. BBBIND.COM biedt ook technische ondersteuning en informatie aan klanten om de juiste producttoepassing te waarborgen.

De aanval werd ontdekt op 23 januari 2025 om 07:29. Als speler in de maakindustrie heeft de aanval mogelijk gevolgen voor zowel de productie als de gegevensbeveiliging van het bedrijf.

๐Ÿ‡บ๐Ÿ‡ธ Black Hills Regional Eye Institute getroffen door Qilin Ransomware-aanval

Black Hills Regional Eye Institute, een medische groep in de VS die gespecialiseerd is in oogheelkunde en optometrie, is getroffen door een ransomware-aanval van de groep Qilin. Het instituut, gevestigd in Rapid City, South Dakota, biedt uitgebreide oogzorg en optometrische diensten aan patiënten. De netwerken van de medische groep zijn getroffen, waarbij gegevens mogelijk zijn versleuteld en gecompromitteerd.

De aanval werd ontdekt op 23 januari 2025 om 08:01. Gezien de sector kan deze aanval ernstige gevolgen hebben voor de patiëntgegevens en de operationele continuïteit van de zorgverlening.

๐Ÿ‡ฒ๐Ÿ‡พ Pineland BHDD Community Services getroffen door Spacebears Ransomware-aanval

Pineland BHDD Community Services, een zorgorganisatie in Maleisië die zich richt op het verminderen van de impact van mentale aandoeningen, ontwikkelingsstoornissen en verslavingsziekten, is getroffen door een ransomware-aanval van de groep Spacebears. De organisatie biedt essentiële diensten aan patiënten en hun families en heeft te maken met een inbraak waarbij persoonlijke patiëntinformatie, medische dossiers en documenten zijn versleuteld. Ook de bedrijfsnetwerken, databases en back-ups zijn mogelijk getroffen.

De aanval werd ontdekt op 23 januari 2025 om 08:09. Gezien de gevoeligheid van de gegevens in de zorgsector heeft de aanval ernstige implicaties voor de privacy en de zorgverlening.

Dreigingen

23-01-2025 | CET 11:00 | Dreigingen:

๐Ÿ‘‡ WK04-2025 (20-01-2025 / 26-01-2025 ) ๐Ÿ‘‡

Kritieke Windows Zero-Day Kwetsbaarheid Actief Misbruikt

Een recent ontdekte zero-day kwetsbaarheid in Windows, CVE-2024-49138, wordt actief misbruikt. Deze fout bevindt zich in de Windows Common Log File System (CLFS) Driver en heeft een CVSS-score van 7.8, wat betekent dat het een aanzienlijk risico vormt. De kwetsbaarheid stelt aanvallers in staat om verhoogde systeemrechten (SYSTEM privileges) te verkrijgen, wat hen volledige controle over een getroffen apparaat geeft.

Microsoft heeft bevestigd dat de kwetsbaarheid al werd misbruikt voordat een patch beschikbaar kwam. Beveiligingsonderzoeker MrAle_98 heeft een proof-of-concept (PoC) exploit vrijgegeven, waardoor het risico voor onbeschermde systemen verder toeneemt. Microsoft heeft de kwetsbaarheid inmiddels gepatcht in de updates van december 2024. Gebruikers wordt dringend aangeraden om hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen.

Bron

ChatGPT-webcrawler kwetsbaar voor DDoS-aanvallen

Cybersecurity-onderzoeker Benjamin Flesch heeft een kwetsbaarheid ontdekt in de webcrawler van ChatGPT, waardoor deze onbedoeld DDoS-aanvallen op websites kan uitvoeren. De fout zit in de manier waarop de ChatGPT API HTTP-verzoeken verwerkt. Door een enkele aanvraag kan een grote hoeveelheid netwerkverkeer gegenereerd worden richting een specifieke website, variërend van 20 tot 5.000 verzoeken per seconde.

Dit probleem ontstaat doordat OpenAI’s API geen limiet stelt op het aantal hyperlinks in een aanvraag en niet controleert of dezelfde link meerdere keren wordt vermeld. Hierdoor kunnen kwaadwillenden misbruik maken van deze zwakke plek om websites te overbelasten. Ondanks meldingen via officiële kanalen heeft OpenAI de fout tot op heden niet erkend of opgelost.

Deze kwetsbaarheid kan vooral kleinere websites treffen, terwijl beter beveiligde platforms mogelijk minder impact ondervinden. Het blijft afwachten of en wanneer OpenAI maatregelen neemt om dit probleem te verhelpen.

Bron

Scammers misbruiken Truth Social voor phishing en fraude

Truth Social, het sociale platform gelanceerd door Trump Media & Technology Group, is een doelwit geworden voor cybercriminelen. Scammers maken misbruik van het vertrouwen van gebruikers door phishing-links, beleggingsfraude en andere oplichtingstactieken te verspreiden.

Uit onderzoek blijkt dat fraudeurs de platformfunctionaliteiten benutten om slachtoffers te vinden en contact te leggen. Veel gebruikers vertrouwen blindelings op de gedeelde informatie, wat hen extra kwetsbaar maakt.

Veelvoorkomende scams zijn phishing-pogingen via nepwebsites van populaire diensten zoals Spotify en Netflix, waarbij inloggegevens en bankinformatie worden gestolen. Daarnaast zijn er investeringsfraudes waarbij slachtoffers worden verleid om geld te investeren in nep-cryptoplatforms. Ook worden gebruikers benaderd met zogenaamde "voorschotfraudes", waarbij ze eerst een betaling moeten doen om een fictieve prijs of erfenis te ontvangen.

Experts benadrukken het belang van snelle detectie en verwijdering van deze scams om verdere schade te beperken.

Bron

Black Basta Misbruikt Microsoft Teams voor Phishingaanvallen

Onderzoekers van NVISO Labs hebben een geavanceerde phishingcampagne ontdekt van de ransomwaregroep Black Basta. De criminelen maken hierbij gebruik van Microsoft Teams om hun slachtoffers te misleiden en toegang te krijgen tot bedrijfsnetwerken.

De aanval begint met een e-mailbombardement, waarbij slachtoffers overspoeld worden met onschuldige spamberichten. Dit dient als afleiding, waarna de aanvallers zich voordoen als IT-supportmedewerkers via Microsoft Teams. Ze overtuigen hun doelwitten om hen toegang te geven via externe beheertools zoals Quick Assist of AnyConnect.

Zodra de aanvallers binnen zijn, schakelen ze beveiligingsmaatregelen uit, stelen ze gevoelige data en installeren ze malware. NVISO Labs adviseert organisaties om verdachte activiteiten te monitoren, zoals ongebruikelijke e-mailvolumes, verdachte Teams-accounts en het gebruik van externe beheertools. Door deze signalen tijdig op te pikken, kunnen bedrijven voorkomen dat Black Basta zich verder in hun systemen nestelt.

Bron

"Sneaky 2FA" phishingkit omzeilt multi-factor authenticatie

Cybersecurityonderzoekers hebben een nieuw phishingkit ontdekt, genaamd "Sneaky 2FA", dat gericht is op het omzeilen van multi-factor authenticatie (MFA) bij Microsoft 365-accounts. Dit geavanceerde Adversary-in-the-Middle (AiTM) phishingkit wordt aangeboden als Phishing-as-a-Service (PhaaS) en is beschikbaar voor cybercriminelen via een Telegram-bot voor $200 per maand.

De kit maakt gebruik van technieken zoals HTML- en JavaScript-obfuscatie, anti-debuggingmethoden en verkeersfiltering om detectie te voorkomen. Een opvallende functie is "autograb", waarbij het e-mailadres van het slachtoffer automatisch wordt ingevuld op valse inlogpagina’s. Zo worden gebruikers misleid om hun inloggegevens en MFA-codes in te voeren, waarna aanvallers sessiecookies kunnen stelen om toegang te krijgen zonder verdere verificatie.

Hoewel de aanvalsmethoden geavanceerd zijn, biedt het phishingkit bepaalde herkenbare patronen, zoals specifieke URL-structuren en verdachte gebruikersagenten, wat detectie mogelijk maakt.

Bron

Nieuw IoT-botnet voert grootschalige DDoS-aanvallen uit

Een recent ontdekt IoT-botnet wordt ingezet voor grootschalige DDoS-aanvallen op organisaties wereldwijd, waaronder Japanse bedrijven en financiële instellingen. Dit botnet maakt gebruik van malware afgeleid van Mirai en Bashlite en verspreidt zich via kwetsbare IoT-apparaten, zoals routers en IP-camera's. Het infecteert apparaten door misbruik te maken van zwakke wachtwoorden en kwetsbaarheden in de software.

De aanvallen, die sinds eind 2024 worden waargenomen, veroorzaken tijdelijke verstoringen bij getroffen organisaties. Het botnet ondersteunt diverse aanvalstechnieken, zoals SYN- en ACK-floods, en GRE-exploits. Vooral de IT-, financiële en transportsectoren zijn doelwit.

Onderzoekers wijzen op de groeiende dreiging van onveilige IoT-apparaten, waarvan veel verouderde firmware en standaardwachtwoorden bevatten. Het grootste deel van de geïnfecteerde apparaten bevindt zich in India en Zuid-Afrika. Het versterken van de beveiliging van IoT-apparaten is essentieel om de impact van dergelijke botnets te verminderen.

Bron

Gegevens van Carrefour te koop aangeboden op het darkweb

Een cybercrimineel, bekend als "LaFouine", beweert klantgegevens van de Franse retailer Carrefour te verkopen op een hackforum. De dataset zou gegevens van ruim 13 miljoen klanten bevatten, waaronder namen, adressen, telefoonnummers, e-mailadressen en aankoopgeschiedenis. Daarnaast zouden ook financiële gegevens zoals kortingen en totale bestedingen in de database staan.

Dit datalek kan ernstige gevolgen hebben voor de privacy van klanten, waaronder identiteitsdiefstal en fraude. Voor Carrefour zelf brengt het risico op reputatieschade en mogelijke juridische consequenties met zich mee, aangezien het bedrijf onder de GDPR-wetgeving valt.

Carrefour wordt geadviseerd om het lek grondig te onderzoeken, klanten te informeren en de beveiliging te versterken. Getroffen klanten doen er goed aan om hun accounts in de gaten te houden, wachtwoorden te wijzigen en alert te zijn op phishingpogingen.

Nieuwe Android-malware โ€˜Tanzeemโ€™ ingezet voor spionage

De hackersgroep DoNot Team, ook bekend als APT-C-35, is gelinkt aan een nieuwe Android-malware genaamd Tanzeem. Deze malware, vermomd als een chat-app, richt zich op specifieke doelwitten en werd eind 2024 ontdekt. Na installatie werkt de app niet als een echte chatdienst, maar vraagt wel om uitgebreide permissies, waaronder toegang tot oproeplijsten, contacten, berichten en locaties.

De malware misbruikt pushmeldingen om slachtoffers te verleiden extra schadelijke software te installeren, waardoor de controle over het toestel behouden blijft. Ook kan de app schermopnames maken en verbinding maken met een command-and-control-server.

De aanvalsmethode laat zien dat DoNot Team zijn tactieken verfijnt om gericht inlichtingen te verzamelen. Hoewel de exacte doelwitten onbekend zijn, suggereert de aanpak dat het vooral gaat om personen met strategische waarde voor nationale of geopolitieke doeleinden.

Bron

Onbeveiligde Tunneling Protocollen Blootgesteld: 4,2 Miljoen Apparaten Kwetsbaar

Recent onderzoek toont aan dat miljoenen netwerkinfrastructuren, waaronder VPN-servers en routers, kwetsbaar zijn door het gebruik van onbeveiligde tunnelingprotocollen zoals GRE6 en IPv6-in-IPv4. In totaal lopen 4,2 miljoen apparaten wereldwijd risico, met name in landen als China, Frankrijk, Japan, de VS en Brazilië.

Deze kwetsbaarheden kunnen door aanvallers worden misbruikt voor DDoS-aanvallen en netwerktoegang zonder verificatie. Het probleem ligt bij het ontbreken van encryptie en authenticatie binnen de gebruikte protocollen. Cybercriminelen kunnen zo pakketten manipuleren en verkeer doorsluizen via legitieme, maar onbeschermde systemen, waardoor netwerkfilters omzeild worden.

Om dit risico te verkleinen, wordt aangeraden om beveiligingsprotocollen zoals IPSec of WireGuard te gebruiken, alleen tunnelingverkeer van vertrouwde bronnen toe te staan en netwerkfilters en deep packet inspection toe te passen. Zonder deze maatregelen blijven netwerken blootgesteld aan potentiële aanvallen.

Bron

Silver Fox APT gebruikt PNGPlug en ValleyRAT voor cyberspionage

Een geavanceerde cyberspionagecampagne, toegeschreven aan de Silver Fox APT-groep, richt zich op organisaties in China, Hongkong en Taiwan. Onderzoekers ontdekten dat deze aanvallers gebruikmaken van een nieuwe loader genaamd PNGPlug om de ValleyRAT-malware te verspreiden.

De aanval begint met phishingwebsites die slachtoffers verleiden tot het downloaden van besmette Microsoft Installer (MSI)-pakketten. Deze pakketten installeren een legitiem ogende applicatie om detectie te vermijden, terwijl ze tegelijkertijd schadelijke code activeren. De malware gebruikt verborgen technieken, zoals het verbergen van kwaadaardige payloads in .png-bestanden en het injecteren van schadelijke processen in het geheugen.

ValleyRAT is ontworpen voor stealth en persistentie, met mogelijkheden zoals geheugengebaseerde uitvoering en privilege-escalatie. Silver Fox gebruikt deze tools voor gerichte spionage en gegevensdiefstal. Dit benadrukt de noodzaak van geavanceerde detectie- en beveiligingsmaatregelen om dergelijke aanvallen tegen te gaan.

Bron

Geavanceerde Malwarecampagne MintsLoader Richt Zich op Kritieke Sectoren

Onderzoekers hebben een nieuwe malwarecampagne ontdekt die gebruikmaakt van MintsLoader, een geavanceerde PowerShell-gebaseerde malwareloader. De campagne richt zich specifiek op kritieke sectoren zoals elektriciteit, olie en gas, en juridische diensten in de VS en Europa. MintsLoader verspreidt zich via schadelijke e-mails met links naar gevaarlijke websites of via JScript-bestanden die automatisch kwaadaardige PowerShell-commando’s uitvoeren.

De malware laadt onder andere StealC, een geavanceerde informatie-stealer die wachtwoorden, cryptowallet-gegevens en financiële informatie kan stelen. StealC wordt als Malware-as-a-Service (MaaS) aangeboden en bevat geavanceerde anti-analysefuncties, zoals het vermijden van systemen met specifieke taalinstellingen. Daarnaast wordt de BOINC-client ingezet als dekmantel om kwaadaardig verkeer op legitieme activiteit te laten lijken.

Om detectie te bemoeilijken, maakt MintsLoader gebruik van een dynamisch domeinsysteem en anti-virtualisatie-technieken. Beveiligingsonderzoekers hebben indicatoren van compromittering (IOCs) vrijgegeven, zodat organisaties zich beter kunnen beschermen tegen deze dreiging.

Bron

Gootloader-malware verspreidt zich via SEO-manipulatie en social engineering

De beruchte Gootloader-malware maakt gebruik van geavanceerde social engineering en schadelijke zoekmachineoptimalisatie (SEO) om slachtoffers te misleiden en malware te verspreiden. Cybercriminelen manipuleren zoekresultaten om gebruikers naar geïnfecteerde WordPress-websites te lokken. Deze sites bevatten ogenschijnlijk legitieme forumdiscussies, maar leiden bezoekers uiteindelijk naar een server die de malware verspreidt.

De malware installeert zich via verborgen scripts en schadelijke database-aanpassingen, waardoor website-eigenaren vaak niet doorhebben dat hun site is gecompromitteerd. Gootloader voorkomt herhaalde toegang door dezelfde IP-adressen tijdelijk te blokkeren, wat analyse bemoeilijkt. Bovendien maakt het gebruik van geavanceerde versleuteling en vertragingstechnieken om detectie door beveiligingssoftware te ontwijken.

Om besmetting te voorkomen, wordt geadviseerd om WordPress-installaties up-to-date te houden, verdachte databasewijzigingen te monitoren en geavanceerde endpointbeveiliging in te zetten. Dit onderstreept het belang van cybersecuritymaatregelen en samenwerking binnen de digitale veiligheidssector.

Bron

Phishingaanval via Google Ads op Homebrew-gebruikers

Een recent ontdekte phishingwebsite deed zich voor als de officiële site van Homebrew, een populaire macOS-pakketbeheerder. Deze frauduleuze website verscheen in Google-zoekresultaten via advertenties en misleidde gebruikers door een bijna identieke domeinnaam te gebruiken. In plaats van het legitieme brew.sh werd brewe.sh gebruikt.

Wanneer gebruikers op de advertentie klikten, werden ze doorgestuurd naar een schadelijke website met code die een backdoor installeerde. Hierdoor konden aanvallers toegang krijgen tot de systemen en gegevens van slachtoffers.

Deze aanval roept vragen op over de betrouwbaarheid van Google’s advertentieverificatie, aangezien de phishingwebsite blijkbaar zonder problemen door hun controles kwam. Gebruikers worden aangeraden om altijd de URL zorgvuldig te controleren en software alleen van officiële bronnen te downloaden.

Advies: Vermijd het klikken op advertenties voor softwaredownloads en voer altijd een controle uit op de authenticiteit van een website voordat je software installeert.

Bron

Cybercriminelen misbruiken AnyDesk voor nepaudits

Het Oekraïense Computer Emergency Response Team (CERT-UA) waarschuwt voor een nieuwe cyberaanval waarbij criminelen zich voordoen als beveiligingsauditors. Ze sturen verzoeken om verbinding te maken via het remote access-programma AnyDesk, zogenaamd om de beveiliging van organisaties te controleren. In werkelijkheid proberen ze gebruikers te misleiden en toegang te krijgen tot systemen.

CERT-UA benadrukt dat zij zelf soms AnyDesk gebruiken, maar alleen na officiële goedkeuring. Slachtoffers moeten het programma geïnstalleerd en actief hebben, en criminelen moeten eerst de AnyDesk-ID van hun doelwit verkrijgen.

Daarnaast meldt Oekraïne een toename van cyberaanvallen in 2024, met meer dan 1.000 geregistreerde incidenten, waarvan de meeste te maken hadden met malware en inbraken. De aanvallen worden toegeschreven aan verschillende cybercriminelen en spionagegroepen, waaronder pro-Russische hackers.

Om risico’s te beperken, adviseert CERT-UA om remote access-software alleen tijdelijk in te schakelen en communicatie via officiële kanalen te laten verlopen.

Bron

๐Ÿ‡ง๐Ÿ‡ช Groot datalek: 251.000 Belgische accounts gelekt op BreachForums

Een database met 251.000 Belgische e-mail- en wachtwoordcombinaties is te koop aangeboden op het beruchte BreachForums. De lijst, genaamd "Belgium HQ Fresh Combolist", is gedeeld door de cybercrimineel "Megatron", die sinds mei 2024 actief is. Dit soort gegevens worden vaak gebruikt voor accountovername, phishing en andere vormen van cybercriminaliteit.

De herkomst van de gelekte gegevens is nog onbekend, maar het lek vormt een groot risico voor Belgische gebruikers. Wie dezelfde wachtwoorden op meerdere platforms gebruikt, loopt extra gevaar.

Gebruikers wordt aangeraden om direct hun wachtwoorden te wijzigen, vooral als ze dezelfde inloggegevens op meerdere websites gebruiken. Daarnaast is het inschakelen van tweestapsverificatie (2FA) een belangrijke beveiligingsmaatregel.

Het datalek benadrukt opnieuw het belang van sterke, unieke wachtwoorden en regelmatige controle op compromittering via diensten zoals "Have I Been Pwned".

Nieuwe โ€˜Nniceโ€™ Ransomware Verspreidt Zich Snel

Een nieuw type ransomware, genaamd Nnice Ransomware, is opgedoken op ondergrondse fora en vormt een ernstige bedreiging voor Windows-systemen. Deze malware maakt gebruik van geavanceerde encryptie en geavanceerde technieken om detectie te omzeilen en zichzelf blijvend te vestigen op geïnfecteerde systemen. Bestanden worden versleuteld en krijgen de extensie “.xdddd”.

De ransomware heeft uitgebreide aanvalsmogelijkheden, waaronder het stelen van inloggegevens, sessiecookies en e-mails. Ook kan het beveiligingssoftware omzeilen en processen injecteren. Zodra de versleuteling is voltooid, laat de ransomware een losgeldbrief achter met instructies voor het herstellen van bestanden en verandert het de achtergrond van de computer met een waarschuwingsbericht.

Beveiligingsexperts raden aan om systemen te beschermen door sterke authenticatie en encryptie toe te passen. Ook is het essentieel om regelmatige back-ups te maken, zodat gegevens kunnen worden hersteld zonder op de eisen van cybercriminelen in te gaan.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ Honderden kwetsbare Fortinet-apparaten in Nederland actief aangevallen

In Nederland zijn honderden Fortinet-apparaten getroffen door een ernstig beveiligingslek dat actief wordt misbruikt. Wereldwijd gaat het om ongeveer 50.000 systemen, zo blijkt uit onderzoek. De kwetsbaarheid, aangeduid als CVE-2024-55591, bevindt zich in FortiOS en FortiProxy en maakt het mogelijk voor aanvallers om op afstand volledige controle over de apparaten te krijgen.

Het lek is beoordeeld met een ernstscore van 9.6 op een schaal van 10. Aanvallers kunnen door een speciaal verzoek te sturen aan de Node.js websocket-module administratorrechten verkrijgen. Fortinet waarschuwde eerder al voor deze dreiging en adviseert gebruikers dringend om hun systemen te updaten.

De getroffen apparaten, waaronder firewalls en VPN-systemen, zijn cruciaal voor netwerkbeveiliging. Organisaties die deze apparatuur gebruiken, wordt aangeraden om direct beveiligingsmaatregelen te nemen om misbruik te voorkomen.

Bron

Ransomware-aanvallen via Microsoft Teams "helpdesk"

Meerdere organisaties zijn recentelijk slachtoffer geworden van ransomware-aanvallen via Microsoft Teams. Cybercriminelen gebruiken hun eigen Office 365-omgeving om zich voor te doen als de "helpdesk" en nemen via Teams contact op met hun doelwit. Voordat ze dit doen, overspoelen ze de organisatie met een groot aantal spamberichten.

Tijdens het gesprek overtuigen de aanvallers het slachtoffer om toegang te verlenen via een remote screen control session of door de Microsoft-tool Quick Assist te installeren. Zodra dit gebeurt, krijgen de criminelen volledige controle over het systeem en kunnen ze malware installeren om het netwerk verder te compromitteren.

Experts adviseren organisaties om externe toegang via Microsoft Teams te beperken en het gebruik van remote access-tools strenger te reguleren. Zo kunnen bedrijven zich beter beschermen tegen deze nieuwe vorm van cyberaanval.

Bron

VPN-provider IPany verspreidde besmette installatiesoftware

Onderzoekers van antivirusbedrijf ESET hebben een backdoor aangetroffen in de installatiesoftware van de Zuid-Koreaanse VPN-provider IPany. De officiële Windows-installer werd door aanvallers vervangen door een besmette versie, waardoor gebruikers onbewust schadelijke software installeerden.

De backdoor, genaamd SlowStepper, bood aanvallers uitgebreide mogelijkheden, zoals het verzamelen van gevoelige documenten, opgeslagen wachtwoorden, informatie uit chatapps en zelfs het maken van webcamfoto’s en schermopnames. Ook wifi-wachtwoorden konden worden buitgemaakt.

ESET ontdekte de besmette installer in mei 2024, maar maakte de bevindingen pas recent bekend. De eerste infecties dateren van eind 2023. Hoe de aanvallers toegang kregen tot de servers van IPany is niet duidelijk, maar ze maakten waarschijnlijk misbruik van kwetsbaarheden in webservers. Na melding door ESET heeft IPany de schadelijke software van zijn website verwijderd.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ Gegevenslek bij Nederlandse webshop Welhof: 107.000 klanten getroffen

De Nederlandse webshop Welhof heeft in augustus 2024 een datalek gehad waarbij persoonlijke gegevens van ruim 107.000 klanten zijn buitgemaakt. Het lek omvatte namen, adressen, e-mailadressen, telefoonnummers en bestelinformatie. Bankgegevens en wachtwoorden zouden niet zijn gestolen.

Welhof bevestigde het incident op de eigen website en stelde dat hun beveiligingsteams de zaak onderzoeken. Hoe de aanvallers toegang hebben gekregen tot de gegevens, is niet bekendgemaakt. De gestolen e-mailadressen zijn inmiddels toegevoegd aan de databank van Have I Been Pwned, een platform dat gebruikers waarschuwt wanneer hun gegevens in een datalek zijn verschenen. Uit analyse blijkt dat 70% van de getroffen e-mailadressen al eerder in andere datalekken voorkwam.

Het incident benadrukt opnieuw het belang van goede beveiliging en bewustwording rond cyberdreigingen. Getroffen klanten wordt aangeraden alert te zijn op phishing en hun accounts extra te beveiligen.

Bron

Restaurantreserveringsplatforms kwetsbaar voor botaanvallen

Uit een nieuw onderzoek blijkt dat álle online reserveringsplatforms voor restaurants onvoldoende beveiligd zijn, waardoor ze een aantrekkelijk doelwit vormen voor cybercriminelen. Vooral tijdens drukke periodes, zoals Restaurant Week, maken bots massaal misbruik van de zwakke beveiliging. Deze geautomatiseerde aanvallen leiden tot nepreserveringen, het stelen van inloggegevens en zelfs financiële fraude.

Uit de analyse blijkt dat slechts 40% van de platforms een vorm van botdetectie gebruikt, terwijl de meeste geen strenge authenticatiemaatregelen hanteren. Hierdoor kunnen aanvallers eenvoudig accounts aanmaken en misbruik maken van reeds gestolen gegevens. Daarnaast worden populaire restaurants slachtoffer van reserveringskapingen, waarbij cybercriminelen tafels massaal opkopen en vervolgens doorverkopen.

Om dit tegen te gaan, wordt aangeraden om betere beveiligingsmaatregelen te implementeren, zoals multi-factor authenticatie en geavanceerde botdetectie. Ook consumenten doen er goed aan waakzaam te zijn en hun accounts te monitoren op verdachte activiteiten.

Bron

ModiLoader Malware Omzeilt Beveiliging met CAB-Header Bestanden

Onderzoekers waarschuwen voor een nieuwe malwarecampagne waarbij ModiLoader (DBatLoader) wordt verspreid via phishingmails met kwaadaardige batchbestanden (.cmd). De aanvallers gebruiken een slimme techniek waarbij de bestanden een CAB-header (MSCF) bevatten. Hierdoor kunnen ze traditionele e-mailfilters en beveiligingssystemen omzeilen.

Het besmette bestand voert een script uit dat zichzelf uitpakt en een uitvoerbaar bestand (.exe) start vanuit de %temp%-map. In sommige gevallen wordt zelfs een PNG-header toegevoegd om detectie verder te bemoeilijken.

Deze methode benadrukt hoe cybercriminelen steeds inventiever worden om beveiligingsmaatregelen te omzeilen. Gebruikers wordt aangeraden om extra voorzichtig te zijn met e-mailbijlagen, vooral als deze afkomstig zijn van onbekende afzenders. Het openen van verdachte bestanden kan leiden tot malware-infecties en dataverlies.

Advies: Open nooit zomaar bijlagen van onbekende afzenders en zorg ervoor dat je systemen up-to-date zijn met de nieuwste beveiligingsupdates.

Bron

Nieuwe AIRASHI-botnet bedreigt wereldwijde servers

Cybercriminelen achter de DDoS-aanvallen op de game Black Myth: Wukong zijn terug met een nieuw en krachtiger botnet genaamd AIRASHI. Dit botnet, een doorontwikkeling van het eerder gebruikte AISURU-netwerk, maakt gebruik van een 0-day kwetsbaarheid in cnPilot-routers om zichzelf snel te verspreiden. AIRASHI heeft geavanceerde encryptietechnieken en een gedecentraliseerde infrastructuur, waardoor het moeilijk is om uit te schakelen.

Met een aanvalscapaciteit van 1 tot 3 Tbps richt AIRASHI zich op wereldwijde doelen, waaronder servers in China, de VS, Polen en Rusland. Opvallend is dat de cybercriminelen achter het botnet beveiligingsonderzoekers openlijk uitdagen door spottende berichten in hun code te verwerken. Onderzoekers waarschuwen dat AIRASHI zich blijft ontwikkelen, met nieuwe functionaliteiten zoals proxy-tools en omgekeerde shells.

Om het botnet te bestrijden, hebben experts detectieregels opgesteld, maar de exacte details van de kwetsbaarheid blijven geheim om misbruik te voorkomen.

Bron

DigitalPulse Proxyware Keert Terug met Nieuwe Trucs

De malware DigitalPulse proxyware is opnieuw opgedoken en heeft inmiddels meer dan 400.000 Windows-systemen geïnfecteerd. Dit type malware, bekend van eerdere proxyjacking-campagnes, wordt ongemerkt geïnstalleerd op computers om internetbandbreedte door te verkopen aan derden, wat cybercriminelen financieel gewin oplevert.

De verspreiding gebeurt via advertenties op websites die gratis software aanbieden. Gebruikers die legitieme programma’s zoals YouTube-downloaders proberen te installeren, kunnen onbewust besmet raken door schadelijke pop-ups. Een van de methoden maakt gebruik van een programma genaamd AutoClicker, dat op de achtergrond de malware installeert.

Om detectie te voorkomen, controleert DigitalPulse onder andere of het systeem in een virtuele omgeving draait en analyseert het de browsergeschiedenis. Daarnaast installeert de malware een geplande taak genaamd "Network Performance" om persistent te blijven. De heropleving van DigitalPulse benadrukt de noodzaak van voorzichtigheid bij het downloaden van software en het gebruik van adware-blokkers.

Bron

Massaal datalek bij PowerSchool: 40 jaar aan schooldata mogelijk gestolen

Bij een cyberaanval op PowerSchool, een groot cloudplatform voor onderwijsinstellingen, zijn mogelijk gegevens van tientallen miljoenen mensen buitgemaakt. In Canada waarschuwde het Toronto District School Board dat er tot veertig jaar aan schooldata is gestolen, inclusief namen, geboortedata, medische informatie en contactgegevens. Ook gegevens van medewerkers sinds 2006 zijn mogelijk gecompromitteerd.

In de Verenigde Staten hebben scholen in meer dan veertig staten waarschuwingen verstuurd, en inmiddels lopen er tientallen rechtszaken tegen PowerSchool. Het bedrijf gaf toe dat criminelen toegang kregen via gestolen inloggegevens en heeft hen betaald om de gestolen data te vernietigen. Of deze gegevens daadwerkelijk zijn gewist, blijft onzeker.

Dit lek wordt beschouwd als een van de grootste datadiefstallen in het onderwijs en roept vragen op over de beveiliging van persoonsgegevens binnen schoolnetwerken.

Bron

Kritieke beveiligingslekken in laadpalen aangetoond tijdens Pwn2Own-wedstrijd

Tijdens de Pwn2Own Automotive-wedstrijd in Tokyo hebben onderzoekers ernstige kwetsbaarheden in laadpalen van Ubiquiti, Autel, ChargePoint en Phoenix gedemonstreerd. Door deze lekken kunnen aanvallers mogelijk schadelijke code uitvoeren op de getroffen laadpalen. De technische details zijn nog niet openbaar gemaakt en er zijn nog geen beveiligingsupdates beschikbaar.

Onderzoekers toonden onder meer een buffer overflow in de Autel MaxiCharger AC Wallbox en een hardcoded cryptografische sleutel in de Ubiquiti Connect EV Station aan. Ook de Phoenix Contact CHARX SEC-3150 en de ChargePoint Home Flex bleken kwetsbaar voor verschillende aanvalstechnieken.

De ontdekte kwetsbaarheden zijn gemeld aan de fabrikanten, die nu werken aan beveiligingsupdates. De onderzoekers ontvingen beloningen tot 50.000 dollar voor hun bevindingen. De Pwn2Own-wedstrijd gaat door met verdere tests op andere automotive systemen.

Bron

Cyberaanval veroorzaakt storing bij Conduent

Het Amerikaanse bedrijf Conduent, een grote dienstverlener voor bedrijven en overheden, heeft bevestigd dat een recente storing werd veroorzaakt door een cyberincident. De verstoring had impact op klanten in meerdere Amerikaanse staten, waaronder overheidsinstanties die verantwoordelijk zijn voor financiële transacties zoals kinderbijslag en voedselhulp via EBT-kaarten.

Aanvankelijk sprak Conduent over een "operationele verstoring", maar later gaf het bedrijf toe dat het om een cyberaanval ging. De systemen zijn inmiddels hersteld, en Conduent benadrukt dat het incident is ingeperkt.

Het is onduidelijk of klantgegevens zijn buitgemaakt en of er sprake was van een losgeldeis. Het bedrijf heeft geen verdere details gegeven en heeft het incident nog niet officieel gemeld bij toezichthouders. In 2020 werd Conduent ook getroffen door een ransomware-aanval, wat de vraag oproept of het bedrijf voldoende beveiligingsmaatregelen heeft genomen.

Bron

Nieuwe Cybercampagne Maakt Gebruik van DLL Sideloading en Proxying om Sliver Implants te Verspreiden in Duitsland

Een nieuwe cyberaanval richt zich op Duitse organisaties met behulp van geavanceerde technieken zoals DLL sideloading en proxying. De aanval begint met een spear-phishing e-mail waarin een gecomprimeerd bestand wordt meegestuurd. Dit bestand bevat een gemanipuleerde snelkoppeling (LNK) die, wanneer geopend, kwaadaardige DLL-bestanden en versleutelde shellcode uitvoert. De kwaadaardige DLL omzeilt traditionele beveiligingsmaatregelen door legitieme systeemfuncties te maskeren en de Sliver-implantaten te installeren. Deze implantaten stellen de aanvallers in staat om verder kwaadaardige acties uit te voeren via externe servers. De campagne maakt gebruik van geavanceerde afschermingstechnieken die detectie bemoeilijken, wat de noodzaak benadrukt voor geavanceerde beveiligingsmaatregelen tegen dergelijke aanvallen.

Bron

Lazarus Group maakt LinkedIn tot toegangspoort voor cyberaanvallen

De Lazarus Group, een beruchte cybercriminaliteitsgroep, maakt steeds vaker gebruik van LinkedIn als initiële infectiepoort voor aanvallen. Sinds 2019 hebben ze verschillende operaties uitgevoerd, waarbij ze legitieme LinkedIn-accounts van HR-medewerkers van defensiebedrijven en andere sectoren overnemen. In hun 'Operation Dream Job' doen ze zich voor als recruiters en proberen ze doelwitten naar andere platforms, zoals Skype of WhatsApp, te lokken. Daar sturen ze schadelijke Word-documenten die, eenmaal geopend, malware op de apparaten van de slachtoffers installeren. Ook in andere operaties, zoals 'Dangerous Password' en 'AppleJeus', worden LinkedIn-berichten gebruikt om slachtoffers naar schadelijke bestanden te leiden. Deze aanvallen benadrukken het risico van het gebruik van LinkedIn op werkapparaten en het belang van strikte beleidsmaatregelen binnen organisaties. Het wordt aanbevolen om het gebruik van sociale media op zakelijke apparaten te beperken.

Bron

Zendesk-infrastructuur Misbruikt voor Phishing en Pig Butchering Aanvallen

Criminelen maken misbruik van Zendesk's gratis proefversie om overtuigende phishingcampagnes op te zetten. De platformen bieden de mogelijkheid om aangepaste subdomeinen te registreren, wat aanvallers gebruiken om vertrouwde merken na te bootsen. Deze subdomeinen bevatten vaak phishingpagina's die lijken op ondersteuningssystemen of ticketformulieren, waarbij e-mails vanuit Zendesk rechtstreeks in de primaire inbox van slachtoffers belanden, waardoor ze moeilijker te detecteren zijn. Het doel van deze aanvallen is het stelen van gevoelige gegevens, zoals inloggegevens en financiële informatie. Organisaties worden geadviseerd om verdachte Zendesk-instanties te blokkeren en medewerkers bewust te maken van de gevaren van phishing. Dit soort aanvallen kan leiden tot aanzienlijke financiële verliezen en reputatieschade.

Bron

FBI: Aanvallers Combineren Meerdere Ivanti CSA-kwetsbaarheden

Eind 2024 werden meerdere organisaties het slachtoffer van cyberaanvallen waarbij aanvallers verschillende kwetsbaarheden in Ivanti Cloud Service Appliances (CSA) combineerden. De betrokken kwetsbaarheden, waaronder path traversal en command injection, maakten het mogelijk voor aanvallers om op afstand toegang te krijgen tot systemen, inloggegevens te stelen en kwaadwillende code uit te voeren. Ivanti had in september en oktober 2024 beveiligingsupdates uitgebracht, maar op het moment van de aanvallen waren deze kwetsbaarheden nog niet gepatcht. De FBI en het Amerikaanse cyberagentschap CISA gaven informatie over twee exploit chains die door de aanvallers werden gebruikt. Deze aanvallen werden vaak ontdekt door verdachte activiteiten, zoals ongeautoriseerde gebruikersaccounts en het gebruik van webshells. De FBI en CISA raden organisaties aan hun CSA-systemen te updaten en specifieke indicators of compromise (IoC’s) te monitoren om mogelijke compromitteringen te detecteren.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ Almere lekt gegevens van 2200 gebruikers door hack op gemeenteraadwebsite

De gemeente Almere heeft de persoonlijke gegevens van 2200 gebruikers van de website van de gemeenteraad gelekt. De betrokken informatie betreft onder andere namen, e-mailadressen, telefoonnummers en soms ook wijkgegevens. De hack vond plaats in december 2024, waarna de website tijdelijk offline ging. Ondanks een forensisch onderzoek is het onbekend hoe de aanvallers precies toegang kregen tot de systemen. Er zijn wel aanbevelingen gedaan om de beveiliging te verbeteren, die inmiddels zijn doorgevoerd. De website is sinds 13 januari 2025 weer online, en gebruikers moesten hun wachtwoorden resetten als gevolg van de aanval. Dit incident benadrukt de noodzaak van extra waakzaamheid bij het beschermen van gevoelige gegevens van gemeentelijke websites.

Bron

PowerSchool Hacked: Gevoelige Gegevens van 62 Miljoen Studenten en 9,5 Miljoen Leraren Gestoled

De hacker die het Amerikaanse onderwijstechnologiebedrijf PowerSchool heeft aangevallen, beweert dat ze de persoonlijke gegevens van 62,4 miljoen studenten en 9,5 miljoen leraren hebben gestolen. PowerSchool, dat cloudgebaseerde software levert voor K-12 scholen, werd op 7 januari getroffen door de aanval, waarbij gestolen inloggegevens werden gebruikt om toegang te krijgen tot het klantenportaal. Gevoelige informatie zoals sofi-nummers, medische gegevens en cijfers van studenten zouden zijn buitgemaakt. De hacker eiste losgeld om te voorkomen dat de gegevens openbaar werden gemaakt. Hoewel PowerSchool geen gedetailleerde cijfers heeft verstrekt, is duidelijk dat de aanval grote scholen in zowel de VS als Canada heeft getroffen. Het bedrijf heeft aangeboden om twee jaar lang gratis bescherming tegen identiteitsdiefstal en kredietmonitoring aan te bieden aan de betrokkenen.

Bron

Cisco waarschuwt voor DoS-kwetsbaarheid in ClamAV met Proof-of-Concept-code

Cisco heeft beveiligingsupdates uitgebracht om een denial-of-service (DoS)-kwetsbaarheid in ClamAV te verhelpen. Deze kwetsbaarheid, aangeduid als CVE-2025-20128, wordt veroorzaakt door een heap-based buffer overflow in de OLE2-decryptieroutine. Dit maakt het mogelijk voor een onbevoegde aanvaller om een DoS-omstandigheid te veroorzaken op kwetsbare systemen. De exploit kan leiden tot het crashen van het ClamAV-antivirusproces, waardoor verdere scannen niet mogelijk is. Cisco heeft echter aangegeven dat de algehele systeembetrouwbaarheid niet wordt aangetast door de aanval. Er is inmiddels een proof-of-concept (PoC) exploitcode beschikbaar, maar er zijn nog geen meldingen van actieve aanvallen. De kwetsbaarheid betreft onder andere de Secure Endpoint Connector-software voor Linux, Mac en Windows, die Cisco Secure Endpoint-auditlogboeken verwerkt. Beveiligingspatches zijn inmiddels beschikbaar om deze kwetsbaarheid te verhelpen.

Bron

Malwareverspreiding via Telegram: Criminelen Misbruiken Ross Ulbricht-Nieuws

Cybercriminelen maken gebruik van het recente nieuws rondom Ross Ulbricht, de oprichter van Silk Road, om nietsvermoedende gebruikers naar een Telegram-kanaal te leiden. Daar worden ze verleid om een valse CAPTCHA-verificatie uit te voeren. Deze verificatie vraagt gebruikers om PowerShell-code uit te voeren die malware downloadt en het systeem infecteert. De kwaadaardige code wordt in het klembord gekopieerd en vraagt gebruikers om het in de Windows ‘Run’-dialoog in te voeren. Het resultaat is de installatie van een PowerShell-script dat verder infecties verspreidt, zoals Cobalt Strike, een tool voor toegang tot netwerken. Dit type aanval is een variant van de zogenaamde "Click-Fix"-tactiek, die steeds populairder wordt bij cybercriminelen. Het is cruciaal om geen onbekende code in PowerShell of het 'Run'-dialoogvenster uit te voeren om infecties te voorkomen.

Bron

Cloudflare CDN-lek onthult locatiegegevens van gebruikers via veilige chatapps

Een beveiligingsonderzoeker heeft een kwetsbaarheid ontdekt in Cloudflare’s content delivery network (CDN) die het mogelijk maakt om de algemene locatie van gebruikers te achterhalen. Dit kan gebeuren door het sturen van een afbeelding via apps zoals Signal en Discord, zelfs zonder dat de gebruiker enige actie onderneemt. De techniek maakt gebruik van een 'zero-click'-aanval, waarbij de locatie binnen een bereik van 50 tot 300 mijl kan worden achterhaald op basis van de dichtstbijzijnde Cloudflare-datacenters. Hoewel de aanvaller geen straatniveau-nauwkeurigheid kan verkrijgen, biedt dit toch voldoende informatie om de regio van een persoon te achterhalen. De kwetsbaarheid werd gemeld aan Cloudflare, Signal en Discord, en Cloudflare heeft de fout inmiddels opgelost. Echter, door gebruik te maken van VPN’s is het nog steeds mogelijk om de aanval uit te voeren, zij het met meer moeite. De ontdekking heeft vooral bezorgdheid gewekt onder privacy-bewuste gebruikers zoals journalisten en activisten.

Bron

ApateWeb-campagne maakt misbruik van Blogspot voor phishing en malware

Een recente cyberaanval, geïdentificeerd als onderdeel van de ApateWeb-campagne, maakt gebruik van Blogspot-redirects om phishingpagina’s en malware te verspreiden. Deze links, vaak gedeeld via sociale media zoals Twitter, lijken onschuldig en verwijzen naar gerelateerde onderwerpen, maar leiden gebruikers naar schadelijke websites. De aanvallers gebruiken het hoge vertrouwen in Blogspot om hun links te verbergen, wat de kans vergroot dat slachtoffers de kwaadaardige inhoud openen. Via tools zoals Proton VPN en WhereGoes is vastgesteld dat de malware via Microsoft Azure wordt gehost, wat spamfilters omzeilt. De aanvallers passen geavanceerde technieken toe, zoals proxy-detectie en het snel wisselen van virtuele telefoonnummers, om detectie te voorkomen. Beveiligingsprofessionals wordt aangeraden verdachte links te identificeren, logbestanden te analyseren en gebruikers bewust te maken van de gevaren van deze links.

Bron

Algemeen

22-01-2025 | CET 18:00 | Algemeen:

๐Ÿ‘‡ WK04-2025 (20-01-2025 / 26-01-2025 ) ๐Ÿ‘‡

TikTok blijft voorlopig online na interventie Trump

TikTok is in de Verenigde Staten weer online gekomen, minder dan 24 uur nadat de app werd geblokkeerd. Dit gebeurde nadat de toekomstige president Donald Trump had aangekondigd een bevel te ondertekenen dat TikTok nog negentig dagen operationeel houdt. Trump maakt deze beslissing openbaar via zijn socialemediaplatform, Truth Social, met de intentie dat de VS 50 procent van TikTok in handen zou moeten krijgen. Dit is opmerkelijk omdat Trump het onderwerp van een TikTok-verbod vier jaar geleden initieerde. De app werd aanvankelijk offline gehaald wegens een besluit van het Amerikaanse hooggerechtshof dat het verbod toestond. TikTok, eigendom van het Chinese ByteDance, ontkent banden met de Chinese overheid en heeft altijd geweigerd haar Amerikaanse tak te verkopen, ondanks zorgen van Amerikaanse inlichtingendiensten over nationale veiligheid. Voor Europese gebruikers heeft dit geen directe gevolgen, hoewel zij minder Amerikaanse content zullen zien.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑTU Eindhoven getroffen door cyberaanval door beveiligingslek

De Technische Universiteit Eindhoven (TU/e) is recent getroffen door een cyberaanval waarbij aanvallers misbruik maakten van een kwetsbaarheid in de beveiliging. De universiteit ontdekte het incident en heeft direct maatregelen genomen om verdere schade te voorkomen. Volgens vicevoorzitter Patrick Groothuis zijn er geen aanwijzingen dat data is gestolen of systemen zijn versleuteld, maar de impact op het onderwijs was aanzienlijk.

Forensisch onderzoek naar de aanval is nog gaande, en details over de gebruikte kwetsbaarheid zijn niet openbaar gemaakt. Wel is bekend dat de beveiligingslek inmiddels is gedicht. Hoewel de meeste systemen weer operationeel zijn, blijft de VPN-verbinding voorlopig buiten gebruik en wordt verwacht dat deze pas over twee weken weer beschikbaar zal zijn.

De TU/e benadrukt dat het netwerk inmiddels hersteld is en dat colleges en examens weer doorgang vinden. Het is nog onduidelijk wie achter de aanval zit.

Bron

Inloggegevens PowerSchool gestolen via besmette pc software-engineer

Interne inloggegevens van PowerSchool, een leverancier van cloudoplossingen voor onderwijsinstellingen, zijn gestolen via de met malware geïnfecteerde computer van een software-engineer. Dit datalek leidde tot diefstal van gevoelige gegevens van leerlingen, ouders en onderwijzers. Hoeveel mensen getroffen zijn, is nog onduidelijk.

Aanvallers verkregen vorig jaar toegang tot een intern klantenportaal met gestolen inloggegevens van een subcontractor, waarbij geen multifactorauthenticatie was ingesteld. Vervolgens werden persoonlijke gegevens, waaronder namen, adressen en social-securitynummers, buitgemaakt.

Volgens een bron werd de computer van de engineer geïnfecteerd met infostealer-malware, die inloggegevens van interne systemen en ontwikkelomgevingen stal. Deze gegevens werden gedeeld met meerdere cybercriminelen. Hoe de besmetting plaatsvond, is niet bekend. PowerSchool stelt dat het de juistheid van de berichtgeving niet kan verifiëren en kreeg de gestolen inloggegevens niet ter inzage.

Bron

Ransomware-aanval legt Engelse middelbare school plat

De Blacon High School in Chester, Engeland, is tijdelijk gesloten na een ransomware-aanval. De aanval vond plaats op vrijdag en heeft geleid tot het offline halen van veel systemen, inclusief telefoondiensten. De school, met ongeveer 700 leerlingen, blijft minstens twee dagen dicht. Hoofd van de school Rachel Hudson meldt dat een cybersecuritybedrijf onderzoek doet naar de aanval en dat er mogelijk een datalek is, maar verdere details ontbreken nog.

Om de lessen door te laten gaan, zullen docenten via Google Classroom online onderwijs verzorgen zodra de systemen zijn opgeschoond. De duur van de sluiting is nog onduidelijk. Ondertussen overwegen de Britse autoriteiten een verbod op het betalen van losgeld door publieke instellingen, waaronder scholen, om ransomware-aanvallen te ontmoedigen.

Bron

Hewlett Packard Enterprise onderzoekt mogelijk datalek

Hewlett Packard Enterprise (HPE) onderzoekt claims van een cyberaanval waarbij hackers toegang zouden hebben gekregen tot ontwikkelaarsomgevingen van het bedrijf. De groep IntelBroker beweert data van HPE te hebben gestolen, waaronder API-toegang, certificaten, broncodes en persoonlijke gebruikersgegevens. HPE werd op 16 januari op de hoogte gebracht en heeft direct zijn cyberresponsplan geactiveerd, credentials uitgeschakeld en een onderzoek gestart. Tot nu toe heeft het bedrijf geen bewijs gevonden van een daadwerkelijke inbreuk of dat klantgegevens zijn gelekt.

IntelBroker heeft eerder soortgelijke aanvallen uitgevoerd op grote organisaties en claimt in februari 2024 al data van HPE te hebben buitgemaakt. HPE was in het verleden vaker doelwit van cyberaanvallen, waaronder een aanval door een Chinese hackersgroep in 2018 en een inbraak in zijn e-mailomgeving in 2023. Het onderzoek naar de huidige beschuldigingen loopt nog.

Italiaanse tiener hackt scheepvaartroutes en schoolcijfers

Een 15-jarige Italiaanse tiener heeft zichzelf in de schijnwerpers gezet door meerdere systemen te hacken, puur uit nieuwsgierigheid en plezier. Hij begon met het binnendringen van het Italiaanse Ministerie van Onderwijs om zijn schoolcijfers aan te passen. In plaats van extreme wijzigingen koos hij ervoor om slechts kleine verbeteringen door te voeren.

Zijn ambities groeiden echter verder. Hij slaagde erin om zonder geavanceerde apparatuur toegang te krijgen tot maritieme systemen en routes van olietankers in de Middellandse Zee te wijzigen. Dit leidde tot een grootschalig onderzoek van IT-specialisten, die uiteindelijk de jonge hacker in Cesena wisten te traceren.

De zaak ligt nu bij de Jeugdrechtbank van Bologna, maar het is onduidelijk welke gevolgen de jongen zal ondervinden. Hoe hij precies toegang kreeg tot de scheepvaartsystemen en of er schade is ontstaan, blijft nog een raadsel.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ TU Eindhoven verwacht resultaten cyberaanvalonderzoek in april

De Technische Universiteit Eindhoven (TU/e) zal naar verwachting in april de resultaten publiceren van het onderzoek naar de recente cyberaanval. Daarnaast volgt een externe evaluatie over de reactie van de universiteit op het incident. Het onderwijs, dat tijdelijk werd stilgelegd, is inmiddels hervat en de crisisorganisatie is beëindigd.

Details over de aard van de aanval en de manier waarop de aanvallers binnendrongen, zijn nog niet vrijgegeven. Wel gaf de TU/e aan dat een kwetsbaarheid in de beveiliging is misbruikt, zonder verdere specificaties. Tot nu toe verstrekte de universiteit dagelijks updates over het incident, maar met de beëindiging van de crisisorganisatie stopt ook deze regelmatige berichtgeving.

Bron

Cloudflare blokkeert recordbrekende DDoS-aanval van 5,6 Tbps

Cloudflare heeft met succes een van de grootste DDoS-aanvallen ooit afgeslagen, die een piek bereikte van 5,6 terabit per seconde. De aanval vond plaats op 29 oktober 2024 en was gericht op een internetprovider in Oost-Azië. De aanval duurde slechts 80 seconden en werd volledig automatisch gedetecteerd en geneutraliseerd, zonder dat de getroffen partij er hinder van ondervond.

De aanval werd uitgevoerd door een botnet gebaseerd op Mirai-malware, bestaande uit 13.000 geïnfecteerde apparaten. Cloudflare constateert een sterke toename van zogeheten hyper-volumetrische DDoS-aanvallen, die steeds korter en krachtiger worden. In het laatste kwartaal van 2024 nam het aantal aanvallen van meer dan 1 Tbps met 1.885% toe.

Kortdurende "blitzaanvallen" vormen een groeiende dreiging, vooral tijdens drukke periodes zoals feestdagen. Cloudflare benadrukt het belang van geautomatiseerde, altijd-actieve DDoS-bescherming om deze aanvallen effectief te bestrijden.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ TU Eindhoven en Defensie bundelen krachten tegen cyberaanvallen

De TU Eindhoven gaat een strategisch partnerschap aan met Defensie om de cyberveiligheid in Nederland te versterken. Dit initiatief, genaamd 'de Slimme Reserve', moet ervoor zorgen dat wetenschappers van de universiteit Defensie kunnen ondersteunen bij grootschalige cyberdreigingen. De samenwerking richt zich op civiele toepassingen en niet op de ontwikkeling van wapens.

De aankondiging komt kort nadat de TU Eindhoven zelf werd getroffen door een cyberaanval, al zou dit volgens de universiteit toeval zijn. Door deze aanval lag het onderwijs meerdere dagen stil, maar de universiteit wist de dreiging snel te detecteren en systemen af te sluiten om verdere schade te beperken.

Bestuursvoorzitter Robert-Jan Smits benadrukt de noodzaak van deze samenwerking, gezien de toenemende dreiging van sabotage, cyberaanvallen en desinformatie, met name vanuit landen als Rusland en China. Nederland kan volgens hem niet langer volledig vertrouwen op bescherming door de Verenigde Staten.

Bron

MasterCard maakt DNS-fout en vraagt onderzoeker om stilzwijgen

Een beveiligingsonderzoeker ontdekte dat MasterCard jarenlang een typfout in zijn DNS-records had, waardoor kwaadwillenden mogelijk verkeer hadden kunnen onderscheppen. De fout bestond uit een verkeerd gespeld domein dat niet was geregistreerd. Om misbruik te voorkomen, registreerde de onderzoeker dit domein zelf en zag vervolgens honderdduizenden DNS-requests binnenkomen.

Na het melden van het probleem aan MasterCard kreeg hij aanvankelijk geen reactie. Later vroeg de creditcardmaatschappij hem om zijn bericht over de fout offline te halen, omdat dit in strijd zou zijn met ‘ethische beveiligingspraktijken’. De onderzoeker bekritiseerde de reactie van MasterCard en waarschuwde bedrijven om beveiligingsmeldingen serieus te nemen in plaats van ze door een marketingafdeling te laten afhandelen. Uiteindelijk loste MasterCard de fout op, maar vergoedde de onderzoeker niet voor zijn gemaakte kosten.

Bron

Hackers kraken 16 zero-days op eerste dag van Pwn2Own Automotive 2025

Tijdens de eerste dag van de Pwn2Own Automotive 2025 hackingwedstrijd zijn onderzoekers erin geslaagd om 16 onbekende kwetsbaarheden (zero-days) te exploiteren. In totaal werd $382.750 aan prijzengeld uitgereikt. Het team Fuzzware.io behaalde de hoogste score door kwetsbaarheden in elektrische voertuigladers uit te buiten, wat hen $50.000 opleverde. Sina Kheirkhah van Summoning Team verdiende $91.750 met het hacken van EV-laders via een combinatie van drie zero-days. Het Synacktiv-team wist $57.500 te winnen door misbruik te maken van een protocolfout in een laadstation.

Na de competitie krijgen fabrikanten 90 dagen om patches te ontwikkelen voordat de kwetsbaarheden openbaar worden gemaakt. Pwn2Own Automotive 2025 richt zich op hackpogingen tegen EV-laders, infotainmentsystemen en besturingssystemen voor auto's. De wedstrijd loopt tot 24 januari en vindt plaats tijdens de Automotive World conferentie in Tokio.

Bron

Trump Beรซindigt Ledenmaatschappen van DHS Adviescommissies, Verstoort Cyberbeveiligingsonderzoek

De regering-Trump heeft de ledenmaatschappen van alle adviescommissies die rapporteren aan het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS) beëindigd. Dit besluit werd aangekondigd op 20 januari 2025 en heeft onder andere invloed op de Cyber Safety Review Board (CSRB) van de Cybersecurity and Infrastructure Security Agency (CISA). De CSRB had recent nog kritische rapporten uitgebracht over cyberaanvallen, waaronder een die de zwakheden in Microsoft-infrastructuren blootlegde, misbruikt door een door China gesteunde hacker-groep. De beëindiging van deze commissies zou ook de voortgang van belangrijke onderzoeken kunnen vertragen, zoals naar cyberaanvallen die door de Chinese groep Salt Typhoon op Amerikaanse telecombedrijven werden uitgevoerd. Verder werden ook andere adviesorganen, zoals de Artificial Intelligence Safety Board, ontbonden. Critici beschouwen deze maatregel als schadelijk voor de nationale veiligheid en de bescherming tegen cyberdreigingen.

Bron

Slachtofferanalyse en Trends weekoverzichten