Slachtofferanalyse en Trends van Week 03-2025
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn.
Het Australische bedrijf Clutch Industries, de grootste en meest ervaren koppelingfabrikant van het land, is op 20 januari 2025 om 00:29 slachtoffer geworden van een ransomware-aanval door de Lynx-groep. Clutch Industries, met meer dan 60 jaar ervaring in ontwerp, ontwikkeling en productie, is gespecialiseerd in de fabricage van koppelingen, drukplaten en vliegwielen. De onderneming staat wereldwijd bekend om haar innovatieve benadering en uitgebreide R&D-afdeling.
De aanval op Clutch Industries benadrukt hoe cybercriminelen de productiesector blijven treffen. De Lynx-groep staat erom bekend gevoelige bedrijfsgegevens te versleutelen en losgeld te eisen. Dit incident kan ernstige gevolgen hebben voor de bedrijfsvoering en de internationale marktpositie van Clutch Industries. Het bedrijf wordt geadviseerd om onmiddellijk cyberbeveiligingsmaatregelen te nemen om verdere schade en datalekken te voorkomen.
Het Amerikaanse bedrijf Delta Fabrication and Machine, Inc., gevestigd in Daingerfield, Texas, is op 20 januari 2025 om 08:16 slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Delta Fabrication, opgericht in 1989, biedt complete oplossingen voor de bouw en onderhoud van industriële projecten, waaronder metaalconstructies, prefab-pijpleidingen, mechanisch ontwerp en projectbeheer. Het bedrijf bedient sectoren zoals energieproductie, de auto-industrie, lucht- en ruimtevaart, metaalproductie en houtbewerking.
De aanval op Delta Fabrication onderstreept de groeiende dreiging voor de productiesector. De Medusa-groep staat bekend om zijn agressieve tactieken, waarbij gegevens worden versleuteld en vaak ook gelekt als losgeld niet wordt betaald. Delta Fabrication wordt geadviseerd om snel te handelen en gespecialiseerde cybersecurity-experts in te schakelen om de impact van de aanval te beperken en verdere schade te voorkomen.
Het Amerikaanse bedrijf D & M Trim, gevestigd in Green Cove Springs, Florida, is op 20 januari 2025 om 08:18 slachtoffer geworden van een ransomware-aanval door de Medusa-groep. D & M Trim is een full-service aannemer met brede ervaring in de particuliere sector. Het bedrijf, dat 30 medewerkers telt, opereert vanuit Noord-Florida en biedt gespecialiseerde diensten in de bouw- en afwerkingssector.
De aanval door de Medusa-groep kan ernstige gevolgen hebben voor de bedrijfsvoering van D & M Trim. Deze cybercriminelen staan bekend om het versleutelen van data en het dreigen met openbaarmaking van gevoelige informatie als losgeld niet wordt betaald. D & M Trim wordt geadviseerd om onmiddellijk actie te ondernemen door cybersecurity-experts in te schakelen en mogelijke datalekken te beperken. Dit incident onderstreept het belang van sterke digitale beveiliging, ook voor kleinere bedrijven.
Een overheidswebsite in Pakistan, P****b.gov.pk, is op 20 januari 2025 om 08:25 slachtoffer geworden van een ransomware-aanval door de Flocker-groep. De aanvallers claimen volledige controle over de servers te hebben verkregen en alle gegevens van ambtenaren en medewerkers te hebben buitgemaakt.
De Flocker-groep staat bekend om het aanvallen van overheidsinstellingen en het stelen van gevoelige informatie. Dit incident kan verstrekkende gevolgen hebben voor de betrokken ambtenaren en de veiligheid van staatsinformatie. Het wordt sterk aanbevolen dat de getroffen instantie onmiddellijk cybersecurity-specialisten inschakelt om de impact van de aanval te beperken en verdere schade te voorkomen. Overheidsorganisaties blijven een aantrekkelijk doelwit voor cybercriminelen, wat het belang van robuuste digitale beveiligingsmaatregelen onderstreept.
Het Mexicaanse bedrijf Zuk Group is op 20 januari 2025 om 09:25 slachtoffer geworden van een ransomware-aanval door de Handala-groep. De aanval lijkt gericht op Moshe Zuk, een bekende ondernemer met een reputatie als visionair in de zakelijke wereld. De exacte aard van de gestolen gegevens is nog onduidelijk, maar de aanvallers suggereren dat er gevoelige informatie is buitgemaakt.
De Handala-groep staat bekend om cyberaanvallen met politieke en economische motieven. Dit incident kan aanzienlijke gevolgen hebben voor zowel Zuk Group als de betrokken personen. Het bedrijf wordt geadviseerd om onmiddellijk cybersecurity-specialisten in te schakelen om de impact te beperken en verdere datalekken te voorkomen. Dit onderstreept de groeiende dreiging van cybercriminaliteit tegen prominente ondernemingen en personen.
Het Indiase bedrijf Rabwin Industries is op 20 januari 2025 om 09:32 slachtoffer geworden van een ransomware-aanval door de Qilin-groep. Rabwin Industries staat bekend om zijn geavanceerde CNC-machines en levert precisie-gefabriceerde onderdelen, assemblages en subassemblages van hoge kwaliteit.
De Qilin-groep beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens en dreigt deze op 27 januari 2025 openbaar te maken. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen binnen de productiesector. Rabwin wordt geadviseerd om snel actie te ondernemen, gespecialiseerde cybersecurity-experts in te schakelen en maatregelen te nemen om de impact van de aanval te beperken. Dit soort aanvallen laat zien hoe belangrijk sterke digitale beveiligingsstrategieën zijn voor bedrijven in de maakindustrie.
Cana Group Corp, een bedrijf actief in de landbouw- en voedselproductiesector, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.
Het bedrijf, gevestigd in de Dominicaanse Republiek, opereert onder verschillende merknamen, waaronder Cana, Guidom en Fresh Cana. Cana Group Corp richt zich op het inspelen op nieuwe trends en de verwachtingen van consumenten binnen de voedingsindustrie.
De omvang van de datalekken en de exacte inhoud van de gestolen gegevens zijn momenteel onbekend. De aanval benadrukt opnieuw hoe kwetsbaar de voedselproductieketen kan zijn voor cyberdreigingen. Het is nog niet duidelijk of het bedrijf onderhandelt met de aanvallers of maatregelen heeft genomen om de aanval te mitigeren.
De Sarcoma-groep staat bekend om het aanvallen van diverse sectoren en het lekken van gestolen gegevens als drukmiddel.
Compass Underwriting Ltd, een toonaangevende Britse verzekeringsonderneming binnen de financiële sector, is getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.
Het bedrijf, opgericht in 1986 als een Lloyd’s-syndicaat en sinds 2022 onderdeel van de Elseco Group, biedt verzekeringsdiensten aan in het Verenigd Koninkrijk en Europa. Compass Underwriting is gespecialiseerd in ongevallen- en gezondheidsverzekeringen en levert op maat gemaakte oplossingen voor diverse markten.
Volgens de eerste rapporten bedraagt de omvang van de gelekte data 135 GB, inclusief bestanden en SQL-databases. Dit kan gevoelige klant- en bedrijfsinformatie bevatten. De aanval onderstreept de groeiende dreiging van ransomware in de financiële sector, vooral bij bedrijven met uitgebreide digitale infrastructuren.
Het is nog onbekend of Compass Underwriting onderhandelt met de aanvallers of welke maatregelen worden genomen.
Jacquet Weston Engineering (JWE), een Britse fabrikant gespecialiseerd in de productie van apparatuur voor de oppervlaktebehandelingsindustrie, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 20 januari 2025 om 13:59.
Het bedrijf, opgericht in 1973, heeft zijn hoofdkantoor in Lambourn, Membury, Berkshire en beschikt over een gespecialiseerde fabriek van 20.000 vierkante voet. JWE levert op maat gemaakte machines en testinstallaties voor industriële klanten en staat bekend om zijn innovatieve ontwerpen en technische expertise.
Uit gelekte informatie blijkt dat de omvang van de gestolen data 106 GB bedraagt, inclusief bestanden en SQL-databases. Dit kan gevoelige informatie over productieprocessen, klanten en bedrijfsstrategieën bevatten.
De aanval benadrukt de kwetsbaarheid van de productiesector voor cyberdreigingen. Het is nog onduidelijk of JWE onderhandelt met de hackers of welke tegenmaatregelen het bedrijf neemt.
Het Amerikaanse bedrijf D & M Trim, Inc., een full-service aannemer gevestigd in Green Cove Springs, Florida, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 20 januari 2025 om 09:18.
D & M Trim is actief in de bouwsector en heeft ruime ervaring met particuliere projecten. Het bedrijf heeft ongeveer 30 medewerkers en opereert vanuit het hoofdkantoor aan Lucas Ave, Green Cove Springs. De impact van de aanval is nog niet volledig bekend, maar Medusa staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld om de bestanden weer vrij te geven.
Dit incident onderstreept opnieuw de aanhoudende dreiging van ransomware voor bedrijven in verschillende sectoren, met name in de bouw en infrastructuur.
Het Amerikaanse bedrijf Delta Fabrication and Machine, Inc., actief in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 20 januari 2025 om 09:16.
Delta Fabrication and Machine, opgericht in 1989, biedt totaaloplossingen voor constructie en onderhoud, waaronder metaalconstructies, pijpleidingen, mechanisch ontwerp en projectmanagement. Het bedrijf bedient sectoren zoals energieproductie, auto-industrie, luchtvaart en metaalbewerking. Delta Fabrication heeft 315 medewerkers en is gevestigd in Daingerfield, Texas.
De Medusa-groep staat bekend om het versleutelen van bestanden en het eisen van losgeld. De exacte impact van de aanval is nog onduidelijk, maar het incident benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen.
Malindo Air, een luchtvaartmaatschappij actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 20 januari 2025 om 17:41. Malindo Air, opererend in Maleisië, biedt passagiersluchtvaartdiensten aan en verwerkt gevoelige gegevens zoals passagiers-ID’s, namen, reserveringen en reisdata.
De ransomware-groep Apt73 staat bekend om gerichte aanvallen op de luchtvaartsector en andere kritieke infrastructuren. Het is nog onduidelijk welke impact de aanval heeft op de bedrijfsvoering en of er losgeld geëist is.
Malindo Air heeft nog geen officiële verklaring afgegeven over de omvang van het datalek of mogelijke gevolgen voor passagiers. Autoriteiten en cybersecurity-experts onderzoeken momenteel de aanval om verdere schade te beperken.
The Urswick School, een onderwijsinstelling in het Verenigd Koninkrijk, is slachtoffer geworden van een ransomware-aanval door de groep Kairos. De aanval werd ontdekt op 20 januari 2025 om 21:13. De school, gelegen in het Verenigd Koninkrijk, biedt middelbaar onderwijs aan en verwerkt gevoelige gegevens van studenten en personeel.
De ransomware-groep Kairos richt zich vaak op onderwijsinstellingen, waarbij ze gevoelige informatie versleutelen en losgeld eisen om deze weer vrij te geven. Het is nog onduidelijk of er persoonlijke gegevens zijn gelekt en of de school losgeld heeft betaald.
The Urswick School heeft nog geen officiële verklaring afgegeven over de omvang van de aanval. Autoriteiten en cybersecurity-experts onderzoeken momenteel de situatie om verdere schade te beperken en de systemen te herstellen.
PetroVietnam Exploration Production Corporation, een toonaangevend energiebedrijf in Vietnam, is slachtoffer geworden van een ransomware-aanval door de groep Hunters. De aanval werd ontdekt op 20 januari 2025 om 21:17. Het bedrijf speelt een cruciale rol in de olie- en gaswinning in Vietnam en beheert grote hoeveelheden vertrouwelijke en operationele data.
Bij deze aanval heeft Hunters zowel gegevens geëxfiltreerd als versleuteld, wat betekent dat er mogelijk gevoelige bedrijfsinformatie is buitgemaakt. Dit vergroot het risico op datalekken en verstoring van kritieke operaties binnen de energievoorziening.
PetroVietnam heeft nog geen officiële verklaring afgelegd over de impact van de aanval of mogelijke onderhandelingen over losgeld. Autoriteiten en cybersecurity-experts werken aan een onderzoek om verdere schade te beperken en systemen te herstellen.
Marukai Corporation, een Japanse retailer opgericht in 1965, is slachtoffer geworden van een ransomware-aanval door de groep Lynx. De aanval werd ontdekt op 21 januari 2025 om 00:19. Marukai, opererend onder de naam Tokyo Central, begon als een van de eerste Japanse internationale retailers en heeft inmiddels meerdere vestigingen.
De ransomware-groep Lynx richt zich vaak op retailbedrijven, waarbij ze bedrijfs- en klantgegevens versleutelen en losgeld eisen. In dit geval is nog onduidelijk welke data getroffen is en of Marukai onderhandelt met de aanvallers.
Marukai heeft nog geen officiële verklaring afgegeven over de impact van de aanval. Cybersecurity-experts en autoriteiten onderzoeken de situatie om verdere schade te beperken en systemen te herstellen.
Bethany Hospital, een vooraanstaand medisch centrum in India, is slachtoffer geworden van een ransomware-aanval door de groep Spacebears. De aanval werd ontdekt op 21 januari 2025 om 04:02. Het ziekenhuis, met 190 bedden en geavanceerde medische faciliteiten, biedt hoogwaardige chirurgische en klinische zorg, inclusief een 24-uurs traumacentrum, ICU’s en moderne diagnostische apparatuur.
De ransomware-groep Spacebears heeft naar verluidt gevoelige gegevens geëxfiltreerd en versleuteld, waaronder patiëntendossiers, personeelsinformatie en interne rapporten. Dit kan ernstige gevolgen hebben voor de privacy van patiënten en de werking van het ziekenhuis.
Bethany Hospital heeft nog geen officiële verklaring afgegeven over de impact van de aanval of eventuele onderhandelingen met de aanvallers. Cybersecurity-experts en autoriteiten onderzoeken de situatie om verdere schade te beperken en systemen te herstellen.
Insta.com.pk, een Pakistaanse online shoppingportal, is het nieuwste slachtoffer van de cybercriminele ransomware-groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:40 uur. Het bedrijf biedt een breed scala aan producten aan, zoals elektronica, mode en huishoudelijke apparaten, en staat bekend om zijn snelle levering en scherpe prijzen.
Hoewel het platform bekendstaat om zijn veilige online winkelervaring, heeft deze aanval de digitale infrastructuur van het bedrijf ontregeld. De details over de omvang van de schade of mogelijke datalekken zijn momenteel nog niet bekendgemaakt. Klanten van het platform worden aangeraden waakzaam te blijven voor verdachte activiteiten, zoals phishing-e-mails.
Deze aanval benadrukt opnieuw hoe belangrijk het is voor bedrijven om hun beveiligingssystemen up-to-date te houden en regelmatig back-ups te maken van hun systemen.
City Bank, een van de oudste particuliere commerciële banken in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:43 uur. Het bankbedrijf biedt diverse financiële diensten aan, waaronder retailbankieren, MKB-financiering, creditcards, treasury en corporate banking.
City Bank staat bekend om zijn sterke groei door het gebruik van moderne technologie en efficiënte klantenservice. Echter, deze aanval heeft waarschijnlijk grote gevolgen voor de bedrijfsvoering, aangezien banken vaak gevoelige financiële gegevens beheren. Of er daadwerkelijk klantgegevens zijn gestolen of misbruikt, is nog niet bevestigd.
De aanval benadrukt het belang van cyberweerbaarheid binnen de financiële sector, waar regelmatig back-ups en het versterken van beveiligingsmaatregelen van cruciaal belang zijn. Het incident wordt momenteel onderzocht door zowel het bedrijf als externe experts.
De website CU-Barika.dz, vermoedelijk afkomstig uit Algerije, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. De aanval werd ontdekt op 21 januari 2025 om 14:45 uur. Hoewel er weinig tot geen informatie beschikbaar is over de organisatie achter deze domeinnaam, lijkt het te gaan om een lokale instelling of organisatie.
Het ontbreken van publiek beschikbare informatie maakt het lastig om de impact en omvang van deze aanval direct te beoordelen. Dit soort aanvallen benadrukt echter de noodzaak voor alle bedrijven en organisaties, ongeacht grootte of bekendheid, om hun digitale infrastructuur te beveiligen tegen de groeiende dreiging van ransomware-aanvallen.
Het is aanbevolen dat alle organisaties in de regio preventieve maatregelen nemen, zoals het trainen van personeel, regelmatige updates van systemen, en het maken van versleutelde back-ups.
Nimbus Facility Services, een Amerikaans bedrijf dat zakelijke diensten levert, is slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Killsec. De aanval werd ontdekt op 21 januari 2025 om 14:50 uur. Nimbus Facility Services biedt uiteenlopende diensten aan bedrijven, zoals facilitaire ondersteuning, onderhoud en schoonmaakoplossingen.
Hoewel details over de impact van de aanval nog niet bekend zijn, kunnen ransomware-aanvallen zoals deze de bedrijfsvoering ernstig verstoren, vooral in een sector waar continuïteit en betrouwbaarheid van cruciaal belang zijn. Het is onduidelijk of er gevoelige gegevens zijn gestolen of gegijzeld.
Dit incident benadrukt de noodzaak voor bedrijven in alle sectoren om hun digitale beveiliging te versterken. Regelmatige back-ups, sterke wachtwoorden en het trainen van personeel in het herkennen van phishing-aanvallen kunnen veel leed voorkomen.
FAAB Invest Advisors Private Limited, een Indiaas financieel adviesbureau, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt op 21 januari 2025 om 14:53 uur. Het bedrijf biedt financiële diensten aan, waaronder investeringsadvies en portfoliobeheer, en speelt een belangrijke rol in het ondersteunen van klanten bij hun financiële besluitvorming.
De ransomware-aanval heeft waarschijnlijk grote gevolgen voor de activiteiten van het bedrijf, aangezien financiële dienstverleners vaak met gevoelige klant- en bedrijfsgegevens werken. Het is nog niet duidelijk of er gegevens zijn gestolen of gegijzeld.
Deze aanval onderstreept opnieuw de kwetsbaarheid van financiële instellingen voor cyberdreigingen. Bedrijven in deze sector worden geadviseerd om hun beveiligingsmaatregelen te versterken door middel van netwerkmonitoring, strenge toegangscontrole, en het implementeren van een uitgebreid incidentresponsplan.
Supreme Group, een groot Indiaas conglomeraat actief in sectoren zoals productie, IT, vastgoed en duurzame technologie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 21 januari 2025 om 14:57 uur. Supreme Group staat bekend om zijn toewijding aan groene technologieën en duurzame ontwikkeling, evenals zijn focus op transparantie en integriteit.
De aanval kan aanzienlijke verstoringen veroorzaken, gezien het brede scala aan bedrijfsactiviteiten van het conglomeraat. Het risico op datalekken of operationele stilstand is in dit soort gevallen vaak groot. Tot nu toe zijn er nog geen specifieke details gedeeld over de omvang van de schade of welke systemen getroffen zijn.
Deze aanval benadrukt de aanhoudende dreiging van ransomware voor grote bedrijven en het belang van proactieve cyberbeveiliging, zoals het regelmatig uitvoeren van penetratietests en het opzetten van strikte toegangsbeperkingen.
Inaya Clinique, een zorginstelling gevestigd in Algerije, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Spacebears. De aanval werd ontdekt op 21 januari 2025 om 15:10 uur. De kliniek staat bekend om haar gepersonaliseerde en hoogwaardige gezondheidszorg en biedt specialisaties aan zoals hartchirurgie, gynaecologie en algemene chirurgie.
De aanval heeft mogelijk geleid tot toegang tot gevoelige gegevens, waaronder patiëntendossiers, medische rapporten en personeelsgegevens. Het risico op datalekken vormt een serieuze bedreiging voor de privacy van patiënten en kan ook operationele verstoringen veroorzaken binnen de kliniek.
Zorginstellingen zijn vaak een aantrekkelijk doelwit voor cybercriminelen vanwege de waarde van medische gegevens. Dit incident benadrukt de noodzaak om beveiligingssystemen te versterken door middel van encryptie, strikte toegangscontrole en regelmatige beveiligingsaudits.
Het Braziliaanse bedrijf Moinho Globo Alimentos, een grote speler in de landbouw- en voedingsindustrie, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 21 januari 2025 om 16:23. Moinho Globo Alimentos is de vierde grootste maalindustrie in de regio, met een verwerkingscapaciteit van 12.500 ton per maand.
Volgens de cybercriminelen zijn er meer dan 58 GB aan gevoelige bedrijfsgegevens buitgemaakt, waaronder contactgegevens van medewerkers en klanten, persoonlijke identificatienummers (CNP/CPF/NIF), interne financiële documenten en andere vertrouwelijke informatie. De gestolen gegevens zijn via een torrent-link openbaar beschikbaar gesteld. Dit betekent een groot risico voor het bedrijf en de betrokken personen, omdat deze informatie kan worden misbruikt voor identiteitsfraude, phishing en andere cybercriminaliteit.
Moinho Globo Alimentos heeft nog geen officiële verklaring afgelegd over de aanval of mogelijke maatregelen om de schade te beperken.
De Indiase bank ICICI Bank, een van de grootste financiële instellingen in India, is het doelwit geworden van een ransomware-aanval door de Apt73-groep. De aanval werd ontdekt op 21 januari 2025 om 16:26. ICICI Bank biedt een breed scala aan financiële diensten, waaronder bankieren, verzekeringen en investeringen, en bedient miljoenen klanten wereldwijd.
Details over de omvang van de datadiefstal zijn nog niet volledig bekend, maar Apt73 staat erom bekend gevoelige financiële en klantgegevens te exfiltreren en te gebruiken voor afpersing en verdere cyberaanvallen. Als deze informatie in verkeerde handen valt, kan dit leiden tot identiteitsdiefstal, fraude en ernstige reputatieschade voor de bank.
ICICI Bank heeft nog geen officiële verklaring afgelegd over de aanval of de getroffen maatregelen om de situatie onder controle te krijgen.
Een onbekend Italiaans bedrijf met het domein ge*****.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. Hoewel de exacte sector van het bedrijf niet is vastgesteld, wijzen de eerste aanwijzingen op een aanzienlijke impact, aangezien er 271 GB aan vertrouwelijke gegevens zou zijn buitgemaakt.
De Cloak-groep staat bekend om het stelen en lekken van grote hoeveelheden bedrijfsgegevens, vaak inclusief persoonlijke en financiële informatie, interne documenten en klantgegevens. Dit kan leiden tot identiteitsdiefstal, financiële schade en bedrijfsverstoringen.
Op dit moment zijn er geen openbare weergaven van de gestolen gegevens, wat erop kan wijzen dat de cybercriminelen nog in onderhandeling zijn of dat de informatie exclusief wordt verhandeld op het darkweb. Het getroffen bedrijf heeft nog geen officiële reactie gegeven.
Een onbekend Amerikaans bedrijf met het domein Wa********.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. De exacte sector van het bedrijf is niet bekend, maar de cybercriminelen claimen toegang tot vertrouwelijke gegevens te hebben verkregen.
De Cloak-groep staat erom bekend gevoelige bedrijfsinformatie te stelen en vervolgens te lekken of te verhandelen op het darkweb. Momenteel zijn er geen openbare weergaven van de gestolen data, wat kan betekenen dat de aanvallers nog onderhandelen over losgeld of de gegevens intern verhandelen. Dit brengt het risico van identiteitsdiefstal, financiële fraude en operationele verstoring met zich mee.
Het getroffen bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of eventuele maatregelen om de schade te beperken.
Een onbekend Amerikaans bedrijf met het domein pre***********.com** is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 21 januari 2025 om 16:28. Hoewel de sector van het bedrijf niet bekend is, hebben de aanvallers naar eigen zeggen 156 GB aan vertrouwelijke gegevens buitgemaakt.
De Cloak-groep staat bekend om het stelen en verspreiden van gevoelige bedrijfsinformatie, wat grote financiële en reputatieschade kan veroorzaken. Op dit moment zijn er geen openbare weergaven van de gestolen data, wat erop kan wijzen dat de cybercriminelen nog in onderhandeling zijn met het bedrijf of de informatie intern verhandelen op het darkweb.
Het getroffen bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of de getroffen maatregelen om de schade te beperken. De impact op klanten en partners blijft vooralsnog onduidelijk.
Het domein ayswrewards.cow is op 21 januari 2025 om 22:48 het doelwit geworden van een ransomware-aanval door de Funksec-groep. De sector van het bedrijf is niet bekend, maar de aanval kan mogelijk gevoelige bedrijfs- en klantgegevens in gevaar hebben gebracht.
Funksec is een relatief nieuwe ransomware-groep die bekendstaat om het versleutelen en exfiltreren van gegevens, waarna slachtoffers worden afgeperst met de dreiging van openbaarmaking of doorverkoop op het darkweb. De exacte omvang van de gestolen data is nog niet bevestigd, maar eerdere aanvallen van deze groep hebben geleid tot ernstige financiële en operationele schade bij getroffen bedrijven.
Tot nu toe heeft het bedrijf geen officiële verklaring afgelegd over de aanval of mogelijke tegenmaatregelen. De situatie wordt nog onderzocht.
De Bangladesh Navy, de maritieme tak van de strijdkrachten van Bangladesh, is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 21 januari 2025 om 22:49. De marine is verantwoordelijk voor de verdediging van 118.813 vierkante kilometer maritiem gebied, de beveiliging van havens en exclusieve economische zones, evenals rampenbestrijding in Bangladesh.
De aanval op een cruciale overheidsinstantie zoals de Bangladesh Navy kan grote gevolgen hebben, waaronder het lekken van gevoelige militaire gegevens, operationele verstoringen en risico’s voor de nationale veiligheid. Funksec is een opkomende cyberdreiging die zich richt op overheidsinstellingen en kritieke infrastructuur, vaak met als doel losgeld te eisen of gevoelige informatie te verhandelen.
De autoriteiten van Bangladesh hebben nog geen officiële verklaring afgelegd over de aanval of eventuele tegenmaatregelen.
Het Cypriotische verpakkingsbedrijf RETAL Baltic Films is slachtoffer geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 21 januari 2025 om 22:52. RETAL biedt al meer dan 20 jaar complete verpakkingsoplossingen en opereert vanuit 19 productielocaties in 10 landen, met een verkoopgebied dat zich uitstrekt over meer dan 70 landen in Europa, Azië, Afrika en de Amerika's. Het moederbedrijf, RETAL Industries Ltd, is gevestigd in Limassol, Cyprus.
De aanval kan ernstige gevolgen hebben voor de toeleveringsketen in de voedings- en non-foodsectoren, waar RETAL een belangrijke speler is. Incransom richt zich vaak op bedrijven met wereldwijde operaties, waarbij gevoelige bedrijfsinformatie wordt gestolen en vervolgens wordt gebruikt voor afpersing of verhandeld op het darkweb.
RETAL Baltic Films heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.
Het Amerikaanse landbouwbedrijf Miedema Produce is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 22:56. Miedema Produce, opgericht in 1958 en gevestigd in Michigan, is een familiebedrijf dat gespecialiseerd is in het telen, verpakken en distribueren van verse producten, met name uien en wortelen. Het bedrijf levert zowel aan de binnenlandse als internationale markt en staat bekend om zijn focus op kwaliteit en duurzaamheid.
De aanval kan grote gevolgen hebben voor de bedrijfsvoering en de toeleveringsketen in de landbouw- en voedselproductiesector. Ransomhub is een cybercriminele groep die zich richt op bedrijven met waardevolle operationele data, waarbij gestolen informatie wordt gebruikt voor afpersing of verkocht wordt op het darkweb.
Miedema Produce heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.
Het Amerikaanse verzekeringsbedrijf Boardman-Hamilton Company is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 22:58. Boardman-Hamilton, gevestigd in Philadelphia, is een onafhankelijk verzekeringsbureau dat al meer dan 80 jaar actief is. Het bedrijf biedt een breed scala aan verzekeringsdiensten, waaronder persoonlijke, zakelijke, gezondheids-, levens- en speciale risicoverzekeringen.
De aanval kan leiden tot het lekken van gevoelige klantgegevens, waaronder persoonlijke informatie, financiële gegevens en polisdocumenten. Dit brengt niet alleen de privacy van klanten in gevaar, maar kan ook leiden tot identiteitsdiefstal en financiële fraude. Ransomhub richt zich vaak op financiële instellingen vanwege de waardevolle gegevens die zij beheren.
Boardman-Hamilton heeft nog geen officiële verklaring afgelegd over de aanval of de genomen maatregelen.
De website WhyChooseBW.com is op 21 januari 2025 om 23:00 slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Hoewel de exacte sector van het platform niet bevestigd is, lijkt het verbonden te zijn met Bridgestone & Firestone, bekende merken in de bandenindustrie. De website biedt vermoedelijk informatie over bandenselectie, technologie en dealerlocaties, met een focus op veiligheid, duurzaamheid en innovatie.
De aanval kan mogelijk impact hebben op klantgegevens, interne bedrijfsinformatie en dealercommunicatie. Ransomhub staat erom bekend gestolen data te gebruiken voor afpersing of verkoop op het darkweb. Als er klantgegevens zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal en fraude.
Op dit moment is er nog geen officiële reactie van het getroffen bedrijf over de aanval of de getroffen maatregelen.
Het Amerikaanse bedrijf Precision Mechanical, Inc., een toonaangevend mechanisch aannemersbedrijf uit South Dakota, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 21 januari 2025 om 23:02. Precision Mechanical is gespecialiseerd in industriële projecten, waaronder HVAC, leidingfabricage en sanitair, en levert diensten aan sectoren zoals gezondheidszorg, onderwijs en commerciële gebouwen.
De aanval kan verstrekkende gevolgen hebben voor lopende projecten en de beveiliging van interne bedrijfsgegevens en klantinformatie. Ransomhub staat bekend om het exfiltreren van gevoelige data en het dreigen met openbaarmaking als er geen losgeld wordt betaald. Dit kan niet alleen financiële schade veroorzaken, maar ook de reputatie en continuïteit van het bedrijf in gevaar brengen.
Precision Mechanical heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
Het Spaanse IT-bedrijf Solge.es is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:09. Solge.es richt zich op de ontwikkeling van mobiele applicaties, webdesign en digitale marketing, en biedt daarnaast training en consultancy op deze gebieden. Het bedrijf helpt ondernemingen met digitale transformatie en IT-oplossingen.
De aanval kan een ernstige impact hebben op zowel klantgegevens als bedrijfsprojecten, vooral als gevoelige informatie over digitale strategieën en klantaccounts is buitgemaakt. De Safepay-groep staat bekend om zijn afpersingstactieken, waarbij gestolen gegevens worden gebruikt om losgeld te eisen of verkocht worden op het darkweb. Dit kan leiden tot identiteitsdiefstal, financiële schade en operationele verstoringen.
Solge.es heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
De bekende Italiaanse caféketen Brunetti, opgericht in Melbourne, Australië, is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:10. Brunetti, opgericht in 1985, staat bekend om zijn authentieke Italiaanse keuken, met een breed aanbod van pizza, pasta, gelato en Italiaanse patisserie. Het bedrijf biedt ook cateringdiensten en online takeaway-bestellingen aan.
De aanval kan grote gevolgen hebben voor de operationele continuïteit, waaronder de online bestelsystemen en klantgegevens. De Safepay-groep staat erom bekend gestolen gegevens te gebruiken voor afpersing of verkoop op het darkweb. Als klantinformatie, betaalgegevens of bedrijfsdocumenten zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal, financiële schade en reputatieschade.
Brunetti heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
Het Cypriotische e-commerceplatform Semesco.com is slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 21 januari 2025 om 23:10. Semesco biedt een breed scala aan producten, waaronder elektronica, kleding, beautyproducten en huishoudelijke artikelen, en ondersteunt lokale merken en bedrijven door hen een groter bereik te bieden. Het platform staat bekend om zijn gebruiksvriendelijke website, beveiligde transacties en bezorgdiensten.
De aanval kan ernstige gevolgen hebben voor klantgegevens, betalingsinformatie en bedrijfsactiviteiten. Safepay richt zich vaak op e-commercebedrijven vanwege de grote hoeveelheden gevoelige gegevens die zij verwerken. Als klantgegevens, betaalinformatie of bedrijfsdocumenten zijn buitgemaakt, kan dit leiden tot identiteitsdiefstal, fraude en operationele verstoringen.
Semesco heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
Het Amerikaanse farmaceutische bedrijf Solaris Pharma is slachtoffer geworden van een ransomware-aanval door de Everest-groep. De aanval werd ontdekt op 21 januari 2025 om 23:34. Solaris Pharma is actief in de gezondheidszorgsector en gespecialiseerd in de ontwikkeling en productie van farmaceutische producten.
De Everest-groep heeft aangegeven dat alle buitgemaakte data volledig is gepubliceerd, wat betekent dat gevoelige informatie zoals patiëntgegevens, onderzoeksdocumenten, interne bedrijfsstrategieën en financiële gegevens mogelijk openbaar toegankelijk zijn of verhandeld worden op het darkweb. Dit kan leiden tot ernstige privacyrisico’s, intellectuele eigendomsdiefstal en financiële schade.
De aanval kan een aanzienlijke impact hebben op de bedrijfsvoering van Solaris Pharma en de bredere farmaceutische sector. Het bedrijf heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
Het Amerikaanse advocatenkantoor Mintz Law Firm, LLC, gespecialiseerd in persoonlijk letsel- en verkeersongevallenrecht, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 22 januari 2025 om 00:06. Het kantoor staat bekend om zijn cliëntgerichte aanpak en biedt juridische bijstand aan slachtoffers van ongevallen en letselschade.
De aanval kan ernstige gevolgen hebben, aangezien advocatenkantoren gevoelige en vertrouwelijke cliëntgegevens beheren, waaronder persoonlijke informatie, juridische dossiers en financiële documenten. De Lynx-groep richt zich vaak op bedrijven in de zakelijke dienstverlening en gebruikt gestolen gegevens als pressiemiddel voor afpersing. Als deze informatie wordt gelekt of verkocht op het darkweb, kan dit leiden tot juridische complicaties, reputatieschade en privacyrisico’s voor cliënten.
Mintz Law Firm heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen.
Het Canadese productiebedrijf Jacobs & Thompson, een toonaangevende leverancier van schuim-, lijm- en textielcomponenten, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 22 januari 2025 om 00:07. Sinds de oprichting in 1947 heeft Jacobs & Thompson zich ontwikkeld tot een van de meest gevestigde en verticaal geïntegreerde schuimleveranciers in Noord-Amerika.
De aanval kan grote gevolgen hebben voor de productiecapaciteit, bedrijfsvoering en klantgegevens. De Lynx-groep richt zich vaak op industriële bedrijven met waardevolle intellectuele eigendommen en operationele gegevens. Als productiedocumenten, financiële gegevens of klantinformatie zijn buitgemaakt, kan dit leiden tot bedrijfsspionage, financiële schade en verstoringen in de toeleveringsketen.
Jacobs & Thompson heeft nog geen officiële verklaring afgelegd over de aanval of eventuele getroffen maatregelen.
Het Braziliaanse Santa Maria Laboratorio, een klinisch analyselaboratorium actief in de gezondheidszorg, is het slachtoffer geworden van een ransomware-aanval door de groep Spacebears. De aanval werd ontdekt op 22 januari 2025 om 02:04.
Santa Maria Laboratorio biedt medische diagnostische diensten en laboratoriumanalyses aan patiënten en zorginstellingen in Brazilië. Het bedrijf speelt een cruciale rol in de gezondheidszorg door nauwkeurige testresultaten te leveren voor medische diagnoses en behandelingen.
De ransomware-groep Spacebears staat bekend om het aanvallen van zorginstellingen en kritieke infrastructuren, vaak met als doel losgeld te eisen in ruil voor de ontgrendeling van versleutelde gegevens. De impact van de aanval op de dienstverlening en patiëntgegevens is op dit moment nog niet volledig bekend.
De Australische non-profitorganisatie Christian Community Aid (CCA), actief in de publieke sector, is getroffen door een ransomware-aanval van de groep Spacebears. De aanval werd ontdekt op 22 januari 2025 om 04:46.
CCA biedt breed toegankelijke hulp- en gemeenschapsdiensten zonder religieuze binding, gericht op ondersteuning van lokale gemeenschappen in Australië. De organisatie beheert en verwerkt waardevolle gegevens, waaronder documenten, mediabestanden en administratieve informatie.
De aanval door Spacebears heeft mogelijk geleid tot de versleuteling en diefstal van gevoelige informatie, wat ernstige gevolgen kan hebben voor de dienstverlening en de privacy van betrokkenen. Op dit moment is nog onduidelijk welke gegevens exact zijn getroffen en of er losgeldeisen zijn gesteld.
De Amerikaanse fabrikant American Standard, actief in de productiesector, is getroffen door een ransomware-aanval van de groep Ransomhub. De aanval werd ontdekt op 22 januari 2025 om 05:27.
American Standard is een toonaangevende Noord-Amerikaanse producent van sanitair- en verwarmingsproducten, waaronder badkamer- en keukenaccessoires. Het bedrijf staat bekend om zijn innovatieve ontwerpen, hoogwaardige materialen en focus op duurzaamheid. Naast particuliere klanten bedient het ook professionele aannemers en commerciële bedrijven.
De aanval door Ransomhub kan verstrekkende gevolgen hebben voor de productie, distributie en bedrijfsvoering van American Standard. Mogelijk zijn gevoelige bedrijfsgegevens en productielijnen getroffen. Het is nog onduidelijk of er losgeld is geëist en welke impact de aanval precies heeft op de klanten en partners van het bedrijf.
Het Amerikaanse technologiebedrijf JomarSoftCorp, actief in de IT-sector, is getroffen door een ransomware-aanval van de groep Clop. De aanval werd ontdekt op 22 januari 2025 om 05:53.
JomarSoftCorp biedt een breed scala aan software- en IT-diensten, waaronder maatwerksoftware en mobiele app-ontwikkeling. Het bedrijf helpt organisaties bij het automatiseren van processen, verbeteren van efficiëntie en realiseren van technologische doelstellingen. Met klanten in diverse sectoren is de impact van deze aanval mogelijk groot.
De beruchte ransomware-groep Clop richt zich vaak op bedrijven in de technologiesector en staat bekend om het stelen en publiceren van gevoelige gegevens als drukmiddel voor losgeldbetalingen. Op dit moment is nog onduidelijk welke gegevens precies zijn getroffen en of er losgeld is geëist.
Het Amerikaanse bedrijf Hayloft Property Management is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 22 januari 2025 om 13:12.
Hayloft Property Management opereert in de business services-sector en biedt moderne huurappartementen aan in vijf staten: South Dakota, Iowa, Minnesota, Nebraska en Kansas. De hackers dreigen 9 GB aan gevoelige bedrijfsgegevens openbaar te maken, waaronder licentieovereenkomsten, contactgegevens van medewerkers en klanten, burgerservicenummers (SSN’s), interne financiële documenten en incidentrapporten.
De aanval benadrukt de voortdurende dreiging van ransomware voor vastgoed- en dienstverlenende bedrijven. Organisaties worden geadviseerd hun cyberbeveiliging te versterken, regelmatige back-ups te maken en werknemers bewust te maken van phishing- en malware-risico’s.
Het Duitse bedrijf Grohe, een wereldwijd toonaangevende fabrikant van badkamer- en keukenoplossingen, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 22 januari 2025 om 14:45.
Grohe, bekend om zijn innovatieve kranen, douches, thermostaten en spoelsystemen, heeft een sterke reputatie op het gebied van kwaliteit, duurzaamheid en waterbesparing. De exacte omvang van de gestolen gegevens is nog onduidelijk, maar bij dergelijke aanvallen lopen vaak gevoelige bedrijfs- en klantgegevens gevaar.
De aanval onderstreept de dreiging van ransomware binnen de maakindustrie, een sector die steeds vaker doelwit is van cybercriminelen. Bedrijven worden geadviseerd hun cyberbeveiliging te versterken, regelmatige back-ups te maken en waakzaam te zijn voor verdachte activiteiten.
Het Amerikaanse technologiebedrijf Ilem Group is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 22 januari 2025 om 14:48.
Ilem Group is gespecialiseerd in IT-systeemintegratie, softwareontwikkeling, databeheer, cloudservices en cybersecurity. Het bedrijf helpt organisaties bij hun digitale transformatie en technologische strategieën. De aanval kan mogelijk gevoelige klantgegevens, interne IT-systemen en strategische bedrijfsinformatie in gevaar brengen.
De IT-sector blijft een aantrekkelijk doelwit voor ransomware-groepen, gezien de cruciale rol die technologiebedrijven spelen in de digitale infrastructuur. Organisaties worden geadviseerd om multi-factor authenticatie, regelmatige back-ups en continue monitoring van verdachte activiteiten te implementeren om het risico op cyberaanvallen te verkleinen.
Het Zuid-Koreaanse technologiebedrijf IPTime is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 22 januari 2025 om 15:15.
IPTime staat bekend als een toonaangevende fabrikant van netwerkhardware, waaronder modems, routers, access points, netwerkopslagapparaten en draadloze connectiviteitsoplossingen. Het bedrijf bedient zowel commerciële als particuliere markten en speelt een belangrijke rol in de Zuid-Koreaanse internetinfrastructuur.
De aanval kan mogelijk gevoelige bedrijfsgegevens en technische informatie in gevaar brengen. Cybercriminelen richten zich steeds vaker op technologiebedrijven vanwege hun cruciale rol in digitale netwerken. Organisaties in deze sector worden geadviseerd om sterke netwerkbeveiliging, regelmatige software-updates en proactieve monitoring toe te passen om cyberaanvallen te voorkomen.
Het Amerikaanse architectenbureau Architects West is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 22 januari 2025 om 16:28.
Architects West, met vestigingen in Coeur d'Alene en Spokane, biedt sinds 1973 diensten aan op het gebied van architectuur, landschapsarchitectuur en interieurontwerp. De aanvallers dreigen meer dan 120 GB aan gevoelige bedrijfsdocumenten openbaar te maken, waaronder HR-documenten, contactgegevens van medewerkers en klanten, vertrouwelijke overeenkomsten, contracten en financiële gegevens zoals audits en betalingsrapporten.
Deze aanval benadrukt opnieuw de kwetsbaarheid van bedrijven in de dienstverleningssector, waar gevoelige klant- en bedrijfsinformatie vaak een aantrekkelijk doelwit is voor cybercriminelen. Organisaties worden geadviseerd om cyberbeveiligingsmaatregelen te versterken, regelmatig back-ups te maken en werknemers bewust te maken van phishing-risico’s.
Manpower, een wereldwijd toonaangevend bedrijf op het gebied van arbeidsbemiddeling, is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. Het bedrijf biedt personeelsoplossingen en wervingsdiensten voor een breed scala aan industrieën en functies, en heeft jarenlange ervaring in tijdelijke, permanente en contractuele plaatsingen. Manpower helpt bedrijven om het juiste talent te vinden en biedt werkzoekenden mogelijkheden.
De aanval werd ontdekt op 22 januari 2025 om 19:04. Manpower is actief in de sector van zakelijke dienstverlening en opereert wereldwijd. Het bedrijf heeft klanten in verschillende industrieën, wat de impact van deze aanval aanzienlijk maakt.
SDK Group, een wereldwijd opererend adviesbedrijf gespecialiseerd in IT- en bedrijfsprocessendiensten, is getroffen door een ransomware-aanval van de groep Ransomhub. Het bedrijf helpt klanten bij het implementeren en optimaliseren van IT-strategieën, met een breed scala aan diensten zoals IT-consultancy, cloudoplossingen, data-analyse en softwareontwikkeling. SDK Group werkt met diverse industrieën, waaronder logistiek, gezondheidszorg, bankwezen en energie, en biedt ondersteuning in meerdere talen.
De aanval werd ontdekt op 22 januari 2025 om 20:24. Hoewel de sector van het bedrijf niet is vermeld, heeft SDK Group een wereldwijde klantenkring, wat de impact van de aanval vergroot.
Gaylord.org, een onbekend of mogelijk minder bekend bedrijf, is slachtoffer geworden van een ransomware-aanval door de groep Safepay. Helaas zijn er geen gedetailleerde gegevens beschikbaar over de organisatie of de sector waarin het actief is, wat het moeilijk maakt om de specifieke impact van de aanval volledig in kaart te brengen.
De aanval werd ontdekt op 22 januari 2025 om 21:09. Gezien het gebrek aan beschikbare informatie, kan het zijn dat het bedrijf een kleinere of regionale entiteit is.
Omni Fiber LLC, een bedrijf actief in de telecommunicatiesector, is getroffen door een ransomware-aanval van de groep Monti. Het bedrijf levert breedbandinternet en andere telecomdiensten aan klanten in verschillende regio's.
De aanval werd ontdekt op 22 januari 2025 om 22:39. Door de aard van de aanval is er mogelijk toegang verkregen tot een volledige database, wat de impact aanzienlijk vergroot. Het is nog niet duidelijk welke specifieke gegevens zijn gecompromitteerd, maar gezien de sector en het type aanval kan het bedrijf mogelijk getroffen zijn in zijn klantgegevens en interne systemen.
Rees NDT Inspection Services, een Canadese onderneming in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de groep Eldorado. Het bedrijf biedt inspectie- en engineeringcertificering voor verschillende soorten hijsapparatuur, zoals kranen, pickers en pipelayers, evenals olieveldgerelateerde apparatuur. Rees NDT heeft minder dan 25 medewerkers en bedient het noordwesten van Canada vanuit locaties in Grande Prairie, Bonnyville en Vegreville, met mobiele eenheden die door de regio kunnen worden gedispatched.
De aanval werd ontdekt op 22 januari 2025 om 22:48. Met een omzet van minder dan $5 miljoen en opererend in een kritieke sector, kan de aanval aanzienlijke gevolgen hebben voor zowel de bedrijfsvoering als de klantrelaties.
Sawley Lock O'Callaghan, een ervaren bedrijf uit Zuid-Australië, is slachtoffer geworden van een ransomware-aanval door de groep Dragonforce. Het bedrijf biedt hoogwaardige diensten op het gebied van landmeetkunde en ruimtelijke informatie, met gebruik van moderne technologie om klanten te bedienen in een breed scala aan toepassingen. Sawley Lock O'Callaghan staat bekend om zijn klantgerichte benadering en expertise in verschillende sectoren.
De aanval werd ontdekt op 23 januari 2025 om 04:17. Het bedrijf, actief in de zakelijke dienstverlening, heeft mogelijk waardevolle gegevens verloren door de aanval, wat de impact op hun operaties vergroot.
BBBIND.COM, een toonaangevend Amerikaans bedrijf gespecialiseerd in onderdelen voor de aftermarket in de auto-industrie, is getroffen door een ransomware-aanval van de groep Safepay. Het bedrijf verkoopt premium onderdelen, met een focus op hoogwaardige roterende elektrische producten zoals alternators, starters, remklauwen en stuurbekrachtigingsonderdelen. BBBIND.COM biedt ook technische ondersteuning en informatie aan klanten om de juiste producttoepassing te waarborgen.
De aanval werd ontdekt op 23 januari 2025 om 07:29. Als speler in de maakindustrie heeft de aanval mogelijk gevolgen voor zowel de productie als de gegevensbeveiliging van het bedrijf.
Black Hills Regional Eye Institute, een medische groep in de VS die gespecialiseerd is in oogheelkunde en optometrie, is getroffen door een ransomware-aanval van de groep Qilin. Het instituut, gevestigd in Rapid City, South Dakota, biedt uitgebreide oogzorg en optometrische diensten aan patiënten. De netwerken van de medische groep zijn getroffen, waarbij gegevens mogelijk zijn versleuteld en gecompromitteerd.
De aanval werd ontdekt op 23 januari 2025 om 08:01. Gezien de sector kan deze aanval ernstige gevolgen hebben voor de patiëntgegevens en de operationele continuïteit van de zorgverlening.
Pineland BHDD Community Services, een zorgorganisatie in Maleisië die zich richt op het verminderen van de impact van mentale aandoeningen, ontwikkelingsstoornissen en verslavingsziekten, is getroffen door een ransomware-aanval van de groep Spacebears. De organisatie biedt essentiële diensten aan patiënten en hun families en heeft te maken met een inbraak waarbij persoonlijke patiëntinformatie, medische dossiers en documenten zijn versleuteld. Ook de bedrijfsnetwerken, databases en back-ups zijn mogelijk getroffen.
De aanval werd ontdekt op 23 januari 2025 om 08:09. Gezien de gevoeligheid van de gegevens in de zorgsector heeft de aanval ernstige implicaties voor de privacy en de zorgverlening.
Het Franse technologiebedrijf FIO (Fourniture Industrielle de l'Ouest) is slachtoffer geworden van een ransomware-aanval door de 8Base-groep. De aanval werd ontdekt op 23 januari 2025 om 09:26.
FIO, opgericht in 1972, is gespecialiseerd in technische oplossingen op het gebied van automatisering, hydrauliek, pneumatiek en modulaire aluminiumsystemen. Het bedrijf biedt advies, ontwerp, integratie en distributie van apparatuur en bedient klanten in West-Frankrijk en de regio Parijs. Het hoofdkantoor is gevestigd in Nantes (Loire-Atlantique), met bijkantoren in Rennes en de Parijse regio.
De 8Base-groep staat bekend om zijn agressieve ransomware-aanvallen, waarbij gevoelige bedrijfsgegevens worden versleuteld en vaak losgeld wordt geëist. De impact van deze aanval op FIO en de mogelijke blootstelling van klantgegevens is nog niet volledig bekend.
De Amerikaanse bank Mission Bank, gevestigd in Californië, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 23 januari 2025 om 09:38.
Mission Bank is een gemeenschapsbank die diverse financiële diensten aanbiedt, waaronder persoonlijk en zakelijk bankieren, vermogensbeheer en online bankdiensten. Het doel van de bank is om lokale bedrijven en particulieren te ondersteunen met op maat gemaakte financiële oplossingen.
De Ransomhub-groep staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld in ruil voor de ontsleuteling. De aanval kan grote gevolgen hebben voor de financiële sector en klanten van de bank. Het is nog onduidelijk welke gegevens mogelijk zijn buitgemaakt.
De officiële website van de regering van Punjab, Pakistan (punjab.gov.pk) is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 23 januari 2025 om 13:38.
Deze website dient als een e-governanceplatform en biedt informatie over overheidsdiensten, beleidsmaatregelen en de laatste updates van de provinciale regering. Het is bedoeld om transparantie en efficiëntie te bevorderen bij het leveren van overheidsdiensten aan burgers.
De Funksec-groep richt zich vaak op publieke instanties en kan gevoelige gegevens buitmaken of de dienstverlening ernstig verstoren. De impact van deze aanval op de digitale infrastructuur van de regering van Punjab is nog onduidelijk.
Het Amerikaanse defensie- en technologiebedrijf Stark Aerospace is slachtoffer geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 23 januari 2025 om 14:21.
Stark Aerospace staat bekend om zijn geavanceerde militaire technologieën, waaronder onbemande luchtvaartuigen (UAV’s), defensiesystemen en satelliettechnologie. Het bedrijf werkt nauw samen met het Amerikaanse Department of Defense en andere militaire contractanten.
De Incransom-groep claimt 4 TB aan gevoelige bedrijfsgegevens in handen te hebben, waaronder ontwerpdocumentatie, softwarebroncodes, contractinformatie, toeleveringsketengegevens en persoonsgegevens van medewerkers. Daarnaast beweren de aanvallers informatie te bezitten over spionagesatellietprogramma’s en beveiligingsconfiguraties van Stark Aerospace. Indien er geen losgeld wordt betaald, dreigt de groep deze informatie te verkopen aan geïnteresseerde partijen.
Deze aanval kan ernstige gevolgen hebben voor de nationale veiligheid en de militaire industrie. Het is nog onduidelijk welke tegenmaatregelen zijn genomen.
Het Canadese technologiebedrijf Enghouse (voorheen Navita) is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 23 januari 2025 om 14:50.
Enghouse is een beursgenoteerd bedrijf dat zich richt op ondernemingssoftware-oplossingen, met een focus op remote werken, visuele computing en communicatiesystemen voor software-gedefinieerde netwerken. De cybercriminelen beweren in het bezit te zijn van gevoelige interne bedrijfsgegevens, waaronder financiële rapporten, auditgegevens, betalingsinformatie, belastingnummers van werknemers en contactgegevens van medewerkers.
Het is nog onduidelijk of er losgeld is geëist of betaald. De aanval onderstreept opnieuw de kwetsbaarheid van technologiebedrijven voor geavanceerde cyberdreigingen. Enghouse heeft nog niet publiekelijk gereageerd op de aanval.
๐ Akira-ransomware staat bekend om het versleutelen en exfiltreren van data, met als doel losgeld te eisen in ruil voor het niet publiceren van gestolen informatie.
Het Puerto Ricaanse telecombedrijf WorldNet Telecommunications LLC is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 23 januari 2025 om 14:50.
WorldNet biedt technologieoplossingen aan bedrijven, waaronder digitale beveiliging, IT-consulting, spraak- en datadiensten, cloudoplossingen, breedbandinternet, satelliettelefonie en bedrijfscontinuïteit. De aanvallers claimen meer dan 8 GB aan gevoelige bedrijfsdocumenten te hebben buitgemaakt. Dit omvat licentieovereenkomsten, geheimhoudingsverklaringen (NDA's), financiële gegevens (audits, betalingsdetails, rapporten), verzekeringsdocumenten en klantcontactgegevens zoals e-mails en telefoonnummers.
Er is nog geen officiële reactie van het bedrijf en het is onduidelijk of er onderhandelingen plaatsvinden. Akira-ransomware staat bekend om zowel dataversleuteling als datadiefstal, waarbij gestolen informatie vaak als drukmiddel wordt gebruikt om losgeld te eisen.
Het Britse bedrijf Archaeological Research Services Ltd (ARS Ltd) is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 23 januari 2025 om 16:08.
ARS Ltd, opgericht in 2005, biedt wereldwijd archeologische diensten aan, waaronder opgravingen, landmeetkunde, bouwhistorisch onderzoek, publieksvoorlichting, onderzoek en training. Het bedrijf werkt nauw samen met ontwikkelaars, ingenieurs, architecten en overheidsinstanties om erfgoed te beschermen tijdens bouwprojecten.
De omvang van de aanval en de aard van de gestolen of versleutelde gegevens zijn nog onbekend. Ransomhub is een relatief nieuwe ransomware-groep die zich richt op datadiefstal en afpersing. Bedrijven in minder voor de hand liggende sectoren, zoals erfgoed en archeologie, lijken steeds vaker doelwit te worden van cybercriminelen.
Het bedrijf heeft nog niet publiekelijk gereageerd op de aanval.
Het Nederlandse bedrijf Kooijman Vianen is slachtoffer geworden van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op 23 januari 2025 om 17:38.
Hoewel er weinig openbare informatie beschikbaar is over het bedrijf, lijkt het een lokaal opererende onderneming te zijn. De cybercriminelen claimen 25,7 GB aan gegevens te hebben buitgemaakt, maar details over de inhoud van deze data zijn nog onbekend.
Fog-ransomware is een minder bekende dreiging die zich richt op het diefstal en versleuteling van bedrijfsgegevens, met als doel losgeld te eisen in ruil voor het niet publiceren van gevoelige informatie. Of Kooijman Vianen contact heeft gehad met de aanvallers of een betaling overweegt, is nog niet duidelijk.
Dit incident onderstreept de voortdurende cyberdreiging voor bedrijven van alle groottes en sectoren.
Het Amerikaanse bedrijf Samsill Corporation is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 23 januari 2025 om 17:47.
Samsill, met hoofdkantoor in Fort Worth, Texas, is een gerenommeerde fabrikant in de kantoorartikelenindustrie. Het bedrijf produceert onder andere ordners, insteekhoezen, laptoptassen, iPad-hoezen en diverse andere kantoorbenodigdheden. Met meer dan 65 jaar ervaring staat Samsill bekend om zijn focus op innovatie, duurzaamheid en kwaliteit.
De omvang en impact van de aanval zijn nog niet volledig bekend. De Ransomhub-groep richt zich op datadiefstal en afpersing, waarbij gestolen bedrijfsgegevens als drukmiddel worden gebruikt. Of er gevoelige bedrijfsinformatie is buitgemaakt en of Samsill in onderhandeling is met de aanvallers, is nog niet bevestigd.
Deze aanval benadrukt opnieuw dat ook productiebedrijven kwetsbaar zijn voor cyberdreigingen.
Het Oostenrijkse financiële dienstverleningsbedrijf BWFG is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd ontdekt op 23 januari 2025 om 18:39.
BWFG opereert in de financiële sector en biedt vermoedelijk diverse diensten aan bedrijven en particulieren. De cybercriminelen claimen 102 GB aan gevoelige bedrijfsgegevens te hebben buitgemaakt, maar de exacte aard van de gestolen informatie is nog niet bekend.
Cloak-ransomware staat bekend om het versleutelen en exfiltreren van data, met als doel bedrijven onder druk te zetten om losgeld te betalen. Het is nog onduidelijk of BWFG contact heeft gehad met de aanvallers of een betaling overweegt.
Deze aanval benadrukt de aanhoudende dreiging voor financiële instellingen, die vaak doelwit zijn vanwege de waardevolle gegevens die zij beheren.
Het Britse veilinghuis Arrow Motor Auctions is slachtoffer geworden van een ransomware-aanval door de Spacebears-groep. De aanval werd ontdekt op 24 januari 2025 om 04:48.
Arrow Motor Auctions, opgericht in 1994 en gevestigd in Redditch, Worcestershire, specialiseert zich in voertuigremarketing voor zowel handelaren als particulieren. Het bedrijf biedt een platform voor de verkoop en aankoop van auto's via veilingen.
De cybercriminelen claimen gevoelige bedrijfsgegevens te hebben buitgemaakt, waaronder financiële rapporten, Outlook-gegevens en andere waardevolle documenten in formaten zoals .pdf, .xls en .doc. Het is nog onduidelijk of de aanvallers losgeld eisen en of het bedrijf stappen onderneemt om de schade te beperken.
Spacebears-ransomware richt zich op datadiefstal en afpersing, waarbij gestolen informatie wordt gebruikt om druk uit te oefenen op slachtoffers.
Het Argentijnse Hospital El Cruce is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 24 januari 2025 om 07:45.
Hospital El Cruce, gevestigd in Florencio Varela, Buenos Aires, is een medisch centrum met 130 bedden dat geavanceerde diagnostische tests en gespecialiseerde chirurgische ingrepen aanbiedt. Het ziekenhuis telt 116 medewerkers en speelt een belangrijke rol in de gezondheidszorg van de regio.
De cybercriminelen claimen maar liefst 761,60 GB aan gegevens te hebben buitgemaakt. De aard van de gestolen data is niet volledig bekend, maar gezien de sector kunnen er mogelijk gevoelige patiëntgegevens en interne ziekenhuisdocumenten op het spel staan.
De Medusa-ransomwaregroep staat bekend om agressieve aanvallen op zorginstellingen, waarbij zowel versleuteling als datadiefstal worden gebruikt om losgeld te eisen. Het is nog onduidelijk of het ziekenhuis onderhandelt met de aanvallers.
Het Verenigde Arabische Emiraten (VAE)-gebaseerde bedrijf Safco International Gen Trading is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 24 januari 2025 om 07:45.
Safco International Gen Trading, gevestigd in Dubai Investment Park II, Dubai, is een producent en leverancier van voedingsmiddelen voor de FoodService- en HoReCa-industrie in de VAE en internationaal. Het bedrijf heeft 543 medewerkers en speelt een belangrijke rol in de voedselvoorzieningsketen.
De aanvallers claimen 506,9 GB aan data te hebben buitgemaakt. Hoewel de exacte inhoud van de gestolen gegevens onbekend is, kan dit mogelijk bedrijfsgevoelige informatie bevatten, zoals financiële documenten, contracten en klantgegevens.
Medusa-ransomware staat bekend om grootschalige aanvallen waarbij zowel versleuteling als datadiefstal worden ingezet om bedrijven onder druk te zetten. Het is nog onduidelijk of Safco onderhandelt met de cybercriminelen.
De Amerikaanse onderwijsinstelling Chappell Schools is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 24 januari 2025 om 07:45.
Chappell Schools, gevestigd in Jacksonville, Florida, is een kinderopvangcentrum dat een breed scala aan educatieve programma’s aanbiedt voor de ontwikkeling van jonge kinderen. De organisatie heeft 115 medewerkers en speelt een belangrijke rol in de vroege educatie.
Het is nog onduidelijk welke gegevens zijn buitgemaakt en of er gevoelige informatie over kinderen, ouders en medewerkers op het spel staat. Onderwijsinstellingen zijn steeds vaker doelwit van ransomware-aanvallen, waarbij criminelen vertrouwelijke gegevens stelen en losgeld eisen.
De Medusa-ransomwaregroep staat bekend om het versleutelen én lekken van gegevens als drukmiddel. Het is nog niet bekend of Chappell Schools in onderhandeling is met de cybercriminelen.
Het Amerikaanse bedrijf Berman Brothers is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 24 januari 2025 om 07:46.
Berman Brothers, gevestigd in Jacksonville, Florida, is een familiebedrijf gespecialiseerd in schrootrecycling, metaalverkoop en maatwerk metaalbewerking. Het bedrijf heeft 81 medewerkers en is een bekende naam in de metaalverwerkingsindustrie.
De omvang van de aanval en de aard van de gestolen gegevens zijn nog niet bekend. Gezien de sector kunnen mogelijk financiële documenten, klantgegevens en interne bedrijfsinformatie zijn buitgemaakt.
De Medusa-ransomwaregroep richt zich op het versleutelen en stelen van bedrijfsgegevens, waarbij slachtoffers onder druk worden gezet om losgeld te betalen. Het is nog niet bekend of Berman Brothers in onderhandeling is met de aanvallers.
Het Canadese bedrijf Rees NDT Inspection Services is slachtoffer geworden van een ransomware-aanval door de Eldorado-groep. De aanval werd ontdekt op 24 januari 2025 om 07:58.
Rees NDT Inspection Services is actief in de productiesector en gespecialiseerd in niet-destructief testen (NDT), een cruciale methode voor het inspecteren van materialen en constructies zonder schade toe te brengen. Het bedrijf speelt een belangrijke rol in kwaliteitscontrole en veiligheid binnen diverse industrieën.
De cybercriminelen hebben de aanval openbaar gemaakt, waarbij 460 bezoekers de gelekte informatie al zouden hebben bekeken. De exacte aard van de gestolen gegevens is nog onbekend, maar kan mogelijk bedrijfsgevoelige inspectierapporten, klantgegevens en financiële documenten omvatten.
De Eldorado-ransomwaregroep staat bekend om datadiefstal en afpersing, waarbij gestolen informatie als drukmiddel wordt gebruikt om losgeld te eisen. Of Rees NDT onderhandelt met de aanvallers, is nog onduidelijk.
Het Nederlandse IT-bedrijf Centric is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:06.
Centric is een toonaangevend technologiebedrijf dat gespecialiseerd is in softwareontwikkeling, IT-outsourcing, cloudservices, managed services, business process outsourcing, mobiliteit en IT-consulting. Het bedrijf levert IT-oplossingen aan diverse sectoren, waaronder retail, financiën, gezondheidszorg en overheden.
De exacte omvang en impact van de aanval zijn nog niet volledig bekend. Aangezien Centric diensten levert aan veel organisaties, waaronder de overheid, kunnen mogelijk gevoelige klantgegevens, interne documenten en IT-infrastructuurgegevens zijn buitgemaakt.
De Clop-ransomwaregroep staat bekend om grootschalige aanvallen waarbij zowel dataversleuteling als datadiefstal worden ingezet om losgeld te eisen. Het is nog niet duidelijk of Centric onderhandelt met de aanvallers.
BlueYonder.com, onderdeel van Panasonic, is een toonaangevend technologiebedrijf gespecialiseerd in digitale supply chain management en geavanceerde retailplanning. Het bedrijf maakt gebruik van kunstmatige intelligentie (AI) en machine learning om bedrijfsprocessen te automatiseren, besluitvorming te verbeteren en efficiëntie te verhogen. De oplossingen van BlueYonder omvatten vraagvoorspelling, prijsoptimalisatie en logistiek beheer, wat het een essentiële speler maakt in de technologische sector.
Op 24 januari 2025 om 08:07 werd ontdekt dat ransomwaregroep Clop het bedrijf heeft getroffen met een aanval. Details over de omvang van de schade en de geëiste losgelden zijn nog niet bekendgemaakt. BlueYonder is gevestigd in de Verenigde Staten en bedient wereldwijd klanten in diverse industrieën.
Cybersecurity-experts waarschuwen dat Clop bekendstaat om gerichte aanvallen op grote bedrijven en vaak gevoelige gegevens publiceert als losgeld niet wordt betaald.
PISPL.IN, ook bekend als Patel Integrated Logistics Ltd, is een toonaangevende logistieke dienstverlener in India. Het bedrijf biedt een breed scala aan innovatieve supply chain-oplossingen, waaronder landtransport, lucht- en zeevracht, warehousing en e-commerce logistiek. Met geavanceerde technologische systemen ondersteunt PISPL ook grensoverschrijdende logistiek en last-mile delivery, waardoor het een essentiële speler is in de transport- en logistieke sector.
Op 24 januari 2025 om 08:10 werd ontdekt dat ransomwaregroep Clop het bedrijf heeft getroffen. De omvang van de aanval en mogelijke gestolen gegevens zijn nog niet volledig bekend. Clop staat erom bekend gevoelige informatie te versleutelen en vervolgens losgeld te eisen, waarbij gestolen data vaak wordt gepubliceerd als betaling uitblijft.
Cybersecurity-experts adviseren getroffen bedrijven om snel maatregelen te nemen om verdere schade te beperken en systemen te herstellen.
Linfox, een toonaangevend logistiek bedrijf gevestigd in Melbourne, Australië, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Opgericht in 1956, biedt Linfox uitgebreide supply chain-oplossingen in de Azië-Pacific-regio, met diensten zoals warehousing, distributie, temperatuurgecontroleerde opslag en supply chain-consulting. Het bedrijf staat bekend om zijn focus op duurzaamheid en veiligheid binnen de logistieke sector.
Op 24 januari 2025 om 08:12 werd de aanval ontdekt. De exacte impact en of er losgeld is geëist, zijn nog niet bekend. Clop staat erom bekend gevoelige bedrijfsgegevens te versleutelen en bij weigering van betaling deze te publiceren.
Cybersecurity-experts waarschuwen bedrijven in de transport- en logistieke sector voor toenemende cyberdreigingen en adviseren snelle actie om schade te beperken.
EspriGas, een bedrijf gespecialiseerd in innovatieve gasleveringsoplossingen, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf levert gas aan diverse sectoren en biedt diensten zoals leveringsbeheer, volumeregeling en kostenoptimalisatie. EspriGas maakt gebruik van geavanceerde technologieën en werkt met meerdere leveranciers om de beste prijzen en efficiënte distributie te garanderen, wat hen een belangrijke speler maakt in de energiemarkt.
Op 24 januari 2025 om 08:14 werd de aanval ontdekt. De impact en mogelijke gegevensdiefstal zijn nog niet volledig bekendgemaakt. Clop staat erom bekend bedrijfsgegevens te versleutelen en losgeld te eisen, waarbij ze gevoelige data publiceren als betaling uitblijft.
Cybersecurity-experts waarschuwen bedrijven in de energiesector voor toenemende cyberdreigingen en adviseren snelle actie om verdere schade te voorkomen.
Western Alliance Bancorporation, een toonaangevende Amerikaanse bankholding, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Opgericht in 1995, biedt de bank retail-, commercieel- en vastgoedbankieren, evenals leningen, deposito’s, treasury management en online bankdiensten. Met diverse divisies en dochterondernemingen opereert de bank door heel de VS en bedient zowel particulieren als bedrijven.
Op 24 januari 2025 om 08:16 werd de aanval ontdekt. De impact en mogelijke gestolen klantgegevens zijn nog niet volledig bekend. Clop staat erom bekend financiële instellingen aan te vallen en gevoelige data te versleutelen, met dreiging tot publicatie als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen dat de financiële sector steeds vaker doelwit is van ransomware-aanvallen en adviseren snelle responsmaatregelen om schade te beperken.
Cleo, een fintech-startup die een AI-gestuurde budgetassistent aanbiedt, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Cleo helpt gebruikers met budgetteren, sparen en uitgaven bijhouden op een innovatieve manier. De dienst richt zich vooral op millennials en biedt gepersonaliseerd financieel advies en inzicht in uitgavenpatronen. Het bedrijf is actief in zowel de Verenigde Staten als het Verenigd Koninkrijk.
Op 24 januari 2025 om 08:18 werd de aanval ontdekt. Het is nog onduidelijk of gebruikersgegevens zijn buitgemaakt en of er losgeld is geëist. Clop staat bekend om aanvallen op financiële diensten, waarbij gevoelige data versleuteld en mogelijk openbaar gemaakt wordt bij weigering van betaling.
Cybersecurity-experts adviseren fintech-bedrijven extra waakzaamheid, gezien de toegenomen dreiging van ransomware-aanvallen binnen de financiële sector.
Claw Logistics, een Amerikaans logistiek bedrijf gespecialiseerd in transport en distributie, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf biedt diverse diensten, waaronder expeditie, warehousing en supply chain management, waarbij innovatieve technologieën worden ingezet om logistieke processen te optimaliseren. Door hun focus op klanttevredenheid en kostenbeheersing is Claw Logistics een belangrijke speler in de sector.
Op 24 januari 2025 om 08:20 werd de aanval ontdekt. De omvang van de schade en mogelijke diefstal van bedrijfs- of klantgegevens zijn nog niet volledig bekend. Clop richt zich vaak op logistieke bedrijven en dreigt gevoelige gegevens openbaar te maken als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen transport- en logistieke bedrijven voor een stijging in gerichte ransomware-aanvallen en adviseren snelle actie om verdere schade te voorkomen.
Chicago Public Schools (CPS), een van de grootste openbare schooldistricten in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. CPS bedient meer dan 355.000 studenten op 642 scholen, variërend van kleuterschool tot middelbaar onderwijs. Het district biedt diverse onderwijsprogramma's, waaronder traditionele, magnet-, charter- en speciaal onderwijs, evenals ondersteuning voor taalleerders en studenten met speciale behoeften.
Op 24 januari 2025 om 08:23 werd de aanval ontdekt. Het is nog onduidelijk of student- en personeelsgegevens zijn buitgemaakt en of er losgeld is geëist. Clop staat erom bekend gevoelige gegevens te versleutelen en deze openbaar te maken als betaling uitblijft.
Cybersecurity-experts waarschuwen onderwijsinstellingen voor de toenemende dreiging van ransomware-aanvallen en adviseren versterkte beveiligingsmaatregelen om gegevens en systemen te beschermen.
SDI Technologies, een Indiaas IT-dienstverlener gespecialiseerd in innovatieve technologieoplossingen, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf biedt diverse IT-diensten, waaronder ERP, e-business, webapplicaties, softwareontwikkeling en IT-consultancy. Met een strategische en klantgerichte aanpak helpt SDI bedrijven bij het optimaliseren van processen en het implementeren van schaalbare technologische oplossingen.
Op 24 januari 2025 om 08:25 werd de aanval ontdekt. De exacte impact en mogelijke gegevensdiefstal zijn nog niet volledig bekend. Clop richt zich vaak op technologiebedrijven en staat erom bekend gevoelige bedrijfsinformatie te versleutelen en openbaar te maken als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen IT-bedrijven voor de toenemende dreiging van ransomware en adviseren versterkte beveiligingsmaatregelen om systemen en klantgegevens te beschermen.
Hearst Power, een dochteronderneming van de Hearst Corporation, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf richt zich op de opwekking en verkoop van groene energiebronnen, met een sterke focus op duurzaamheid. Hearst Power produceert energie uit hernieuwbare bronnen zoals wind-, water- en zonne-energie en bedient zowel bedrijven als consumenten die kiezen voor milieuvriendelijke energieoplossingen.
Op 24 januari 2025 om 08:27 werd de aanval ontdekt. De omvang van de schade en mogelijke diefstal van bedrijfs- of klantgegevens zijn nog niet volledig bekend. Clop richt zich vaak op bedrijven in kritieke infrastructuursectoren, waarbij gevoelige gegevens worden versleuteld en mogelijk openbaar gemaakt als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen de energiesector voor toenemende ransomware-aanvallen en adviseren versterkte beveiligingsmaatregelen om systemen en klantgegevens te beschermen.
Steel Blue, een Australisch productiebedrijf gespecialiseerd in bouwoplossingen voor civiele, industriële en commerciële constructies, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf biedt een breed scala aan producten, waaronder stalen vloerdekken, wapeningsnetten en accessoires voor betonconstructies. Steel Blue staat bekend om zijn focus op veiligheid, kwaliteit en klanttevredenheid en levert materialen voor zowel grote infrastructuurprojecten als kleinere toepassingen in heel Australië.
Op 24 januari 2025 om 08:29 werd de aanval ontdekt. De exacte impact en mogelijke diefstal van bedrijfsgegevens zijn nog niet volledig bekend. Clop richt zich vaak op productiesectoren en dreigt gevoelige informatie openbaar te maken als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen bedrijven in de bouw- en productiesector voor toenemende ransomware-aanvallen en adviseren snelle actie om schade te beperken.
Covestro, een wereldwijd opererend Duits chemiebedrijf, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf is een van de grootste producenten van polymeren en levert polycarbonaat, polyurethaan en grondstoffen voor coatings, lijmen en speciale chemicaliën. Covestro bedient diverse sectoren, waaronder automotive, bouw, houtbewerking, elektronica en sport & recreatie, en speelt een belangrijke rol in het ontwikkelen van lichtere, veiligere en energie-efficiënte materialen.
Op 24 januari 2025 om 08:31 werd de aanval ontdekt. De omvang van de schade en mogelijke diefstal van bedrijfs- of klantgegevens zijn nog niet volledig bekend. Clop richt zich vaak op grote productiesectoren en dreigt gevoelige informatie openbaar te maken als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen industriële bedrijven voor de toenemende dreiging van ransomware-aanvallen en adviseren versterkte beveiligingsmaatregelen.
Nissin Foods, een Japans voedingsmiddelenbedrijf en pionier op het gebied van instant noodles, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf werd in 1948 opgericht door Momofuku Ando, de uitvinder van instant ramen. Nissin Foods is wereldwijd bekend om producten zoals Cup Noodles en biedt diverse smaken die inspelen op verschillende culinaire voorkeuren. Met een sterke focus op innovatie, kwaliteit en smaak, heeft Nissin een grote invloed op de fastfood- en gemaksvoedingsmarkt.
Op 24 januari 2025 om 08:34 werd de aanval ontdekt. Het is nog onduidelijk of bedrijfs- of klantgegevens zijn buitgemaakt en of er losgeld is geëist. Clop richt zich steeds vaker op bedrijven in de voedselproductiesector, waarbij verstoring van de toeleveringsketen en mogelijk datadiefstal een risico vormen.
Cybersecurity-experts waarschuwen de voedingsmiddelenindustrie voor de toenemende dreiging van ransomware en adviseren snelle actie om schade te beperken.
Encompass Tech, een Amerikaans technologiebedrijf gespecialiseerd in softwareontwikkeling en IT-diensten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. Het bedrijf biedt diverse technologische oplossingen voor bedrijven, waaronder enterprise software, IT-consultancy en IT-outsourcing. Encompass Tech helpt organisaties bij het verbeteren van efficiëntie en productiviteit door geavanceerde technologieën te integreren in hun bedrijfsprocessen.
Op 24 januari 2025 om 08:36 werd de aanval ontdekt. De exacte impact en mogelijke diefstal van bedrijfsgegevens zijn nog niet volledig bekend. Clop richt zich vaak op technologiebedrijven en dreigt gevoelige informatie openbaar te maken als losgeld niet wordt betaald.
Cybersecurity-experts waarschuwen IT-bedrijven voor de toenemende dreiging van ransomware-aanvallen en adviseren versterkte beveiligingsmaatregelen om systemen en klantgegevens te beschermen.
ICERIVERGREENBOTTLECO.COM, een bedrijf dat gespecialiseerd is in de productie van milieuvriendelijke, recyclebare plastic flessen, is slachtoffer geworden van een ransomware-aanval door de beruchte Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:38.
Dit bedrijf richt zich op duurzame productieprocessen en het verminderen van de ecologische voetafdruk door flessen te maken van 100% gerecycled plastic. Het speelt een belangrijke rol in de manufacturing-sector, met een sterke focus op milieubewust ondernemen.
Clop staat bekend om het aanvallen van bedrijven wereldwijd en het versleutelen van bestanden, vaak in combinatie met datadiefstal. Het is nog onduidelijk of er losgeld is geëist en welke impact de aanval heeft op de bedrijfsvoering van ICERIVERGREENBOTTLECO.COM.
Meer details over deze cyberaanval worden nog onderzocht.
BREAKTHROUGHFUEL.COM, een wereldwijd opererend bedrijf op het gebied van supply chain management en energieadvies, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:40.
Het bedrijf is gespecialiseerd in het verlagen van energie- en emissiekosten door middel van real-time data, wat zorgt voor transparantie in de energie- en transportsector. Ze bieden oplossingen voor bedrijven om energieverbruik in hun supply chain effectief te beheren, en hun diensten omvatten onder andere energiebeheer, informatieservices en strategisch advies.
Clop, bekend om het versleutelen van bestanden en het stelen van gegevens, heeft inmiddels bedrijven wereldwijd getroffen. De impact van deze aanval op BREAKTHROUGHFUEL.COM is nog niet volledig duidelijk, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
PREMIERSUPPLIES.COM, een toonaangevende leverancier van kantoormaterialen en -apparatuur in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:42.
Het bedrijf biedt een uitgebreid assortiment premium producten, waaronder printers, scanners, kantoormeubelen en dagelijkse kantoorbenodigdheden, allemaal tegen competitieve prijzen. Ze richten zich op het leveren van hoogwaardige tools en materialen aan verschillende bedrijven en industrieën.
Clop, een ransomware-groep die bekend staat om het versleutelen van bestanden en het stelen van gevoelige gegevens, heeft wereldwijd al veel bedrijven getroffen. De gevolgen van de aanval op PREMIERSUPPLIES.COM zijn momenteel nog onduidelijk, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden nog onderzocht.
CONSULTANTS.COM, een online platform voor professionele adviesdiensten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:44.
Het platform biedt bedrijven toegang tot een wereldwijd netwerk van topconsultants met expertise in diverse vakgebieden, waaronder management, financiën, IT, marketing en meer. Bedrijven kunnen projecten plaatsen of direct overleggen met experts om zakelijke vraagstukken op te lossen. Daarnaast fungeert het platform als een etalage voor consultants om hun vaardigheden aan wereldwijd klanten aan te bieden.
Clop, een bekende ransomware-groep die bestanden versleutelt en gevoelige informatie steelt, heeft wereldwijd meerdere bedrijven getroffen. De impact van deze aanval op CONSULTANTS.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
SWEETSTREET.COM, een gerenommeerd bedrijf dat zich specialiseert in het maken van een breed scala aan heerlijke en luxe gourmet desserts, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:47.
Het bedrijf biedt een uitgebreid assortiment van taarten, koekjes, brownies, taarten en andere zoetigheden, allemaal bekend om hun kwaliteit, smaak en vakmanschap. Ze bedienen zowel individuele consumenten als foodserviceproviders, en bieden verschillende dessertopties voor diverse gelegenheden en smaken.
Clop, een ransomware-groep die bestanden versleutelt en gevoelige gegevens steelt, heeft wereldwijd veel bedrijven getroffen. De impact van deze aanval op SWEETSTREET.COM is nog niet volledig duidelijk, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
OFSPORTAL.COM, een online marktplaats die zich richt op de olie- en gasindustrie, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:53.
Het platform is ontworpen om het inkoopproces voor producten en diensten in de olie- en gasindustrie te stroomlijnen, door kopers en verkopers te verbinden. OFSPORTAL.COM ondersteunt een breed scala aan dienstverleners, van logistieke bedrijven tot apparatuurleveranciers, en biedt zo een veelzijdige en efficiënte oplossing voor professionals in de sector.
Clop, een beruchte ransomware-groep die bekend staat om het versleutelen van bestanden en het stelen van gevoelige informatie, heeft wereldwijd al veel bedrijven getroffen. De gevolgen van deze aanval op OFSPORTAL.COM zijn nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
SHEERLOGISTICS.COM, een supply chain managementbedrijf gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:54.
Het bedrijf biedt logistieke en transportoplossingen, met specialisatie in vrachtforwarding, lucht- en zeevracht, en magazijndiensten. SHEERLOGISTICS.COM maakt gebruik van geavanceerde technologie om zijn operaties te stroomlijnen, de zichtbaarheid te verbeteren en kosten voor zijn klanten te verlagen. Ze bedienen bedrijven uit verschillende sectoren, waaronder landbouw, automotive, consumentengoederen en industriële producten.
Clop, een bekende ransomware-groep die bestanden versleutelt en gegevens steelt, heeft wereldwijd meerdere bedrijven getroffen. De impact van deze aanval op SHEERLOGISTICS.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
ALPINEFOODS.COM, een gerenommeerd bedrijf in de voedsel- en drankindustrie, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:57.
Het bedrijf biedt een breed assortiment premium kwaliteitsvoedsel en dranken aan klanten via hun online platform. Hun productaanbod varieert van verse producten, zuivel, vlees, diepvriesvoedsel tot bakkerijartikelen, bereide maaltijden en snacks, waardoor klanten thuis kunnen genieten van verse en gezonde voeding. ALPINEFOODS.COM staat bekend om zijn uitstekende klantenservice en snelle leveringssysteem.
Clop, een veelvoorkomende ransomware-groep die bestanden versleutelt en gevoelige gegevens steelt, heeft wereldwijd al veel bedrijven getroffen. De impact van deze aanval op ALPINEFOODS.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
C3GROUP.NL, een bedrijf uit Nederland dat gespecialiseerd is in IT-diensten en -oplossingen, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 08:59.
Het bedrijf biedt een breed scala aan diensten, waaronder softwareontwikkeling, systeemintegratie en technologieadvies. C3GROUP.NL richt zich op het innoveren en inspireren van bedrijven door betrouwbare en efficiënte oplossingen te bieden die aansluiten bij hun specifieke behoeften en doelstellingen. Met hun professionele ervaring en expertise ondersteunen ze bedrijven bij het optimaliseren van bedrijfsprocessen en het verhogen van de productiviteit.
Clop, een beruchte ransomware-groep die bestanden versleutelt en gevoelige informatie steelt, heeft wereldwijd al veel bedrijven getroffen. De impact van deze aanval op C3GROUP.NL is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
JAKKS Pacific, Inc., beter bekend als JAKKS.COM, een toonaangevend multi-merkbedrijf dat een breed scala aan speelgoed, consumentengoederen en andere vrijetijdsproducten ontwerpt en op de markt brengt, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 09:01.
Het bedrijf levert producten voor verschillende franchises, zoals Disney, Nintendo en Star Wars, en staat ook bekend om de innovatieve toepassing van technologie in de productie van speelgoed. JAKKS Pacific werd opgericht in 1995 en heeft zijn hoofdkantoor in Californië, VS.
Clop, een beruchte ransomware-groep die bestanden versleutelt en gevoelige gegevens steelt, heeft wereldwijd al veel bedrijven getroffen. De impact van deze aanval op JAKKS.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
CREELED.COM, een online retailplatform gespecialiseerd in hoogwaardige LED-verlichtingsoplossingen, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 09:04.
Het bedrijf biedt een breed scala aan producten, waaronder lampen, buizen en downlight-armaturen, met speciale aandacht voor energie-efficiëntie en duurzaamheid. CREELED.COM werkt samen met vooraanstaande fabrikanten en past strenge kwaliteitscontrole toe om ervoor te zorgen dat elk product voldoet aan de hoogste normen. Naast productverkoop biedt het bedrijf ook deskundig advies en aanbevelingen om klanten te helpen de juiste verlichtingsoplossingen te kiezen voor hun behoeften.
Clop, een bekende ransomware-groep die bestanden versleutelt en gevoelige gegevens steelt, heeft wereldwijd al veel bedrijven getroffen. De impact van deze aanval op CREELED.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
HERTZ.COM, het online portaal van The Hertz Corporation, een toonaangevende autoverhuurdienst in de VS, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 24 januari 2025 om 09:06.
Hertz biedt wereldwijd autoverhuurservices aan, waaronder auto's, vrachtwagens en bedrijfswagens, voor zowel consumenten als bedrijven. Het bedrijf biedt ook aanvullende diensten zoals de verkoop van voertuigen, lease-opties en wagenparkbeheer. Via de website Hertz.com kunnen klanten reserveringen maken, bestaande boekingen beheren en profiteren van speciale aanbiedingen. Hertz werd opgericht in 1918 en is een dochteronderneming van Hertz Global Holdings.
Clop, een beruchte ransomware-groep die bestanden versleutelt en gevoelige gegevens steelt, heeft wereldwijd al veel bedrijven getroffen. De impact van deze aanval op HERTZ.COM is nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
Cabinet JEAN LOUVEL SAOUDI, een advocatenkantoor in Frankrijk, is slachtoffer geworden van een ransomware-aanval door de 8base-groep. De aanval werd ontdekt op 24 januari 2025 om 09:32.
Het kantoor wordt bemand door ervaren advocaten, waaronder Miriam Jean, Stanislas Louvel, Redouane Saudi en Vincent Valentin. Het kantoor biedt juridische diensten aan, zoals geschillenbeslechting, contractonderhandelingen, en juridisch advies. Ze zijn ook gespecialiseerd in het opstellen en onderhandelen van contracten.
8base, een relatief nieuwe maar bekende ransomware-groep, is verantwoordelijk voor het versleutelen van bestanden en het stelen van gegevens bij verschillende organisaties wereldwijd. De gevolgen van deze aanval op Cabinet JEAN LOUVEL SAOUDI zijn nog onbekend, evenals of er losgeld is geëist.
Meer details over deze cyberaanval worden momenteel onderzocht.
ELTEK Group, een internationaal opererend bedrijf in de productie van elektronische componenten, is het slachtoffer geworden van een ransomware-aanval door de beruchte Fog-groep. De aanval werd ontdekt op 24 januari 2025 om 12:01 uur. De groep heeft toegang gekregen tot een aanzienlijke hoeveelheid gegevens, met als resultaat een verlies van 13 GB aan gevoelige informatie.
Het bedrijf, dat actief is in de technologiesector, heeft zijn productieprocessen tijdelijk moeten stilleggen in afwachting van herstelmaatregelen en verdere forensische analyses. Deze aanval is een onderdeel van de voortdurende dreiging waarmee bedrijven wereldwijd te maken hebben, vooral in de productiesector, waar de impact van zulke aanvallen vaak groot is.
De La Salle High School, een middelbare school in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de bekende Fog-groep. De aanval werd ontdekt op 24 januari 2025 om 12:34 uur. De groep heeft 20 GB aan gevoelige gegevens van de school weten te vergrendelen, wat een aanzienlijke impact heeft gehad op de administratieve en educatieve systemen van de instelling.
De school, die actief is in de onderwijssector, heeft de toegang tot haar netwerken tijdelijk moeten beperken en werkt samen met cybersecurity-experts om de schade te herstellen en verdere aanvallen te voorkomen. De aanval benadrukt opnieuw de kwetsbaarheid van onderwijsinstellingen voor dit soort cyberdreigingen.
Wannemacher Enterprises Inc, actief in de transport- en logistieke sector, is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Qilin-groep. Het bedrijf, oorspronkelijk opgericht in 1991 als een lokale vrachtvervoerder, is inmiddels uitgegroeid tot een toonaangevende speler in transport, opslag, distributie, contractverpakkingen en vloeistofvervullingen. De aanval werd ontdekt op 24 januari 2025 om 15:22 uur, toen de systemen van het bedrijf ernstig werden getroffen. Wannemacher Enterprises Inc is gevestigd in de Verenigde Staten en biedt zijn diensten aan in verschillende regio's.
ORU Mabee Center, verbonden aan de Oral Roberts University (ORU), is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd ontdekt om 16:13 uur en heeft geleid tot verstoringen van de systemen van het universiteitscentrum. ORU is een liberal arts universiteit die een breed scala aan programma’s aanbiedt, variërend van bedrijfskunde en biologie tot techniek, informatica, verpleegkunde, strafrecht, theologie en meer. De universiteit is gevestigd in de Verenigde Staten en trekt studenten uit binnen- en buitenland aan voor diverse academische opleidingen.
Het bedrijf achter de website www.shihka.com.hk is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Gdlockersec-groep. De aanval werd ontdekt om 16:41 uur en leidde tot ernstige verstoringen van de bedrijfsactiviteiten. Het lijkt dat er momenteel geen specifieke informatie beschikbaar is over de sector waarin het bedrijf actief is, maar de website zelf gaf aan dat de gegevens van het bedrijf ongeveer 10 MB groot zijn. De aanval is een significante verstoring voor het bedrijf, dat gevestigd is in Hong Kong.
De website van de Lagos State Neighbourhood Safety Agency (www.lnrbda.gov.ng) is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Gdlockersec-groep. De aanval werd ontdekt om 16:43 uur en heeft geleid tot aanzienlijke verstoringen binnen de publieke sector. Het getroffen systeem bevatte ongeveer 5 MB aan gegevens. De Lagos State Neighbourhood Safety Agency is verantwoordelijk voor de veiligheid en bescherming van de inwoners van Lagos en is gevestigd in Nigeria. Deze aanval markeert een ernstige bedreiging voor overheidsinstellingen die essentiële diensten leveren.
De website van de Université Sidi Mohammed Ben Abdellah (www.usmba.ac.ma) is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Gdlockersec-groep. De aanval werd ontdekt om 16:46 uur en heeft aanzienlijke verstoringen veroorzaakt in de onderwijssector. Het getroffen systeem bevatte ongeveer 8 MB aan gegevens. De universiteit, gevestigd in Fez, Marokko, is een belangrijke onderwijsinstelling die verschillende academische programma’s aanbiedt en wordt nu geconfronteerd met de gevolgen van deze cyberaanval.
Amazon Web Services (AWS), de toonaangevende cloud computing service van Amazon, is op 24 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Gdlockersec-groep. De aanval werd ontdekt om 16:48 uur en heeft aanzienlijke verstoringen veroorzaakt in de technologie-sector. Het getroffen systeem bevatte maar liefst 9 GB aan gegevens. AWS biedt wereldwijd cloudoplossingen voor bedrijven, maar deze aanval heeft mogelijk invloed op de diensten die aan klanten worden geleverd. Het is nog niet duidelijk welke specifieke gegevens zijn getroffen.
TERRA.COM, een wereldwijd digitaal mediabedrijf en contentproducent, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Clop-groep. De aanval werd op 24 januari 2025 om 17:09 ontdekt. TERRA.COM, onderdeel van de Telefonica Group, is actief in de technologiesector en biedt een breed scala aan interactieve diensten en producten aan, vooral in Spaans- en Portugeestalige landen. Het bedrijf richt zich op nieuws, entertainment, sport en lifestyle, en legt daarnaast een sterke nadruk op maatschappelijk verantwoord ondernemen en milieuduurzaamheid.
De Clop-groep, bekend om zijn gerichte aanvallen op grote organisaties, heeft via deze ransomware-aanval toegang gekregen tot bedrijfsdata. Verdere details over de omvang van de schade worden momenteel onderzocht.
NOWINC.CA, een Canadees bedrijf dat gespecialiseerd is in de import en export van diverse goederen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Clop-groep. De aanval werd op 24 januari 2025 om 17:10 ontdekt. NOWINC.CA heeft een breed productportfolio, waaronder industriële machines, computers, voedingsproducten en meer. Het bedrijf heeft een sterk netwerk van leveranciers en klanten, zowel nationaal als internationaal, en staat bekend om zijn focus op kwaliteit, betrouwbaarheid en klanttevredenheid.
De Clop-groep, die berucht is om zijn gerichte aanvallen op bedrijven wereldwijd, heeft via deze ransomware-aanval toegang gekregen tot bedrijfsdata. Het onderzoek naar de omvang van de schade loopt nog.
INNOTEKEP.COM is een technologiebedrijf uit Kroatië dat zich richt op het leveren van digitale oplossingen, waaronder websiteontwikkeling, mobiele app-ontwikkeling, UI/UX-ontwerpen en digitale marketing. Het bedrijf staat bekend om zijn innovatieve en efficiënte benadering van digitale transformatie, met een toegewijd team dat bedrijven helpt om online succes te behalen.
Op 24 januari 2025 ontdekte INNOTEKEP.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:12 uur vastgesteld. Deze cyberaanval heeft het bedrijf aanzienlijke verstoringen gebracht in zijn operationele processen. De Clop-groep staat bekend om het versleutelen van kritieke bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
KEEACTIONSports.com is een online retailer die gespecialiseerd is in de verkoop van sportgerelateerde goederen en apparatuur. Het bedrijf richt zich op de behoeften van sportliefhebbers, ongeacht hun favoriete activiteit. Hun assortiment omvat een breed scala aan sportartikelen, variërend van golfen en hardlopen tot zwemmen en teamsporten. KeeActionSports.com streeft ernaar om hoogwaardige sportproducten aan te bieden die de prestaties verbeteren en de klanttevredenheid waarborgen.
Op 24 januari 2025 ontdekte KeeActionSports.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:13 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
HILLBROS.COM is een online e-commerce website die gespecialiseerd is in een breed scala aan productcategorieën, waaronder elektronica, mode, huis- en keukenartikelen en meer. Het bedrijf levert producten door heel de VS en streeft ernaar de ultieme online winkelbestemming voor consumenten te zijn. De website is gebruiksvriendelijk en biedt een naadloze winkelervaring. HillBros.com zet zich in voor het leveren van hoogwaardige producten met klanttevredenheid als prioriteit.
Op 24 januari 2025 ontdekte HILLBROS.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:14 uur vastgesteld. De Clop-groep is bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Coyote.com, een dochteronderneming van UPS, is een toonaangevende logistieke dienstverlener die zich richt op het organiseren van vrachtvervoer voor duizenden verzendbedrijven in verschillende sectoren. Met een netwerk van meer dan 70.000 vervoerders biedt Coyote.com de beste logistieke en supply chain-oplossingen. Het bedrijf biedt diensten aan zoals truckload, less-than-truckload en intermodaal transport, evenals transportbeheer.
Op 24 januari 2025 ontdekte Coyote.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:15 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
NorthernOntarioWires.com is een bedrijf uit Noord-Ontario, Canada, dat actief is in de nutssector, specifiek in de distributie van elektriciteit. Het bedrijf heeft als doel om betrouwbare elektriciteitsdiensten te leveren aan haar klanten op een kosteneffectieve manier. De focus ligt voornamelijk op de residentiële en commerciële sector in Noord-Ontario. NorthernOntarioWires.com staat bekend om zijn toewijding om te voorzien in de stroombehoeften van de gemeenschap, met nadruk op de veiligheid en het welzijn van zowel werknemers als het publiek.
Op 24 januari 2025 ontdekte NorthernOntarioWires.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:16 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
BMIUSA.COM is een technologiebedrijf dat gespecialiseerd is in het aanbieden van oplossingen voor bedrijfsprocesautomatisering, waaronder content- en documentbeheersystemen. Het bedrijf bedient verschillende sectoren, zoals de overheid, onderwijs, gezondheidszorg en commerciële bedrijven. Hun diensten zijn gericht op het verbeteren van operationele efficiëntie door papieren processen te digitaliseren en te automatiseren. Met behulp van een team van experts uit de industrie helpt BMIUSA.COM klanten van het kiezen van de juiste software tot het beheren van post-implementatie.
Op 24 januari 2025 ontdekte BMIUSA.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:17 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
BUSINESSSYSINTEG.COM is een technologiebedrijf dat zich richt op het aanbieden van oplossingen voor de integratie van bedrijfsystemen. Het bedrijf helpt organisaties om hun processen te stroomlijnen en de productiviteit te verhogen door verschillende systemen te integreren tot een uniform geheel. Hun oplossingen omvatten een breed scala aan gebieden, van CRM en ERP tot datamanagement en analytics. Het team van ervaren programmeurs en consultants is goed thuis in verschillende softwareplatformen om op maat gemaakte oplossingen te leveren voor hun klanten.
Op 24 januari 2025 ontdekte BUSINESSSYSINTEG.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:18 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
RUIA.COM is een online winkel gevestigd in India, gespecialiseerd in hoogwaardige en betaalbare Indiase geïnspireerde producten. Het bedrijf werd opgericht door Meena Raote in 2015 en biedt een uniek assortiment dat onder andere schoonheids-, gezondheids- en woondecoratieproducten omvat. Meena maakt gebruik van haar rijke Indiase erfgoed om de beste producten uit India te sourcen, terwijl ze zorgt voor ethische en duurzame productiemethoden. Het bedrijf biedt wereldwijde verzenddiensten.
Op 24 januari 2025 ontdekte RUIA.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:20 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
EMKAY Inc. is een aanbieder van zakelijke diensten die gespecialiseerd is in fleet leasing en managementoplossingen. Het bedrijf werd opgericht in 1946 en is actief in Noord-Amerika, waar het een breed scala aan sectoren bedient. EMKAY biedt diensten aan zoals leasefinanciering, brandstofbeheer, ongevalbeheer, naleving van vergunningen en meer. Het bedrijf streeft ernaar om bedrijven te helpen hun voertuigvloten efficiënt en kosteneffectief te beheren.
Op 24 januari 2025 ontdekte EMKAY dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:21 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
SPGUSA.COM, ook wel bekend als Special Products Group, is een Amerikaans bedrijf dat zich richt op de gepersonaliseerde aanpassing en productie van promotieproducten. Het bedrijf biedt een breed scala aan producten, zoals kleding, drinkwaren, kantoorbenodigdheden, technische gadgets en meer, die allemaal op maat kunnen worden gemaakt voor bedrijven en organisaties om hun marketingbehoeften te vervullen.
Op 24 januari 2025 ontdekte SPGUSA.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:22 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Mad Engine is een toonaangevende wereldwijde groothandel in kleding en accessoires. Het bedrijf is gespecialiseerd in gelicentieerde merchandise en biedt unieke collecties geïnspireerd door populaire merken, films en karakters. Naast B2B-diensten ondersteunt Mad Engine ook directe verkoop aan consumenten. Hun assortiment varieert van t-shirts en hoodies tot accessoires zoals hoeden en sokken. Het bedrijf richt zich op kwaliteit, creativiteit en innovatie in hun ontwerpen.
Op 24 januari 2025 ontdekte Mad Engine dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:23 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Bradley Caldwell is een toonaangevende groothandel in een breed scala aan producten voor sectoren zoals huisdieren, tuin, buitenleven, landbouw, paarden en wilde vogels. Het bedrijf biedt meer dan 20.000 producten van meer dan 300 leveranciers, gericht op detailhandel en dealers. Dit familiebedrijf staat bekend om zijn klantgerichte benadering en de toewijding aan tijdige en efficiënte levering van goederen.
Op 24 januari 2025 ontdekte Bradley Caldwell dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:24 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
SullyTransport.com is een transport- en logistiek bedrijf dat zich richt op het bieden van oplossingen voor grondtransport door de Verenigde Staten. Met hun uitgebreide netwerk van betrouwbare vervoerders en geavanceerde technologische hulpmiddelen zorgen ze voor snelle en efficiënte vrachtverzending. Hun diensten omvatten volledige vrachtladingen, gedeeltelijke vrachtladingen en versnelde verzending, en ze bedienen een diverse klantenkring van fabrikanten tot detailhandelaren.
Op 24 januari 2025 ontdekte SullyTransport.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:25 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
SPADERFREIGHT.COM is een logistiek bedrijf dat een breed scala aan diensten biedt voor de vracht- en verzendindustrie. Het bedrijf is gespecialiseerd in het transporteren van diverse goederen en producten, met de nadruk op het leveren van kosteneffectieve en betrouwbare oplossingen voor hun klanten. Hun diensten omvatten truckload-verzending, less-than-truckload-verzending, intermodaal vrachtvervoer en versnelde verzendopties.
Op 24 januari 2025 ontdekte SPADERFREIGHT.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:26 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Artika is een bedrijf gevestigd in Canada, gespecialiseerd in moderne verlichting en sanitairoplossingen. Het assortiment omvat een breed scala aan innovatieve, esthetische en praktische producten voor woningverbetering, zoals verlichting, wastafels, kranen en badkameraccessoires. Met de nadruk op design en functionaliteit is Artika bekend om zijn hoogwaardige producten, die veel worden verkocht in populaire bouwmarkten door Noord-Amerika.
Op 24 januari 2025 ontdekte Artika dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:27 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Burris Logistics is een supply chain managementbedrijf gevestigd in de Verenigde Staten. Het bedrijf is gespecialiseerd in het leveren van op maat gemaakte retaildistributie, magazijnservices en transportoplossingen aan klanten variërend van lokale startups tot grote wereldwijde bedrijven. Met geavanceerde supply chain-technologie biedt Burris Logistics diensten aan zoals voorraadbeheer, prognoses, inkoop en vrachtconsolidatie om aan de unieke behoeften van elke klant te voldoen.
Op 24 januari 2025 ontdekte Burris Logistics dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:29 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Whitmor.com is een online platform dat een breed scala aan opslag-, organisatie- en wasverzorgingsproducten aanbiedt. Het bedrijf staat bekend om het leveren van eenvoudige, slimme, stijlvolle en functionele oplossingen voor woningorganisatie-uitdagingen. Hun gevarieerde productportfolio omvat artikelen zoals kledingrekken, hangers, opbergdozen, planken, manden en was sorteerders. Het bedrijf is trots op zijn hoogwaardige producten en uitzonderlijke klantenservice.
Op 24 januari 2025 ontdekte Whitmor.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:30 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Seattle Chocolates is een gerenommeerd chocoladefabrikant gevestigd in Seattle, Washington. Het bedrijf staat bekend om zijn premium kwaliteit en ambachtelijke chocolade, en is toegewijd aan het creëren van heerlijke, innovatieve producten met een focus op duurzaamheid en maatschappelijke verantwoordelijkheid. Ze bieden een breed scala aan smaakvolle, rijke chocoladeproducten, waaronder truffelrepen, truffelzakken, geschenkdozen en seizoensgebonden lekkernijen.
Op 24 januari 2025 ontdekte Seattle Chocolates dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:31 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Utilismart Corporation is een Canadees bedrijf dat innovatieve business intelligence-diensten biedt aan elektriciteitsbedrijven. Het bedrijf biedt datamanagementoplossingen, waaronder dataverzameling, data-analyse en datavisualisatiediensten. Het doel is om nutsbedrijven te voorzien van inzichten om operationele kosten te verlagen, het transformatorloadbeheer te verbeteren en de betrouwbaarheid van de service te vergroten. Utilismart Corp. bedient zowel publieke als private nutsbedrijven.
Op 24 januari 2025 ontdekte Utilismart Corporation dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:32 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
CDRSOFTWARE.COM is een bedrijf dat gespecialiseerde software-oplossingen biedt voor verschillende zakelijke processen. Deze omvatten distributiebeheer, voorraadcontrole, klantrelatiebeheer en meer. Het bedrijf richt zich op het integreren van deze oplossingen in de bestaande systemen en procedures van de klant. Hun software is ontworpen om bedrijven te helpen de productiviteit te verhogen, processen te stroomlijnen en de winstgevendheid te maximaliseren. Belangrijke sectoren die bediend worden, zijn onder andere de productie, groothandel en detailhandel.
Op 24 januari 2025 ontdekte CDRSOFTWARE.COM dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:33 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Calexis.com is een geïntegreerd marketing- en webontwikkelingsbedrijf gevestigd in Toronto, Canada. Ze werken aan diverse klantprojecten, waaronder websiteontwerp, ontwikkeling, zoekmachineoptimalisatie en e-commerce. Hun expertise strekt zich ook uit tot traditionele marketing, zoals direct mail, radio en televisie. Hun multidisciplinaire team is toegewijd aan het creëren van unieke en effectieve digitale ervaringen voor hun klanten. Het bedrijf legt de nadruk op innovatie, wendbaarheid en strategisch denken in hun oplossingen.
Op 24 januari 2025 ontdekte Calexis.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. De aanval werd om 17:35 uur vastgesteld. De Clop-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie ervan.
Polaris Transport, een Canadees bedrijf gespecialiseerd in grensoverschrijdend vrachtvervoer, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat een geavanceerde vrachtwagenvloot heeft en betrouwbare transportoplossingen biedt door heel Noord-Amerika, werd getroffen door de Clop ransomware-groep. De aanval werd ontdekt op 24 januari 2025 om 17:36 uur.
Polaris Transport biedt diverse transportdiensten aan, van minder-dan-vrachtlading (LTL) tot volledige vrachtlading, verwarmde service en versnelde transportopties. Ze bieden ook opslag- en distributiediensten aan, waarbij ze sterk inzetten op klanttevredenheid, veiligheid en stiptheid. Deze aanval onderstreept de groeiende dreigingen voor bedrijven in de transport- en logistieke sector.
Ampol, een toonaangevend Australisch bedrijf dat zich richt op brandstoftechnologie en retail, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, opgericht in 1900, beschikt over een uitgebreid netwerk van tankstations en brandstofinfrastructuur door heel Australië. Ampol biedt een breed scala aan petroleumproducten, gemakswinkelartikelen en andere diensten aan. De aanval door de Clop ransomware-groep werd ontdekt op 24 januari 2025 om 17:37 uur.
Ampol staat ook bekend om zijn milieubewuste benadering, met strategieën gericht op het verminderen van uitstoot en afval. Deze aanval heeft grote impact op de energieke sector, die steeds vaker doelwit wordt van cybercriminaliteit.
USLuggage.com, een online retailer die zich richt op de verkoop van bagage en reisaccessoires, is recent getroffen door een ransomware-aanval. Het bedrijf biedt een breed assortiment producten, waaronder koffers, rugzakken, handbagage, sporttassen en reissets, en bedient diverse klantvoorkeuren en budgetten met verschillende merken. De aanval door de Clop ransomware-groep werd ontdekt op 24 januari 2025 om 17:38 uur.
Naast het verkopen van bagage, biedt USLuggage.com ook advies en aanbevelingen voor het kiezen van de juiste reisuitrusting. Deze aanval benadrukt de kwetsbaarheid van de consumentenservice-industrie voor cyberdreigingen.
Olameter, een veelzijdig servicebedrijf gevestigd in Los Angeles, Californië, heeft recent te maken gekregen met een ransomware-aanval. Het bedrijf biedt veldmeteringsdiensten voor gas-, water- en elektriciteitsbedrijven, gemeenten en coöperaties. Olameter levert geïntegreerde oplossingen zoals meteropnames, klantenservice, AMR/AMI-installaties, meterinspecties en veldinzameling van gegevens. De aanval door de Clop ransomware-groep werd ontdekt op 24 januari 2025 om 17:39 uur.
Met hun focus op kosteneffectieve, efficiënte en innovatieve oplossingen voor nutsbedrijven, heeft deze aanval een grote impact op hun operaties.
PCM Mexico, de Mexicaanse tak van PCM Inc., een vooraanstaande IT-aanbieder in Noord-Amerika, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat een breed scala aan producten en diensten aanbiedt, zoals netwerken, software en opslagoplossingen, werkt met klanten om IT-oplossingen te leveren die hun efficiëntie verbeteren en bedrijfsprocessen vereenvoudigen. De aanval door de Ransomhub ransomware-groep werd ontdekt op 24 januari 2025 om 18:50 uur.
Als multi-vendor provider heeft PCM Mexico zich gepositioneerd als een belangrijke speler in de technologie-sector. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de IT-sector voor cyberdreigingen.
PrimoTicketing, een technologiebedrijf gespecialiseerd in ticketverwerkingssystemen, is slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt ticketverkoopoplossingen en software voor evenementen en organisaties. De aanval door de Killsec ransomware-groep werd ontdekt op 24 januari 2025 om 21:58 uur.
De technologie-sector blijft een populair doelwit voor cybercriminelen, en deze aanval onderstreept de kwetsbaarheid van bedrijven die afhankelijk zijn van digitale platformen voor hun bedrijfsvoering.
genrepurchase.bankatm.in, een bedrijf dat actief is in de financiële dienstverlening, met een focus op ATM-operaties, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf lijkt betrokken te zijn bij de verkoop of het beheer van ATM's, en biedt mogelijk oplossingen voor banken en financiële instellingen. De aanval door de Funksec ransomware-groep werd ontdekt op 24 januari 2025 om 22:43 uur.
Hoewel er weinig publieke informatie beschikbaar is over het bedrijf, benadrukt deze aanval de risico's voor de financiële sector, die regelmatig doelwit is van cyberaanvallen.
Het Amerikaanse bedrijf EnviroSep, actief in de productiesector, is slachtoffer geworden van een ransomware-aanval door de groep Abyss. De aanval werd ontdekt op 25 januari 2025 om 08:49.
EnviroSep ontwerpt en produceert geïntegreerde oplossingen met automatisering en besturing voor vloeistofbeheer, warmteoverdracht en energieterugwinning. Het bedrijf levert maatwerkoplossingen voor diverse industrieën, waaronder de HVAC-, industriële en energiebranches.
De aanval door Abyss wijst erop dat cybercriminelen zich blijven richten op bedrijven in de maakindustrie, waar operationele verstoringen grote financiële gevolgen kunnen hebben. Details over de impact en mogelijke losgeldeisen zijn nog niet bekendgemaakt. Bedrijven in deze sector wordt geadviseerd extra beveiligingsmaatregelen te nemen om het risico op soortgelijke aanvallen te verkleinen.
Het Georgische bedrijf Keepz, een leverancier van digitale betalingsoplossingen, is slachtoffer geworden van een ransomware-aanval door de groep Killsec. De aanval werd ontdekt op 25 januari 2025 om 19:45.
Keepz, gevestigd in Tbilisi, biedt innovatieve tools om zakelijke transacties te vereenvoudigen. Het bekendste product is een QR-gebaseerd betalingssysteem, waarmee bedrijven betalingen kunnen accepteren zonder fysieke terminals of gebruikersregistratie.
De aanval op Keepz benadrukt de toenemende dreiging voor fintech-bedrijven, waarbij cybercriminelen zich richten op financiële platforms vanwege de waardevolle data en transacties. Het is nog onduidelijk welke gegevens zijn getroffen en of er een losgeldeis is gesteld. Bedrijven in de sector wordt aangeraden hun beveiliging te versterken en proactieve maatregelen te nemen tegen ransomware-aanvallen.
Het Amerikaanse bedrijf Cell Science Systems, actief in de gezondheidszorg, is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:26.
Cell Science Systems is een gespecialiseerd klinisch laboratorium dat zich richt op immunologie en celbiologie. Het bedrijf staat bekend om de ontwikkeling van de Alcat Test, een diagnostische test voor voedsel- en chemische gevoeligheden. De laboratoriumtests ondersteunen gepersonaliseerde behandelingsplannen voor aandoeningen zoals spijsverteringsproblemen, migraine, obesitas, chronische vermoeidheid en huidklachten.
De aanval op een klinisch laboratorium benadrukt de kwetsbaarheid van de gezondheidszorgsector, waar ransomware-aanvallen grote gevolgen kunnen hebben voor patiëntenzorg en privacy. Details over de impact en mogelijke datadiefstal zijn nog niet bekend. Ziekenhuizen en laboratoria wordt geadviseerd hun cybersecuritymaatregelen te versterken om soortgelijke aanvallen te voorkomen.
Het Amerikaanse bedrijf Welcome Wagon, actief in de consumentenservicesector, is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:27.
Welcome Wagon richt zich op het verbinden van nieuwe huiseigenaren en verhuizers met lokale bedrijven. Het bedrijf doet dit via direct mail marketing, digitale marketingdiensten en geschenkenboeken, waarmee het nieuwe bewoners introduceert bij lokale producten en services. Het doel is om lokale economische groei te stimuleren door deze nieuwe relaties te bevorderen.
De aanval op Welcome Wagon kan gevolgen hebben voor zowel de bedrijfsvoering als de bescherming van klantgegevens. Cybercriminelen richten zich steeds vaker op marketing- en consumentendienstenbedrijven, waar waardevolle klantinformatie een aantrekkelijk doelwit vormt. Bedrijven in deze sector worden geadviseerd extra voorzorgsmaatregelen te nemen tegen ransomware-aanvallen.
Het Amerikaanse onderwijsnetwerk Paradise Schools is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:28.
Paradise Schools, gevestigd in Surprise, Arizona, bestaat uit drie charterscholen: Paradise Honors High School, Paradise Honors Middle School en Paradise Education Center. Sinds de oprichting in 1997 biedt het netwerk een uitgebreid curriculum dat aansluit bij nationale en staatsnormen. De scholen richten zich op creativiteit, kritisch denken, leiderschap en karakterontwikkeling in een veilige en inclusieve leeromgeving.
De aanval op een onderwijsinstelling benadrukt de kwetsbaarheid van de onderwijssector voor cybercriminaliteit. Dergelijke aanvallen kunnen ernstige gevolgen hebben voor de privacy van studenten en medewerkers, evenals de continuïteit van het onderwijs. Scholen en onderwijsinstellingen wordt geadviseerd hun cybersecuritymaatregelen te versterken om toekomstige incidenten te voorkomen.
Het Franse bedrijf Nutripack, actief in de productiesector, is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:30.
Nutripack is een internationaal bedrijf dat zich richt op de productie en verkoop van duurzame voedselverpakkingen. Het bedrijf biedt innovatieve, milieuvriendelijke verpakkingsoplossingen, waaronder recyclebare en biologisch afbreekbare trays. Met een sterke focus op milieuverantwoordelijkheid bedient Nutripack diverse sectoren, zoals de catering-, agrovoedings- en gezondheidsindustrie.
De aanval op Nutripack benadrukt de kwetsbaarheid van duurzaamheidsgerichte productiebedrijven voor cybercriminaliteit. Ransomware-aanvallen kunnen niet alleen de productie verstoren, maar ook gevoelige bedrijfsinformatie in gevaar brengen. Franse bedrijven in deze sector wordt aangeraden hun cybersecuritymaatregelen te versterken om soortgelijke aanvallen te voorkomen.
Het Australische medische laboratorium McPathology is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:33.
McPathology, gevestigd in Brisbane, biedt een breed scala aan pathologische testdiensten en is volledig geaccrediteerd door het Royal College of Pathologists of Australia. Het laboratorium speelt een cruciale rol in de diagnose, behandeling en monitoring van ziekten en gezondheidsaandoeningen. Veel artsen, specialisten en zorgverleners vertrouwen op de nauwkeurige testresultaten die McPathology levert.
De aanval op McPathology onderstreept de groeiende dreiging voor de gezondheidszorgsector, waar ransomware-aanvallen niet alleen gevoelige patiëntgegevens in gevaar brengen, maar ook de continuïteit van medische diensten kunnen verstoren. Australische zorginstellingen wordt geadviseerd hun cybersecuritymaatregelen te versterken om zich beter te wapenen tegen cybercriminaliteit.
Het Roemeense modebedrijf Bigotti is slachtoffer geworden van een ransomware-aanval door de groep Safepay. De aanval werd ontdekt op 25 januari 2025 om 20:34.
Bigotti, bekend om zijn Italiaans geïnspireerde herenmode, biedt een breed assortiment aan pakken, overhemden, schoenen en accessoires. Het merk richt zich op stijlvolle en comfortabele kleding voor zowel formele als casual gelegenheden. Klanttevredenheid en service staan centraal in hun bedrijfsvoering.
De aanval op Bigotti benadrukt de dreiging voor bedrijven in de consumenten- en retailsector, waar ransomware-aanvallen niet alleen de bedrijfsactiviteiten verstoren, maar ook klant- en betalingsgegevens kunnen compromitteren. Roemeense mode- en retailbedrijven wordt geadviseerd hun cybersecuritymaatregelen te versterken om zich te beschermen tegen toekomstige aanvallen.
Het Franse technologiebedrijf DataSociete is slachtoffer geworden van een ransomware-aanval door de groep Killsec. De aanval werd ontdekt op 25 januari 2025 om 21:03.
DataSociete is een B2B-platform dat zich richt op wereldwijde bedrijfsinformatie en financiële analyses. Het bedrijf biedt toegang tot een uitgebreide database met meer dan 12,8 miljoen bedrijven, inclusief tools voor geavanceerde zoekopdrachten, financiële data-analyse en het opvragen van bedrijfsdocumenten.
De aanval op DataSociete onderstreept de kwetsbaarheid van bedrijven in de technologiesector, vooral diegenen die werken met grote hoeveelheden gevoelige bedrijfs- en financiële gegevens. Een succesvolle ransomware-aanval kan niet alleen operationele verstoringen veroorzaken, maar ook leiden tot ernstige datalekken. Franse technologiebedrijven wordt geadviseerd hun beveiligingsmaatregelen te verscherpen om zich te beschermen tegen dergelijke dreigingen.
Het Deense bedrijf Jan Nygaard is slachtoffer geworden van een ransomware-aanval door de groep Dragonforce. De aanval werd ontdekt op 25 januari 2025 om 21:27.
Jan Nygaard A/S opereert in de industriële machine- en uitrustingssector en is gevestigd in Glostrup, in de Deense regio Hoofdstad. Het bedrijf heeft tussen de 100 en 249 medewerkers en genereert een omzet tussen 10 en 25 miljoen euro.
De aanval op Jan Nygaard benadrukt de toenemende dreiging voor industriële bedrijven, waar ransomware-aanvallen niet alleen financiële schade kunnen veroorzaken, maar ook de bedrijfsvoering ernstig kunnen verstoren. Deense bedrijven in deze sector wordt aangeraden hun cybersecuritymaatregelen te versterken en proactief te monitoren op verdachte activiteiten.
Metro Wire & Cable, een toonaangevende Amerikaanse distributeur van elektrische bedrading en kabels, is slachtoffer geworden van een ransomware-aanval door de Spacebears-groep. De aanval werd ontdekt op 26 januari 2025 om 12:16.
Het bedrijf, opgericht in 1976 in Detroit, levert opslag-, supply chain- en bezorgdiensten voor diverse sectoren, waaronder nutsbedrijven, de bouw, windenergie, transport en beveiliging. Metro Wire & Cable heeft distributiecentra in Atlanta en Iowa City, en het hoofdkantoor is gevestigd in Sterling Heights, Michigan.
Volgens de beschikbare informatie hebben de aanvallers gevoelige gegevens buitgemaakt, waaronder financiële documenten, boekhoudrapporten en persoonlijke gegevens van zowel medewerkers als klanten. De impact van de aanval op de bedrijfsvoering is nog onduidelijk, maar de publicatie van deze gegevens kan ernstige gevolgen hebben voor betrokkenen.
De officiële website van de regering van Punjab (punjab.gov.in) is het slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 26 januari 2025 om 13:37.
Deze website fungeert als een digitaal portaal voor de overheid van Punjab, India, en biedt informatie over overheidsdiensten, beleid en initiatieven. Burgers kunnen via het platform ook online diensten gebruiken, zoals rekeningbetalingen, aanvragen en klachtenregistratie.
Het is nog onduidelijk welke gegevens exact zijn getroffen, maar een aanval op een overheidsportaal brengt ernstige risico’s met zich mee. Dit kan variëren van verstoring van essentiële diensten tot mogelijke blootstelling van vertrouwelijke staats- en burgergegevens. Onderzoek naar de impact en herstelmaatregelen is momenteel gaande.
Let’s Secure Insurance, een bedrijf actief in de financiële dienstverlening in India, is slachtoffer geworden van een ransomware-aanval door de Killsec-groep. De aanval werd ontdekt op 26 januari 2025 om 14:23.
Hoewel er weinig publieke informatie beschikbaar is over het bedrijf, wijst de sector op betrokkenheid bij verzekeringsdiensten, wat betekent dat gevoelige klantgegevens mogelijk zijn gecompromitteerd. Dergelijke aanvallen op financiële instellingen kunnen leiden tot datalekken, identiteitsfraude en financiële schade voor zowel klanten als het bedrijf zelf.
Het is nog onduidelijk welke gegevens exact zijn buitgemaakt en of er losgeld is geëist. Autoriteiten en cybersecurity-experts in India onderzoeken de situatie om de impact te beperken en verdere schade te voorkomen. Getroffen klanten wordt geadviseerd waakzaam te zijn en verdachte activiteiten op hun financiële accounts te monitoren.
De website www.fgse.cu.edu.eg, onderdeel van de Cairo University in Egypte, is slachtoffer geworden van een ransomware-aanval door de Gdlockersec-groep. De aanval werd ontdekt op 26 januari 2025 om 19:29.
Deze website is verbonden aan de onderwijssector en waarschijnlijk gerelateerd aan een specifieke faculteit binnen de universiteit. Dergelijke aanvallen kunnen leiden tot verlies van academische gegevens, verstoring van lopend onderzoek en mogelijke blootstelling van gevoelige studenten- en medewerkersinformatie.
Volgens beschikbare informatie zou 7MB aan data zijn buitgemaakt, maar de exacte aard van de gestolen gegevens is nog onbekend. Onderzoekers en IT-specialisten van de universiteit werken aan herstelmaatregelen om de schade te beperken en verdere verspreiding te voorkomen. Studenten en medewerkers wordt geadviseerd alert te zijn op verdachte e-mails en accounts goed te beveiligen.
Achievers Science Journal, een educatieve organisatie in Nigeria die wetenschappelijke content publiceert en verspreidt, is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 26 januari 2025 om 22:12.
De organisatie ondersteunt studenten in de wetenschappelijke sector door middel van wetenschappelijke artikelen, leermiddelen en een platform voor het indienen van eigen onderzoeksresultaten. Een aanval op een dergelijk platform kan leiden tot verlies van onderzoeksgegevens, publicaties en persoonlijke informatie van auteurs en gebruikers.
De exacte impact van de aanval is nog onduidelijk, maar het risico op datalekken en verstoring van academische activiteiten is aanzienlijk. IT-experts en beveiligingsspecialisten werken aan het herstel, terwijl onderzoekers en studenten wordt geadviseerd voorzichtig te zijn met verdachte e-mails en hun accounts extra te beveiligen.
AISHU, een technologiebedrijf in China dat zich richt op datagedreven oplossingen, is slachtoffer geworden van een ransomware-aanval door de RansomHouse-groep. De aanval werd ontdekt op 26 januari 2025 om 23:50.
AISHU ontwikkelt innovatieve technologieën om organisaties te helpen bij databeheer, digitale transformatie en bedrijfsoptimalisatie. Het bedrijf werkt samen met klanten en partners om zakelijke modellen te vernieuwen en een slimmere digitale wereld te creëren.
De exacte impact van de aanval is nog onbekend, maar aangezien RansomHouse bekendstaat om het stelen en lekken van gevoelige gegevens zonder direct bestanden te versleutelen, bestaat de kans dat vertrouwelijke bedrijfsinformatie of klantgegevens zijn buitgemaakt. Beveiligingsexperts en het IT-team van AISHU onderzoeken de situatie en werken aan herstelmaatregelen om verdere schade te voorkomen.
Een recent ontdekte zero-day kwetsbaarheid in Windows, CVE-2024-49138, wordt actief misbruikt. Deze fout bevindt zich in de Windows Common Log File System (CLFS) Driver en heeft een CVSS-score van 7.8, wat betekent dat het een aanzienlijk risico vormt. De kwetsbaarheid stelt aanvallers in staat om verhoogde systeemrechten (SYSTEM privileges) te verkrijgen, wat hen volledige controle over een getroffen apparaat geeft.
Microsoft heeft bevestigd dat de kwetsbaarheid al werd misbruikt voordat een patch beschikbaar kwam. Beveiligingsonderzoeker MrAle_98 heeft een proof-of-concept (PoC) exploit vrijgegeven, waardoor het risico voor onbeschermde systemen verder toeneemt. Microsoft heeft de kwetsbaarheid inmiddels gepatcht in de updates van december 2024. Gebruikers wordt dringend aangeraden om hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen.
Cybersecurity-onderzoeker Benjamin Flesch heeft een kwetsbaarheid ontdekt in de webcrawler van ChatGPT, waardoor deze onbedoeld DDoS-aanvallen op websites kan uitvoeren. De fout zit in de manier waarop de ChatGPT API HTTP-verzoeken verwerkt. Door een enkele aanvraag kan een grote hoeveelheid netwerkverkeer gegenereerd worden richting een specifieke website, variërend van 20 tot 5.000 verzoeken per seconde.
Dit probleem ontstaat doordat OpenAI’s API geen limiet stelt op het aantal hyperlinks in een aanvraag en niet controleert of dezelfde link meerdere keren wordt vermeld. Hierdoor kunnen kwaadwillenden misbruik maken van deze zwakke plek om websites te overbelasten. Ondanks meldingen via officiële kanalen heeft OpenAI de fout tot op heden niet erkend of opgelost.
Deze kwetsbaarheid kan vooral kleinere websites treffen, terwijl beter beveiligde platforms mogelijk minder impact ondervinden. Het blijft afwachten of en wanneer OpenAI maatregelen neemt om dit probleem te verhelpen.
Truth Social, het sociale platform gelanceerd door Trump Media & Technology Group, is een doelwit geworden voor cybercriminelen. Scammers maken misbruik van het vertrouwen van gebruikers door phishing-links, beleggingsfraude en andere oplichtingstactieken te verspreiden.
Uit onderzoek blijkt dat fraudeurs de platformfunctionaliteiten benutten om slachtoffers te vinden en contact te leggen. Veel gebruikers vertrouwen blindelings op de gedeelde informatie, wat hen extra kwetsbaar maakt.
Veelvoorkomende scams zijn phishing-pogingen via nepwebsites van populaire diensten zoals Spotify en Netflix, waarbij inloggegevens en bankinformatie worden gestolen. Daarnaast zijn er investeringsfraudes waarbij slachtoffers worden verleid om geld te investeren in nep-cryptoplatforms. Ook worden gebruikers benaderd met zogenaamde "voorschotfraudes", waarbij ze eerst een betaling moeten doen om een fictieve prijs of erfenis te ontvangen.
Experts benadrukken het belang van snelle detectie en verwijdering van deze scams om verdere schade te beperken.
Onderzoekers van NVISO Labs hebben een geavanceerde phishingcampagne ontdekt van de ransomwaregroep Black Basta. De criminelen maken hierbij gebruik van Microsoft Teams om hun slachtoffers te misleiden en toegang te krijgen tot bedrijfsnetwerken.
De aanval begint met een e-mailbombardement, waarbij slachtoffers overspoeld worden met onschuldige spamberichten. Dit dient als afleiding, waarna de aanvallers zich voordoen als IT-supportmedewerkers via Microsoft Teams. Ze overtuigen hun doelwitten om hen toegang te geven via externe beheertools zoals Quick Assist of AnyConnect.
Zodra de aanvallers binnen zijn, schakelen ze beveiligingsmaatregelen uit, stelen ze gevoelige data en installeren ze malware. NVISO Labs adviseert organisaties om verdachte activiteiten te monitoren, zoals ongebruikelijke e-mailvolumes, verdachte Teams-accounts en het gebruik van externe beheertools. Door deze signalen tijdig op te pikken, kunnen bedrijven voorkomen dat Black Basta zich verder in hun systemen nestelt.
Cybersecurityonderzoekers hebben een nieuw phishingkit ontdekt, genaamd "Sneaky 2FA", dat gericht is op het omzeilen van multi-factor authenticatie (MFA) bij Microsoft 365-accounts. Dit geavanceerde Adversary-in-the-Middle (AiTM) phishingkit wordt aangeboden als Phishing-as-a-Service (PhaaS) en is beschikbaar voor cybercriminelen via een Telegram-bot voor $200 per maand.
De kit maakt gebruik van technieken zoals HTML- en JavaScript-obfuscatie, anti-debuggingmethoden en verkeersfiltering om detectie te voorkomen. Een opvallende functie is "autograb", waarbij het e-mailadres van het slachtoffer automatisch wordt ingevuld op valse inlogpagina’s. Zo worden gebruikers misleid om hun inloggegevens en MFA-codes in te voeren, waarna aanvallers sessiecookies kunnen stelen om toegang te krijgen zonder verdere verificatie.
Hoewel de aanvalsmethoden geavanceerd zijn, biedt het phishingkit bepaalde herkenbare patronen, zoals specifieke URL-structuren en verdachte gebruikersagenten, wat detectie mogelijk maakt.
Een recent ontdekt IoT-botnet wordt ingezet voor grootschalige DDoS-aanvallen op organisaties wereldwijd, waaronder Japanse bedrijven en financiële instellingen. Dit botnet maakt gebruik van malware afgeleid van Mirai en Bashlite en verspreidt zich via kwetsbare IoT-apparaten, zoals routers en IP-camera's. Het infecteert apparaten door misbruik te maken van zwakke wachtwoorden en kwetsbaarheden in de software.
De aanvallen, die sinds eind 2024 worden waargenomen, veroorzaken tijdelijke verstoringen bij getroffen organisaties. Het botnet ondersteunt diverse aanvalstechnieken, zoals SYN- en ACK-floods, en GRE-exploits. Vooral de IT-, financiële en transportsectoren zijn doelwit.
Onderzoekers wijzen op de groeiende dreiging van onveilige IoT-apparaten, waarvan veel verouderde firmware en standaardwachtwoorden bevatten. Het grootste deel van de geïnfecteerde apparaten bevindt zich in India en Zuid-Afrika. Het versterken van de beveiliging van IoT-apparaten is essentieel om de impact van dergelijke botnets te verminderen.
Een cybercrimineel, bekend als "LaFouine", beweert klantgegevens van de Franse retailer Carrefour te verkopen op een hackforum. De dataset zou gegevens van ruim 13 miljoen klanten bevatten, waaronder namen, adressen, telefoonnummers, e-mailadressen en aankoopgeschiedenis. Daarnaast zouden ook financiële gegevens zoals kortingen en totale bestedingen in de database staan.
Dit datalek kan ernstige gevolgen hebben voor de privacy van klanten, waaronder identiteitsdiefstal en fraude. Voor Carrefour zelf brengt het risico op reputatieschade en mogelijke juridische consequenties met zich mee, aangezien het bedrijf onder de GDPR-wetgeving valt.
Carrefour wordt geadviseerd om het lek grondig te onderzoeken, klanten te informeren en de beveiliging te versterken. Getroffen klanten doen er goed aan om hun accounts in de gaten te houden, wachtwoorden te wijzigen en alert te zijn op phishingpogingen.
De hackersgroep DoNot Team, ook bekend als APT-C-35, is gelinkt aan een nieuwe Android-malware genaamd Tanzeem. Deze malware, vermomd als een chat-app, richt zich op specifieke doelwitten en werd eind 2024 ontdekt. Na installatie werkt de app niet als een echte chatdienst, maar vraagt wel om uitgebreide permissies, waaronder toegang tot oproeplijsten, contacten, berichten en locaties.
De malware misbruikt pushmeldingen om slachtoffers te verleiden extra schadelijke software te installeren, waardoor de controle over het toestel behouden blijft. Ook kan de app schermopnames maken en verbinding maken met een command-and-control-server.
De aanvalsmethode laat zien dat DoNot Team zijn tactieken verfijnt om gericht inlichtingen te verzamelen. Hoewel de exacte doelwitten onbekend zijn, suggereert de aanpak dat het vooral gaat om personen met strategische waarde voor nationale of geopolitieke doeleinden.
Recent onderzoek toont aan dat miljoenen netwerkinfrastructuren, waaronder VPN-servers en routers, kwetsbaar zijn door het gebruik van onbeveiligde tunnelingprotocollen zoals GRE6 en IPv6-in-IPv4. In totaal lopen 4,2 miljoen apparaten wereldwijd risico, met name in landen als China, Frankrijk, Japan, de VS en Brazilië.
Deze kwetsbaarheden kunnen door aanvallers worden misbruikt voor DDoS-aanvallen en netwerktoegang zonder verificatie. Het probleem ligt bij het ontbreken van encryptie en authenticatie binnen de gebruikte protocollen. Cybercriminelen kunnen zo pakketten manipuleren en verkeer doorsluizen via legitieme, maar onbeschermde systemen, waardoor netwerkfilters omzeild worden.
Om dit risico te verkleinen, wordt aangeraden om beveiligingsprotocollen zoals IPSec of WireGuard te gebruiken, alleen tunnelingverkeer van vertrouwde bronnen toe te staan en netwerkfilters en deep packet inspection toe te passen. Zonder deze maatregelen blijven netwerken blootgesteld aan potentiële aanvallen.
Een geavanceerde cyberspionagecampagne, toegeschreven aan de Silver Fox APT-groep, richt zich op organisaties in China, Hongkong en Taiwan. Onderzoekers ontdekten dat deze aanvallers gebruikmaken van een nieuwe loader genaamd PNGPlug om de ValleyRAT-malware te verspreiden.
De aanval begint met phishingwebsites die slachtoffers verleiden tot het downloaden van besmette Microsoft Installer (MSI)-pakketten. Deze pakketten installeren een legitiem ogende applicatie om detectie te vermijden, terwijl ze tegelijkertijd schadelijke code activeren. De malware gebruikt verborgen technieken, zoals het verbergen van kwaadaardige payloads in .png-bestanden en het injecteren van schadelijke processen in het geheugen.
ValleyRAT is ontworpen voor stealth en persistentie, met mogelijkheden zoals geheugengebaseerde uitvoering en privilege-escalatie. Silver Fox gebruikt deze tools voor gerichte spionage en gegevensdiefstal. Dit benadrukt de noodzaak van geavanceerde detectie- en beveiligingsmaatregelen om dergelijke aanvallen tegen te gaan.
Onderzoekers hebben een nieuwe malwarecampagne ontdekt die gebruikmaakt van MintsLoader, een geavanceerde PowerShell-gebaseerde malwareloader. De campagne richt zich specifiek op kritieke sectoren zoals elektriciteit, olie en gas, en juridische diensten in de VS en Europa. MintsLoader verspreidt zich via schadelijke e-mails met links naar gevaarlijke websites of via JScript-bestanden die automatisch kwaadaardige PowerShell-commando’s uitvoeren.
De malware laadt onder andere StealC, een geavanceerde informatie-stealer die wachtwoorden, cryptowallet-gegevens en financiële informatie kan stelen. StealC wordt als Malware-as-a-Service (MaaS) aangeboden en bevat geavanceerde anti-analysefuncties, zoals het vermijden van systemen met specifieke taalinstellingen. Daarnaast wordt de BOINC-client ingezet als dekmantel om kwaadaardig verkeer op legitieme activiteit te laten lijken.
Om detectie te bemoeilijken, maakt MintsLoader gebruik van een dynamisch domeinsysteem en anti-virtualisatie-technieken. Beveiligingsonderzoekers hebben indicatoren van compromittering (IOCs) vrijgegeven, zodat organisaties zich beter kunnen beschermen tegen deze dreiging.
De beruchte Gootloader-malware maakt gebruik van geavanceerde social engineering en schadelijke zoekmachineoptimalisatie (SEO) om slachtoffers te misleiden en malware te verspreiden. Cybercriminelen manipuleren zoekresultaten om gebruikers naar geïnfecteerde WordPress-websites te lokken. Deze sites bevatten ogenschijnlijk legitieme forumdiscussies, maar leiden bezoekers uiteindelijk naar een server die de malware verspreidt.
De malware installeert zich via verborgen scripts en schadelijke database-aanpassingen, waardoor website-eigenaren vaak niet doorhebben dat hun site is gecompromitteerd. Gootloader voorkomt herhaalde toegang door dezelfde IP-adressen tijdelijk te blokkeren, wat analyse bemoeilijkt. Bovendien maakt het gebruik van geavanceerde versleuteling en vertragingstechnieken om detectie door beveiligingssoftware te ontwijken.
Om besmetting te voorkomen, wordt geadviseerd om WordPress-installaties up-to-date te houden, verdachte databasewijzigingen te monitoren en geavanceerde endpointbeveiliging in te zetten. Dit onderstreept het belang van cybersecuritymaatregelen en samenwerking binnen de digitale veiligheidssector.
Een recent ontdekte phishingwebsite deed zich voor als de officiële site van Homebrew, een populaire macOS-pakketbeheerder. Deze frauduleuze website verscheen in Google-zoekresultaten via advertenties en misleidde gebruikers door een bijna identieke domeinnaam te gebruiken. In plaats van het legitieme brew.sh werd brewe.sh gebruikt.
Wanneer gebruikers op de advertentie klikten, werden ze doorgestuurd naar een schadelijke website met code die een backdoor installeerde. Hierdoor konden aanvallers toegang krijgen tot de systemen en gegevens van slachtoffers.
Deze aanval roept vragen op over de betrouwbaarheid van Google’s advertentieverificatie, aangezien de phishingwebsite blijkbaar zonder problemen door hun controles kwam. Gebruikers worden aangeraden om altijd de URL zorgvuldig te controleren en software alleen van officiële bronnen te downloaden.
Advies: Vermijd het klikken op advertenties voor softwaredownloads en voer altijd een controle uit op de authenticiteit van een website voordat je software installeert.
Het Oekraïense Computer Emergency Response Team (CERT-UA) waarschuwt voor een nieuwe cyberaanval waarbij criminelen zich voordoen als beveiligingsauditors. Ze sturen verzoeken om verbinding te maken via het remote access-programma AnyDesk, zogenaamd om de beveiliging van organisaties te controleren. In werkelijkheid proberen ze gebruikers te misleiden en toegang te krijgen tot systemen.
CERT-UA benadrukt dat zij zelf soms AnyDesk gebruiken, maar alleen na officiële goedkeuring. Slachtoffers moeten het programma geïnstalleerd en actief hebben, en criminelen moeten eerst de AnyDesk-ID van hun doelwit verkrijgen.
Daarnaast meldt Oekraïne een toename van cyberaanvallen in 2024, met meer dan 1.000 geregistreerde incidenten, waarvan de meeste te maken hadden met malware en inbraken. De aanvallen worden toegeschreven aan verschillende cybercriminelen en spionagegroepen, waaronder pro-Russische hackers.
Om risico’s te beperken, adviseert CERT-UA om remote access-software alleen tijdelijk in te schakelen en communicatie via officiële kanalen te laten verlopen.
Een database met 251.000 Belgische e-mail- en wachtwoordcombinaties is te koop aangeboden op het beruchte BreachForums. De lijst, genaamd "Belgium HQ Fresh Combolist", is gedeeld door de cybercrimineel "Megatron", die sinds mei 2024 actief is. Dit soort gegevens worden vaak gebruikt voor accountovername, phishing en andere vormen van cybercriminaliteit.
De herkomst van de gelekte gegevens is nog onbekend, maar het lek vormt een groot risico voor Belgische gebruikers. Wie dezelfde wachtwoorden op meerdere platforms gebruikt, loopt extra gevaar.
Gebruikers wordt aangeraden om direct hun wachtwoorden te wijzigen, vooral als ze dezelfde inloggegevens op meerdere websites gebruiken. Daarnaast is het inschakelen van tweestapsverificatie (2FA) een belangrijke beveiligingsmaatregel.
Het datalek benadrukt opnieuw het belang van sterke, unieke wachtwoorden en regelmatige controle op compromittering via diensten zoals "Have I Been Pwned".
Een nieuw type ransomware, genaamd Nnice Ransomware, is opgedoken op ondergrondse fora en vormt een ernstige bedreiging voor Windows-systemen. Deze malware maakt gebruik van geavanceerde encryptie en geavanceerde technieken om detectie te omzeilen en zichzelf blijvend te vestigen op geïnfecteerde systemen. Bestanden worden versleuteld en krijgen de extensie “.xdddd”.
De ransomware heeft uitgebreide aanvalsmogelijkheden, waaronder het stelen van inloggegevens, sessiecookies en e-mails. Ook kan het beveiligingssoftware omzeilen en processen injecteren. Zodra de versleuteling is voltooid, laat de ransomware een losgeldbrief achter met instructies voor het herstellen van bestanden en verandert het de achtergrond van de computer met een waarschuwingsbericht.
Beveiligingsexperts raden aan om systemen te beschermen door sterke authenticatie en encryptie toe te passen. Ook is het essentieel om regelmatige back-ups te maken, zodat gegevens kunnen worden hersteld zonder op de eisen van cybercriminelen in te gaan.
In Nederland zijn honderden Fortinet-apparaten getroffen door een ernstig beveiligingslek dat actief wordt misbruikt. Wereldwijd gaat het om ongeveer 50.000 systemen, zo blijkt uit onderzoek. De kwetsbaarheid, aangeduid als CVE-2024-55591, bevindt zich in FortiOS en FortiProxy en maakt het mogelijk voor aanvallers om op afstand volledige controle over de apparaten te krijgen.
Het lek is beoordeeld met een ernstscore van 9.6 op een schaal van 10. Aanvallers kunnen door een speciaal verzoek te sturen aan de Node.js websocket-module administratorrechten verkrijgen. Fortinet waarschuwde eerder al voor deze dreiging en adviseert gebruikers dringend om hun systemen te updaten.
De getroffen apparaten, waaronder firewalls en VPN-systemen, zijn cruciaal voor netwerkbeveiliging. Organisaties die deze apparatuur gebruiken, wordt aangeraden om direct beveiligingsmaatregelen te nemen om misbruik te voorkomen.
Meerdere organisaties zijn recentelijk slachtoffer geworden van ransomware-aanvallen via Microsoft Teams. Cybercriminelen gebruiken hun eigen Office 365-omgeving om zich voor te doen als de "helpdesk" en nemen via Teams contact op met hun doelwit. Voordat ze dit doen, overspoelen ze de organisatie met een groot aantal spamberichten.
Tijdens het gesprek overtuigen de aanvallers het slachtoffer om toegang te verlenen via een remote screen control session of door de Microsoft-tool Quick Assist te installeren. Zodra dit gebeurt, krijgen de criminelen volledige controle over het systeem en kunnen ze malware installeren om het netwerk verder te compromitteren.
Experts adviseren organisaties om externe toegang via Microsoft Teams te beperken en het gebruik van remote access-tools strenger te reguleren. Zo kunnen bedrijven zich beter beschermen tegen deze nieuwe vorm van cyberaanval.
Onderzoekers van antivirusbedrijf ESET hebben een backdoor aangetroffen in de installatiesoftware van de Zuid-Koreaanse VPN-provider IPany. De officiële Windows-installer werd door aanvallers vervangen door een besmette versie, waardoor gebruikers onbewust schadelijke software installeerden.
De backdoor, genaamd SlowStepper, bood aanvallers uitgebreide mogelijkheden, zoals het verzamelen van gevoelige documenten, opgeslagen wachtwoorden, informatie uit chatapps en zelfs het maken van webcamfoto’s en schermopnames. Ook wifi-wachtwoorden konden worden buitgemaakt.
ESET ontdekte de besmette installer in mei 2024, maar maakte de bevindingen pas recent bekend. De eerste infecties dateren van eind 2023. Hoe de aanvallers toegang kregen tot de servers van IPany is niet duidelijk, maar ze maakten waarschijnlijk misbruik van kwetsbaarheden in webservers. Na melding door ESET heeft IPany de schadelijke software van zijn website verwijderd.
De Nederlandse webshop Welhof heeft in augustus 2024 een datalek gehad waarbij persoonlijke gegevens van ruim 107.000 klanten zijn buitgemaakt. Het lek omvatte namen, adressen, e-mailadressen, telefoonnummers en bestelinformatie. Bankgegevens en wachtwoorden zouden niet zijn gestolen.
Welhof bevestigde het incident op de eigen website en stelde dat hun beveiligingsteams de zaak onderzoeken. Hoe de aanvallers toegang hebben gekregen tot de gegevens, is niet bekendgemaakt. De gestolen e-mailadressen zijn inmiddels toegevoegd aan de databank van Have I Been Pwned, een platform dat gebruikers waarschuwt wanneer hun gegevens in een datalek zijn verschenen. Uit analyse blijkt dat 70% van de getroffen e-mailadressen al eerder in andere datalekken voorkwam.
Het incident benadrukt opnieuw het belang van goede beveiliging en bewustwording rond cyberdreigingen. Getroffen klanten wordt aangeraden alert te zijn op phishing en hun accounts extra te beveiligen.
Uit een nieuw onderzoek blijkt dat álle online reserveringsplatforms voor restaurants onvoldoende beveiligd zijn, waardoor ze een aantrekkelijk doelwit vormen voor cybercriminelen. Vooral tijdens drukke periodes, zoals Restaurant Week, maken bots massaal misbruik van de zwakke beveiliging. Deze geautomatiseerde aanvallen leiden tot nepreserveringen, het stelen van inloggegevens en zelfs financiële fraude.
Uit de analyse blijkt dat slechts 40% van de platforms een vorm van botdetectie gebruikt, terwijl de meeste geen strenge authenticatiemaatregelen hanteren. Hierdoor kunnen aanvallers eenvoudig accounts aanmaken en misbruik maken van reeds gestolen gegevens. Daarnaast worden populaire restaurants slachtoffer van reserveringskapingen, waarbij cybercriminelen tafels massaal opkopen en vervolgens doorverkopen.
Om dit tegen te gaan, wordt aangeraden om betere beveiligingsmaatregelen te implementeren, zoals multi-factor authenticatie en geavanceerde botdetectie. Ook consumenten doen er goed aan waakzaam te zijn en hun accounts te monitoren op verdachte activiteiten.
Onderzoekers waarschuwen voor een nieuwe malwarecampagne waarbij ModiLoader (DBatLoader) wordt verspreid via phishingmails met kwaadaardige batchbestanden (.cmd). De aanvallers gebruiken een slimme techniek waarbij de bestanden een CAB-header (MSCF) bevatten. Hierdoor kunnen ze traditionele e-mailfilters en beveiligingssystemen omzeilen.
Het besmette bestand voert een script uit dat zichzelf uitpakt en een uitvoerbaar bestand (.exe) start vanuit de %temp%-map. In sommige gevallen wordt zelfs een PNG-header toegevoegd om detectie verder te bemoeilijken.
Deze methode benadrukt hoe cybercriminelen steeds inventiever worden om beveiligingsmaatregelen te omzeilen. Gebruikers wordt aangeraden om extra voorzichtig te zijn met e-mailbijlagen, vooral als deze afkomstig zijn van onbekende afzenders. Het openen van verdachte bestanden kan leiden tot malware-infecties en dataverlies.
Advies: Open nooit zomaar bijlagen van onbekende afzenders en zorg ervoor dat je systemen up-to-date zijn met de nieuwste beveiligingsupdates.
Cybercriminelen achter de DDoS-aanvallen op de game Black Myth: Wukong zijn terug met een nieuw en krachtiger botnet genaamd AIRASHI. Dit botnet, een doorontwikkeling van het eerder gebruikte AISURU-netwerk, maakt gebruik van een 0-day kwetsbaarheid in cnPilot-routers om zichzelf snel te verspreiden. AIRASHI heeft geavanceerde encryptietechnieken en een gedecentraliseerde infrastructuur, waardoor het moeilijk is om uit te schakelen.
Met een aanvalscapaciteit van 1 tot 3 Tbps richt AIRASHI zich op wereldwijde doelen, waaronder servers in China, de VS, Polen en Rusland. Opvallend is dat de cybercriminelen achter het botnet beveiligingsonderzoekers openlijk uitdagen door spottende berichten in hun code te verwerken. Onderzoekers waarschuwen dat AIRASHI zich blijft ontwikkelen, met nieuwe functionaliteiten zoals proxy-tools en omgekeerde shells.
Om het botnet te bestrijden, hebben experts detectieregels opgesteld, maar de exacte details van de kwetsbaarheid blijven geheim om misbruik te voorkomen.
De malware DigitalPulse proxyware is opnieuw opgedoken en heeft inmiddels meer dan 400.000 Windows-systemen geïnfecteerd. Dit type malware, bekend van eerdere proxyjacking-campagnes, wordt ongemerkt geïnstalleerd op computers om internetbandbreedte door te verkopen aan derden, wat cybercriminelen financieel gewin oplevert.
De verspreiding gebeurt via advertenties op websites die gratis software aanbieden. Gebruikers die legitieme programma’s zoals YouTube-downloaders proberen te installeren, kunnen onbewust besmet raken door schadelijke pop-ups. Een van de methoden maakt gebruik van een programma genaamd AutoClicker, dat op de achtergrond de malware installeert.
Om detectie te voorkomen, controleert DigitalPulse onder andere of het systeem in een virtuele omgeving draait en analyseert het de browsergeschiedenis. Daarnaast installeert de malware een geplande taak genaamd "Network Performance" om persistent te blijven. De heropleving van DigitalPulse benadrukt de noodzaak van voorzichtigheid bij het downloaden van software en het gebruik van adware-blokkers.
Bij een cyberaanval op PowerSchool, een groot cloudplatform voor onderwijsinstellingen, zijn mogelijk gegevens van tientallen miljoenen mensen buitgemaakt. In Canada waarschuwde het Toronto District School Board dat er tot veertig jaar aan schooldata is gestolen, inclusief namen, geboortedata, medische informatie en contactgegevens. Ook gegevens van medewerkers sinds 2006 zijn mogelijk gecompromitteerd.
In de Verenigde Staten hebben scholen in meer dan veertig staten waarschuwingen verstuurd, en inmiddels lopen er tientallen rechtszaken tegen PowerSchool. Het bedrijf gaf toe dat criminelen toegang kregen via gestolen inloggegevens en heeft hen betaald om de gestolen data te vernietigen. Of deze gegevens daadwerkelijk zijn gewist, blijft onzeker.
Dit lek wordt beschouwd als een van de grootste datadiefstallen in het onderwijs en roept vragen op over de beveiliging van persoonsgegevens binnen schoolnetwerken.
Tijdens de Pwn2Own Automotive-wedstrijd in Tokyo hebben onderzoekers ernstige kwetsbaarheden in laadpalen van Ubiquiti, Autel, ChargePoint en Phoenix gedemonstreerd. Door deze lekken kunnen aanvallers mogelijk schadelijke code uitvoeren op de getroffen laadpalen. De technische details zijn nog niet openbaar gemaakt en er zijn nog geen beveiligingsupdates beschikbaar.
Onderzoekers toonden onder meer een buffer overflow in de Autel MaxiCharger AC Wallbox en een hardcoded cryptografische sleutel in de Ubiquiti Connect EV Station aan. Ook de Phoenix Contact CHARX SEC-3150 en de ChargePoint Home Flex bleken kwetsbaar voor verschillende aanvalstechnieken.
De ontdekte kwetsbaarheden zijn gemeld aan de fabrikanten, die nu werken aan beveiligingsupdates. De onderzoekers ontvingen beloningen tot 50.000 dollar voor hun bevindingen. De Pwn2Own-wedstrijd gaat door met verdere tests op andere automotive systemen.
Het Amerikaanse bedrijf Conduent, een grote dienstverlener voor bedrijven en overheden, heeft bevestigd dat een recente storing werd veroorzaakt door een cyberincident. De verstoring had impact op klanten in meerdere Amerikaanse staten, waaronder overheidsinstanties die verantwoordelijk zijn voor financiële transacties zoals kinderbijslag en voedselhulp via EBT-kaarten.
Aanvankelijk sprak Conduent over een "operationele verstoring", maar later gaf het bedrijf toe dat het om een cyberaanval ging. De systemen zijn inmiddels hersteld, en Conduent benadrukt dat het incident is ingeperkt.
Het is onduidelijk of klantgegevens zijn buitgemaakt en of er sprake was van een losgeldeis. Het bedrijf heeft geen verdere details gegeven en heeft het incident nog niet officieel gemeld bij toezichthouders. In 2020 werd Conduent ook getroffen door een ransomware-aanval, wat de vraag oproept of het bedrijf voldoende beveiligingsmaatregelen heeft genomen.
Een nieuwe cyberaanval richt zich op Duitse organisaties met behulp van geavanceerde technieken zoals DLL sideloading en proxying. De aanval begint met een spear-phishing e-mail waarin een gecomprimeerd bestand wordt meegestuurd. Dit bestand bevat een gemanipuleerde snelkoppeling (LNK) die, wanneer geopend, kwaadaardige DLL-bestanden en versleutelde shellcode uitvoert. De kwaadaardige DLL omzeilt traditionele beveiligingsmaatregelen door legitieme systeemfuncties te maskeren en de Sliver-implantaten te installeren. Deze implantaten stellen de aanvallers in staat om verder kwaadaardige acties uit te voeren via externe servers. De campagne maakt gebruik van geavanceerde afschermingstechnieken die detectie bemoeilijken, wat de noodzaak benadrukt voor geavanceerde beveiligingsmaatregelen tegen dergelijke aanvallen.
De Lazarus Group, een beruchte cybercriminaliteitsgroep, maakt steeds vaker gebruik van LinkedIn als initiële infectiepoort voor aanvallen. Sinds 2019 hebben ze verschillende operaties uitgevoerd, waarbij ze legitieme LinkedIn-accounts van HR-medewerkers van defensiebedrijven en andere sectoren overnemen. In hun 'Operation Dream Job' doen ze zich voor als recruiters en proberen ze doelwitten naar andere platforms, zoals Skype of WhatsApp, te lokken. Daar sturen ze schadelijke Word-documenten die, eenmaal geopend, malware op de apparaten van de slachtoffers installeren. Ook in andere operaties, zoals 'Dangerous Password' en 'AppleJeus', worden LinkedIn-berichten gebruikt om slachtoffers naar schadelijke bestanden te leiden. Deze aanvallen benadrukken het risico van het gebruik van LinkedIn op werkapparaten en het belang van strikte beleidsmaatregelen binnen organisaties. Het wordt aanbevolen om het gebruik van sociale media op zakelijke apparaten te beperken.
Criminelen maken misbruik van Zendesk's gratis proefversie om overtuigende phishingcampagnes op te zetten. De platformen bieden de mogelijkheid om aangepaste subdomeinen te registreren, wat aanvallers gebruiken om vertrouwde merken na te bootsen. Deze subdomeinen bevatten vaak phishingpagina's die lijken op ondersteuningssystemen of ticketformulieren, waarbij e-mails vanuit Zendesk rechtstreeks in de primaire inbox van slachtoffers belanden, waardoor ze moeilijker te detecteren zijn. Het doel van deze aanvallen is het stelen van gevoelige gegevens, zoals inloggegevens en financiële informatie. Organisaties worden geadviseerd om verdachte Zendesk-instanties te blokkeren en medewerkers bewust te maken van de gevaren van phishing. Dit soort aanvallen kan leiden tot aanzienlijke financiële verliezen en reputatieschade.
Eind 2024 werden meerdere organisaties het slachtoffer van cyberaanvallen waarbij aanvallers verschillende kwetsbaarheden in Ivanti Cloud Service Appliances (CSA) combineerden. De betrokken kwetsbaarheden, waaronder path traversal en command injection, maakten het mogelijk voor aanvallers om op afstand toegang te krijgen tot systemen, inloggegevens te stelen en kwaadwillende code uit te voeren. Ivanti had in september en oktober 2024 beveiligingsupdates uitgebracht, maar op het moment van de aanvallen waren deze kwetsbaarheden nog niet gepatcht. De FBI en het Amerikaanse cyberagentschap CISA gaven informatie over twee exploit chains die door de aanvallers werden gebruikt. Deze aanvallen werden vaak ontdekt door verdachte activiteiten, zoals ongeautoriseerde gebruikersaccounts en het gebruik van webshells. De FBI en CISA raden organisaties aan hun CSA-systemen te updaten en specifieke indicators of compromise (IoC’s) te monitoren om mogelijke compromitteringen te detecteren.
De gemeente Almere heeft de persoonlijke gegevens van 2200 gebruikers van de website van de gemeenteraad gelekt. De betrokken informatie betreft onder andere namen, e-mailadressen, telefoonnummers en soms ook wijkgegevens. De hack vond plaats in december 2024, waarna de website tijdelijk offline ging. Ondanks een forensisch onderzoek is het onbekend hoe de aanvallers precies toegang kregen tot de systemen. Er zijn wel aanbevelingen gedaan om de beveiliging te verbeteren, die inmiddels zijn doorgevoerd. De website is sinds 13 januari 2025 weer online, en gebruikers moesten hun wachtwoorden resetten als gevolg van de aanval. Dit incident benadrukt de noodzaak van extra waakzaamheid bij het beschermen van gevoelige gegevens van gemeentelijke websites.
De hacker die het Amerikaanse onderwijstechnologiebedrijf PowerSchool heeft aangevallen, beweert dat ze de persoonlijke gegevens van 62,4 miljoen studenten en 9,5 miljoen leraren hebben gestolen. PowerSchool, dat cloudgebaseerde software levert voor K-12 scholen, werd op 7 januari getroffen door de aanval, waarbij gestolen inloggegevens werden gebruikt om toegang te krijgen tot het klantenportaal. Gevoelige informatie zoals sofi-nummers, medische gegevens en cijfers van studenten zouden zijn buitgemaakt. De hacker eiste losgeld om te voorkomen dat de gegevens openbaar werden gemaakt. Hoewel PowerSchool geen gedetailleerde cijfers heeft verstrekt, is duidelijk dat de aanval grote scholen in zowel de VS als Canada heeft getroffen. Het bedrijf heeft aangeboden om twee jaar lang gratis bescherming tegen identiteitsdiefstal en kredietmonitoring aan te bieden aan de betrokkenen.
Cisco heeft beveiligingsupdates uitgebracht om een denial-of-service (DoS)-kwetsbaarheid in ClamAV te verhelpen. Deze kwetsbaarheid, aangeduid als CVE-2025-20128, wordt veroorzaakt door een heap-based buffer overflow in de OLE2-decryptieroutine. Dit maakt het mogelijk voor een onbevoegde aanvaller om een DoS-omstandigheid te veroorzaken op kwetsbare systemen. De exploit kan leiden tot het crashen van het ClamAV-antivirusproces, waardoor verdere scannen niet mogelijk is. Cisco heeft echter aangegeven dat de algehele systeembetrouwbaarheid niet wordt aangetast door de aanval. Er is inmiddels een proof-of-concept (PoC) exploitcode beschikbaar, maar er zijn nog geen meldingen van actieve aanvallen. De kwetsbaarheid betreft onder andere de Secure Endpoint Connector-software voor Linux, Mac en Windows, die Cisco Secure Endpoint-auditlogboeken verwerkt. Beveiligingspatches zijn inmiddels beschikbaar om deze kwetsbaarheid te verhelpen.
Cybercriminelen maken gebruik van het recente nieuws rondom Ross Ulbricht, de oprichter van Silk Road, om nietsvermoedende gebruikers naar een Telegram-kanaal te leiden. Daar worden ze verleid om een valse CAPTCHA-verificatie uit te voeren. Deze verificatie vraagt gebruikers om PowerShell-code uit te voeren die malware downloadt en het systeem infecteert. De kwaadaardige code wordt in het klembord gekopieerd en vraagt gebruikers om het in de Windows ‘Run’-dialoog in te voeren. Het resultaat is de installatie van een PowerShell-script dat verder infecties verspreidt, zoals Cobalt Strike, een tool voor toegang tot netwerken. Dit type aanval is een variant van de zogenaamde "Click-Fix"-tactiek, die steeds populairder wordt bij cybercriminelen. Het is cruciaal om geen onbekende code in PowerShell of het 'Run'-dialoogvenster uit te voeren om infecties te voorkomen.
Een beveiligingsonderzoeker heeft een kwetsbaarheid ontdekt in Cloudflare’s content delivery network (CDN) die het mogelijk maakt om de algemene locatie van gebruikers te achterhalen. Dit kan gebeuren door het sturen van een afbeelding via apps zoals Signal en Discord, zelfs zonder dat de gebruiker enige actie onderneemt. De techniek maakt gebruik van een 'zero-click'-aanval, waarbij de locatie binnen een bereik van 50 tot 300 mijl kan worden achterhaald op basis van de dichtstbijzijnde Cloudflare-datacenters. Hoewel de aanvaller geen straatniveau-nauwkeurigheid kan verkrijgen, biedt dit toch voldoende informatie om de regio van een persoon te achterhalen. De kwetsbaarheid werd gemeld aan Cloudflare, Signal en Discord, en Cloudflare heeft de fout inmiddels opgelost. Echter, door gebruik te maken van VPN’s is het nog steeds mogelijk om de aanval uit te voeren, zij het met meer moeite. De ontdekking heeft vooral bezorgdheid gewekt onder privacy-bewuste gebruikers zoals journalisten en activisten.
Een recente cyberaanval, geïdentificeerd als onderdeel van de ApateWeb-campagne, maakt gebruik van Blogspot-redirects om phishingpagina’s en malware te verspreiden. Deze links, vaak gedeeld via sociale media zoals Twitter, lijken onschuldig en verwijzen naar gerelateerde onderwerpen, maar leiden gebruikers naar schadelijke websites. De aanvallers gebruiken het hoge vertrouwen in Blogspot om hun links te verbergen, wat de kans vergroot dat slachtoffers de kwaadaardige inhoud openen. Via tools zoals Proton VPN en WhereGoes is vastgesteld dat de malware via Microsoft Azure wordt gehost, wat spamfilters omzeilt. De aanvallers passen geavanceerde technieken toe, zoals proxy-detectie en het snel wisselen van virtuele telefoonnummers, om detectie te voorkomen. Beveiligingsprofessionals wordt aangeraden verdachte links te identificeren, logbestanden te analyseren en gebruikers bewust te maken van de gevaren van deze links.
Phishing-aanvallen maken steeds vaker gebruik van de merknaam van Microsoft om slachtoffers te misleiden. In 2024 was Microsoft goed voor een derde van alle phishing-pogingen, gevolgd door Apple en Google. Cybercriminelen benutten het vertrouwen in bekende merken zoals Microsoft om inloggegevens en persoonlijke informatie te stelen. Ook LinkedIn, dat eigendom is van Microsoft, stond op de lijst van meest geïmiteerde merken.
Daarnaast zien we steeds vaker nepwebsites die goedkopere aanbiedingen doen voor populaire kledingmerken, zoals Nike en Adidas, om slachtoffers te lokken. Deze websites bootsen officiële domeinen na en proberen gebruikers persoonlijke gegevens te stelen.
Om jezelf te beschermen, is het belangrijk om e-mails goed te controleren, verdachte links te vermijden en multi-factor authenticatie (MFA) in te schakelen. Ook is het essentieel om bewust te zijn van phishing-pogingen en een sterk beveiligingssysteem te gebruiken.
It-bedrijf Centric heeft aangekondigd dat hackers privacygevoelige gegevens van één klant hebben gestolen. Deze gegevens stonden op een testserver die werd getroffen door een kwetsbaarheid in de bestandsoverdrachtsoftware van de leverancier Cleo. De aanval werd uitgevoerd door de Clop-ransomwaregroep, die vorig jaar via dezelfde kwetsbaarheid meerdere bedrijven aanstak. Centric benadrukt dat de aanval geen invloed had op andere systemen of hun reguliere diensten. De gestolen gegevens betreffen een beperkt aantal privacygevoelige informatie van één klant, en het bedrijf heeft inmiddels maatregelen getroffen om herhaling te voorkomen. De aanval is slechts een van vele gevallen waarbij cybercriminelen gebruik maken van softwarelekken om toegang te krijgen tot gevoelige data.
Een nieuwe malwaresoort, genaamd "J-magic", richt zich op Juniper-netwerkapparaten, waaronder VPN-gateways. De malware blijft onopgemerkt totdat een specifiek "magic packet" in het netwerkverkeer wordt gedetecteerd. Wanneer het juiste pakket wordt gevonden, opent J-magic een omgekeerde shell, maar alleen nadat de aanvaller een versleutelde uitdaging oplost. Dit biedt een extra laag van beveiliging en voorkomt dat andere kwaadwillenden de malware misbruiken. J-magic is een aangepaste versie van de cd00r-backdoor en is gericht op bedrijven in sectoren zoals halfgeleiders, energie en IT. Het gebruik van dergelijke "magic packet"-malware wordt steeds populairder bij cybercriminelen, omdat deze apparaten vaak zelden opnieuw worden opgestart en weinig beveiligingsmonitoring hebben, waardoor ze een aantrekkelijk doelwit vormen voor langdurige aanvallen.
Cybercriminelen verspreiden de Lumma Stealer malware via honderden nepwebsites die de interface van Reddit en WeTransfer imiteren. In totaal zijn er bijna 1.000 websites ontdekt die deze tactiek gebruiken om slachtoffers te misleiden. De aanvallers maken gebruik van valse Reddit-discussies waarin een gebruiker vraagt om hulp bij het downloaden van een tool. Vervolgens biedt een ander persoon aan de tool via WeTransfer te delen, waarna een derde persoon bedankt voor de hulp, zodat alles geloofwaardig lijkt. Wanneer slachtoffers op de link klikken, worden ze naar een nep-WeTransfer-website geleid die de malware downloadt. De websites bevatten vaak willekeurige tekens en domeinen eindigend op ".org" of ".net" om legitiem te lijken. Lumma Stealer is een geavanceerd infostealer-programma dat gevoelige informatie, zoals wachtwoorden, steelt. Deze malware wordt vaak verkocht aan cybercriminelen om gegevensdiefstal te faciliteren.
Microsoft heeft aangekondigd dat verouderde Exchange-servers niet langer automatisch nieuwe noodbeveiligingsmaatregelen kunnen ontvangen. Dit komt doordat een type certificaat voor de Office Configuration Service (OCS) verouderd is. De Exchange Emergency Mitigation Service (EEMS), die in 2021 werd geïntroduceerd, werd ontworpen om tijdelijk beveiligingsmaatregelen toe te passen bij kwetsbare servers. Deze service werkt op Exchange Servers die zijn bijgewerkt met de laatste cumulatieve updates. Voor servers ouder dan maart 2023 kan EEMS echter niet langer verbinding maken met OCS en kunnen geen nieuwe mitigaties worden gedownload. Microsoft adviseert organisaties dringend om verouderde servers snel bij te werken om beveiligingsrisico’s te verkleinen en de mitigaties opnieuw mogelijk te maken.
De Federal Trade Commission (FTC) heeft een waarschuwing afgegeven over een nieuwe gevaarlijke oplichting: mysterieuze 'cadeaus' die bij mensen thuis worden afgeleverd, inclusief schadelijke QR-codes. In deze geavanceerde versie van een eerder opgemerkte scam, bekend als het 'brushing'-schema, sturen fraudeurs ongewenste pakketten naar slachtoffers. Deze pakketten bevatten vaak vermeende luxe-artikelen, zoals sieraden of elektronische producten, die de oplichters gebruiken om valse productrecensies te genereren.
De verrassing is echter de toevoeging van een QR-code, die slachtoffers naar phishing-websites leidt om persoonlijke gegevens, zoals inloggegevens en creditcardinformatie, te stelen. Daarnaast kunnen sommige versies malware naar het apparaat van het slachtoffer sturen. De FTC adviseert om alert te zijn bij onverwachte pakketten en om verdachte QR-codes niet te scannen. Het is belangrijk om de beveiliging van je accounts te controleren en indien nodig actie te ondernemen, zoals het veranderen van wachtwoorden.
Op Instagram verschijnen steeds vaker gifjes van vrouwen in bikini onder reacties bij nieuwsvideo’s. Deze posts zijn onderdeel van een cybercriminaliteitsnetwerk, dat gebruikers probeert op te lichten en tegelijkertijd de geloofwaardigheid van nieuwsmedia ondermijnt. Experts wijzen op het criminele netwerk VexTrio, dat tienduizenden websites beheert die vaak verwijzen naar seks- of pornosites. Deze sites proberen gebruikers te verleiden om persoonlijke gegevens in te vullen en betalingen te doen voor vermeende content. De criminelen hebben als doel niet alleen phishing, maar ook het verstoren van serieuze interacties in commentsecties. Door de gifjes worden legitieme reacties verdrongen, waardoor bezoekers minder snel geneigd zijn om met de nieuwsplatformen te interacteren. Dit is een tactiek om de betrokkenheid bij betrouwbare nieuwsmedia te ondermijnen.
Een nieuwe variant van de beruchte Mirai malware, genaamd Murdoc Botnet, maakt gebruik van de kwetsbaarheden CVE-2024-7029 en CVE-2017-17215 om AVTECH-camera's en Huawei HG532-routers te targeten. Dit botnet, dat vanaf medio 2024 actief is, verspreidt zich via ELF-bestanden en shellscripts die schadelijke payloads downloaden en uitvoeren op kwetsbare apparaten zoals IP-camera's en IoT-apparaten. Het botnet maakt gebruik van bekende, niet-gepatchte kwetsbaarheden en heeft wereldwijd duizenden apparaten geïnfecteerd, vooral in landen zoals Maleisië, Thailand en Mexico. De aanvallen worden uitgevoerd via meer dan 100 command-and-control servers, die het botnet coördineren. De Murdoc Botnet-campagne benadrukt het belang van het regelmatig patchen van apparaten om te voorkomen dat ze het doelwit worden van dergelijke aanvallen.
Credential harvesting, het stelen van inloggegevens, breidt zich uit naar een breder scala van cloudapplicaties. Aanvallers richten zich niet meer alleen op bekende platforms zoals DocuSign en Microsoft, maar ook op minder voor de hand liggende diensten zoals Gravatar, ProtonMail en telecombedrijven zoals AT&T en Comcast. Gravatar wordt bijvoorbeeld misbruikt door criminelen die valse profielen aanmaken via hun “Profiles as a Service”-functie, waarmee ze gebruikers misleiden om hun gegevens prijs te geven. Ook telecombedrijven zijn een aantrekkelijk doel door hun grote hoeveelheid vertrouwelijke klantgegevens. Aanvallers maken gebruik van phishing-mails met valse inlogpagina’s die lijken op legitieme websites, zoals die van AT&T. Het rapport benadrukt het belang van waakzaamheid, zoals het controleren van URLs, voorzichtig zijn met e-mails en het gebruik van sterke wachtwoorden en twee-factor-authenticatie om aanvallen te voorkomen.
Er is een nieuwe malware, genaamd "Purrglar", ontdekt die zich richt op het stelen van gevoelige gegevens van macOS-gebruikers. Purrglar is ontworpen om stilletjes gegevens te verzamelen, zoals opgeslagen wachtwoorden en cookies van de Chrome-browser, evenals bestandgegevens van de Exodus cryptocurrency wallet. Deze malware maakt gebruik van macOS' beveiligingsframework om toegang te krijgen tot de Keychain en kan daarmee inloggegevens van Chrome en Exodus ophalen. Het steelt vervolgens bestanden en stuurt deze via een localhost-server naar de aanvaller. Hoewel het nog in de ontwikkelingsfase lijkt te verkeren, vormt deze malware een aanzienlijke dreiging voor gebruikers van macOS die niet goed beveiligd zijn.
Nieuwe ransomware-aanvallen richten zich steeds vaker op VMware ESXi-apparaten, die cruciaal zijn voor het hosten van virtuele machines. Deze aanvallen zijn gericht op het verstoren van bedrijfsoperaties door de machines ontoegankelijk te maken. Een opvallende tactiek is het gebruik van SSH-tunneling, waarbij aanvallers kwetsbaarheden of gestolen beheerdersgegevens benutten om een semi-permanente achterdeur te creëren. Deze tunnel maakt het mogelijk kwaadaardig verkeer te verbergen tussen legitiem netwerkverkeer, wat het moeilijker maakt om aanvallen op te sporen. ESXi-apparaten zijn moeilijk te monitoren doordat hun logs verspreid zijn over verschillende bestanden, wat het forensisch onderzoek bemoeilijkt. Dit vergroot de kans dat aanvallers langere tijd ongemerkt toegang houden tot het netwerk. Het rapport benadrukt de noodzaak van betere monitoring en verdedigingsstrategieën om deze aanvallen te voorkomen, met Abyss Locker ransomware als voorbeeld.
Er is recent een malafide extensie ontdekt voor Visual Studio Code (VS Code), die zich voordoet als de Zoom Workspace-tool. Deze extensie, die in november 2023 werd geüpload naar de VS Code Marketplace, is ontworpen om cookies van Google Chrome en andere gevoelige gegevens te stelen. Het lijkt aanvankelijk een legitieme extensie, maar een diepere analyse onthulde dat de extensie kwaadaardige code bevatte die gericht is op het verkrijgen van Chrome-cookies via specifieke padlocaties. De extensie communiceert met een server in China, vermoedelijk voor gegevensopslag of als command-and-control (C2)-server. Dit incident benadrukt het belang voor softwareontwikkelaars om waakzaam te zijn bij het installeren van extensies met weinig recensies of een lage installatiedruk, aangezien deze vaak verdachte signalen kunnen zijn.
Een Italiaans ziekenhuis in Alessandria werd het slachtoffer van een ransomware-aanval die mogelijk werd veroorzaakt door een kwetsbaarheid in de gebruikte firewall. De aanvallers stalen persoonlijke en gezondheidsgegevens van zowel patiënten als personeel. Via de gecompromitteerde firewall wisten ze 'domain credentials' te verkrijgen, waardoor ze lateraal door het netwerk konden bewegen. Hierdoor kregen ze toegang tot een fileserver met vertrouwelijke gegevens, die vervolgens werden gestolen. De aanvallers schakelden antivirussoftware uit en verspreidden de ransomware op verschillende systemen, maar versleutelden geen data. Het ziekenhuis had echter geen adequate beveiligingsmaatregelen getroffen, zoals netwerksegmentatie, en gebruikte verouderde communicatieprotocollen. Ook ontbrak het aan logsystemen om het datalek te detecteren. Als gevolg hiervan werd het ziekenhuis beboet met 25.000 euro voor schending van de AVG, hoewel het na ontdekking van de aanval snel handelde.
De gemeente Amersfoort heeft opnieuw een datalek gemeld, waarbij persoonsgegevens van 24 inwoners zijn gelekt. Dit betreft gegevens zoals naam, geslacht, burgerservicenummer en geboortedatum. Het lek kwam voort uit een testomgeving van een voormalige leverancier van het belastingsysteem. Aanvallers konden via een zwakke plek in de software toegang krijgen tot zowel fictieve als echte persoonsgegevens die nodig waren voor testdoeleinden. De gemeente heeft de getroffen inwoners geïnformeerd, waaronder vier overleden personen, en een voorlopige melding bij de Autoriteit Persoonsgegevens gedaan. Het contract met de leverancier is inmiddels beëindigd, en de data zal worden verwijderd zodra het contract eind februari afloopt. Dit incident volgt op een eerdere datalek waarbij de gegevens van 100.000 inwoners van Amersfoort werden gelekt.
Een cybercrimineel heeft een valse malware-bouwer verspreid die gericht was op onervaren hackers, de zogenaamde "script kiddies". Deze bouwer, die zich voordeed als een tool voor het maken van malware (XWorm RAT), bleek in werkelijkheid een Trojaans paard te zijn, waarmee duizenden computers werden geïnfecteerd. In totaal werden 18.459 apparaten wereldwijd getroffen, voornamelijk in Rusland, de VS, India, Oekraïne en Turkije. De malware maakte het mogelijk om gegevens van de besmette systemen te stelen, zoals opgeslagen wachtwoorden en systeeminformatie, en te communiceren met een Telegram-server voor verdere commando's. De onderzoekers wisten het botnet tijdelijk te verstoren door een kill-switch te activeren, maar niet alle besmette machines konden worden gereinigd. Dit incident benadrukt de gevaren van het vertrouwen op niet-ondertekende software, vooral wanneer die door andere cybercriminelen wordt verspreid.
Een Noord-Koreaanse hacker-groep, Andariel, heeft een nieuwe aanvalstechniek ontdekt om verborgen beheerdersaccounts te creëren op Windows-systemen. Deze techniek, RID-hijacking genoemd, maakt misbruik van het Relative Identifier (RID) in de beveiligingsidentificator (SID) van Windows. Door de RID van een account met lage rechten te wijzigen naar een waarde die overeenkomt met die van een beheerdersaccount, krijgen de hackers verhoogde rechten, zonder dat dit direct zichtbaar is voor de gebruiker. Andariel gebruikt aangepaste malware en open-source tools om toegang te krijgen tot het SAM-register, waarna ze een lokaal account aanmaken en de privileges verhogen. Deze techniek is moeilijk te detecteren en stelt hackers in staat om toegang te behouden zonder dat hun aanwezigheid wordt opgemerkt. Beheerders wordt geadviseerd om strikte beveiligingsmaatregelen te nemen om dergelijke aanvallen te voorkomen, zoals het beperken van toegang tot het SAM-register en het implementeren van multi-factor authenticatie.
Een cybercrimineel, bekend als Truth-chan, beweert toegang te hebben gekregen tot gevoelige gegevens van de Italiaanse politieke partij "Brothers of Italy". Het lek bevat persoonlijke en professionele informatie van ongeveer 12.000 tot 13.000 mensen, waaronder CV’s, adressen, e-mails en werkervaring. De gegevens zijn in een gestructureerd JSON-formaat geüpload, maar een deel van de informatie is onleesbaar door fouten in de opmaak.
Deze datalekken kunnen ernstige gevolgen hebben voor de partij, zoals reputatieschade en juridische complicaties door schendingen van de GDPR. Voor de betrokkenen zijn er risico’s op identiteitsdiefstal en fraude. De partij wordt aangeraden om de kwetsbaarheid onmiddellijk te onderzoeken en getroffen individuen te informeren. Aangeraden wordt ook om strengere beveiligingsmaatregelen te implementeren en vaker audits uit te voeren.
Een cybercrimineel, bekend als Th3Ch3rity, beweert de database van Pharmacy2U Ltd te bezitten en deze te verkopen. Pharmacy2U is de grootste online apotheek van het VK, en de database bevat naar verluidt meer dan 2 miljoen records, waaronder klantgegevens. De aanval heeft ernstige implicaties voor zowel het bedrijf als de getroffen klanten. Voor Pharmacy2U betekent dit mogelijke juridische risico’s door schendingen van de Britse GDPR-wetgeving, reputatieschade en verhoogde kans op fraude via gelekte gegevens. Klanten riskeren identiteitsdiefstal, privacy-schendingen en misbruik van medische gegevens. Het bedrijf wordt aangeraden de zaak onmiddellijk te onderzoeken, getroffen klanten te informeren en extra beveiligingsmaatregelen te nemen. Klanten dienen hun wachtwoorden te wijzigen en alert te zijn op verdachte activiteiten in hun accounts.
Op 23 januari 2025 werd een grote datalek geconstateerd, waarbij 120.000 Belgische gebruikersgegevens, inclusief gevoelige bankinformatie, op het darkweb werden aangeboden. Het gehackte dataleak bevat onder andere namen, e-mailadressen, telefoonnummers, adressen, geboortedata, en IBAN- en BIC-gegevens van de slachtoffers. De gegevens zijn te koop voor $90, aangeboden door de cybercriminele groep "Dumpster", die bekend staat om zijn cyberespionage-activiteiten, vooral gericht op overheids- en militaire doelwitten. De gestolen informatie kan potentieel worden gebruikt voor identiteitsdiefstal of andere fraude.
Dit incident benadrukt opnieuw het belang van het beschermen van persoonlijke gegevens en het tijdig melden van verdachte activiteiten.
Uit het nieuwste frauderapport blijkt dat cybercriminelen zich steeds vaker richten op zowel digitale als fysieke betalingen. In 2024 werden meer dan 269 miljoen gestolen betaalkaarten en 1,9 miljoen cheques aangeboden op het darkweb. Vooral e-skimming nam fors toe, mede door een kwetsbaarheid in Adobe Commerce en Magento. Hierdoor werden gegevens van bijna 11.000 e-commerce websites gestolen.
Hoewel digitale fraude groeit, blijft chequezwendel een groot probleem, vooral in de VS. Opvallend is dat 90% van de gestolen cheques opnieuw wordt verhandeld. Daarnaast blijven criminelen het darkweb en Telegram gebruiken voor de handel in gestolen betaalgegevens.
Nieuwe fraudevormen zoals phishing op digitale wallets en geavanceerde witwasmethodes met cryptovaluta worden steeds populairder. Experts verwachten dat e-skimming verder zal toenemen, het darkweb een belangrijke rol blijft spelen en chequezwendel hardnekkig zal blijven bestaan. Banken en consumenten moeten alert blijven op deze ontwikkelingen.
Cybercriminelen hebben de Lumma Stealer malware geüpdatet met een nieuwe tactiek om detectie te ontwijken. Onderzoekers ontdekten op 21 januari 2025 dat de malware nu de ChaCha20-cijfer gebruikt om configuratiegegevens te versleutelen. Dit maakt analyse en decryptie aanzienlijk moeilijker.
Lumma Stealer, ook bekend als LummaC2, is een Malware-as-a-Service (MaaS) die vooral wordt verkocht op Russische hackersfora. De verspreiding gebeurt vaak via ClickFix, een methode waarbij slachtoffers worden misleid om kwaadaardige PowerShell-commando’s uit te voeren.
De nieuwe versleuteling werkt met een unieke 32-byte sleutel en een 8-byte nonce per infectie. Onderzoekers hebben een Python-script ontwikkeld om de malware te analyseren. De laatste versie verzamelt en verstuurt gevoelige informatie naar command-and-control (C2) servers. Dit onderstreept hoe cybercriminelen steeds geavanceerdere technieken inzetten om opsporing te ontwijken.
De beruchte QBot-malware, ook bekend als Qakbot, is opnieuw opgedoken met een geavanceerde nieuwe variant genaamd BackConnect. Ondanks een grote politieactie in 2024 om QBot uit te schakelen, hebben cybercriminelen hun tactieken aangepast. De nieuwe BackConnect-module bevat technieken om systemen te infiltreren en langdurige toegang te behouden, wat vooral zorgwekkend is in combinatie met ransomware-aanvallen.
Deze malware maakt gebruik van DLL side-loading en geavanceerde encryptie om detectie te ontwijken. Bovendien kan BackConnect gedetailleerde informatie over geïnfecteerde systemen terugsturen naar de aanvallers, wat de weg vrijmaakt voor verdere misbruik. Onderzoek wijst op een link tussen QBot en de beruchte ransomwaregroep Black Basta.
Cybersecurity-experts hebben detectieregels (YARA-rules) ontwikkeld om organisaties te helpen QBot-activiteit sneller op te sporen en hun systemen beter te beveiligen. Dit onderstreept de voortdurende dreiging van evoluerende malware en de noodzaak van proactieve cyberbeveiliging.
De ransomwaregroepen HellCat en Morpheus hebben de afgelopen zes maanden aan terrein gewonnen in de cybercrimewereld. Beide opereren volgens het Ransomware-as-a-Service (RaaS)-model en vallen op doordat ze bijna identieke kwaadaardige software (payloads) gebruiken.
HellCat verscheen in midden 2024 en richt zich op overheden en grote bedrijven, terwijl Morpheus in december 2024 zijn activiteiten uitbreidde met een datalekplatform. Ondanks verschillen in werkwijze, maken beide groepen gebruik van kleine 64-bit uitvoerbare bestanden die de Windows Cryptographic API gebruiken voor versleuteling. Slachtoffers ontvangen een losgeldbrief met instructies om contact op te nemen via het darkweb.
Onderzoekers vermoeden dat de ransomwaregroepen een gedeelde ontwikkelomgeving of codebron gebruiken, maar er is geen direct bewijs dat de groepen door dezelfde mensen worden beheerd. De losgeldeisen kunnen oplopen tot 32 Bitcoin (ongeveer 3 miljoen dollar), waardoor bedrijven en organisaties een groot risico lopen.
TikTok is in de Verenigde Staten weer online gekomen, minder dan 24 uur nadat de app werd geblokkeerd. Dit gebeurde nadat de toekomstige president Donald Trump had aangekondigd een bevel te ondertekenen dat TikTok nog negentig dagen operationeel houdt. Trump maakt deze beslissing openbaar via zijn socialemediaplatform, Truth Social, met de intentie dat de VS 50 procent van TikTok in handen zou moeten krijgen. Dit is opmerkelijk omdat Trump het onderwerp van een TikTok-verbod vier jaar geleden initieerde. De app werd aanvankelijk offline gehaald wegens een besluit van het Amerikaanse hooggerechtshof dat het verbod toestond. TikTok, eigendom van het Chinese ByteDance, ontkent banden met de Chinese overheid en heeft altijd geweigerd haar Amerikaanse tak te verkopen, ondanks zorgen van Amerikaanse inlichtingendiensten over nationale veiligheid. Voor Europese gebruikers heeft dit geen directe gevolgen, hoewel zij minder Amerikaanse content zullen zien.
De Technische Universiteit Eindhoven (TU/e) is recent getroffen door een cyberaanval waarbij aanvallers misbruik maakten van een kwetsbaarheid in de beveiliging. De universiteit ontdekte het incident en heeft direct maatregelen genomen om verdere schade te voorkomen. Volgens vicevoorzitter Patrick Groothuis zijn er geen aanwijzingen dat data is gestolen of systemen zijn versleuteld, maar de impact op het onderwijs was aanzienlijk.
Forensisch onderzoek naar de aanval is nog gaande, en details over de gebruikte kwetsbaarheid zijn niet openbaar gemaakt. Wel is bekend dat de beveiligingslek inmiddels is gedicht. Hoewel de meeste systemen weer operationeel zijn, blijft de VPN-verbinding voorlopig buiten gebruik en wordt verwacht dat deze pas over twee weken weer beschikbaar zal zijn.
De TU/e benadrukt dat het netwerk inmiddels hersteld is en dat colleges en examens weer doorgang vinden. Het is nog onduidelijk wie achter de aanval zit.
Interne inloggegevens van PowerSchool, een leverancier van cloudoplossingen voor onderwijsinstellingen, zijn gestolen via de met malware geïnfecteerde computer van een software-engineer. Dit datalek leidde tot diefstal van gevoelige gegevens van leerlingen, ouders en onderwijzers. Hoeveel mensen getroffen zijn, is nog onduidelijk.
Aanvallers verkregen vorig jaar toegang tot een intern klantenportaal met gestolen inloggegevens van een subcontractor, waarbij geen multifactorauthenticatie was ingesteld. Vervolgens werden persoonlijke gegevens, waaronder namen, adressen en social-securitynummers, buitgemaakt.
Volgens een bron werd de computer van de engineer geïnfecteerd met infostealer-malware, die inloggegevens van interne systemen en ontwikkelomgevingen stal. Deze gegevens werden gedeeld met meerdere cybercriminelen. Hoe de besmetting plaatsvond, is niet bekend. PowerSchool stelt dat het de juistheid van de berichtgeving niet kan verifiëren en kreeg de gestolen inloggegevens niet ter inzage.
De Blacon High School in Chester, Engeland, is tijdelijk gesloten na een ransomware-aanval. De aanval vond plaats op vrijdag en heeft geleid tot het offline halen van veel systemen, inclusief telefoondiensten. De school, met ongeveer 700 leerlingen, blijft minstens twee dagen dicht. Hoofd van de school Rachel Hudson meldt dat een cybersecuritybedrijf onderzoek doet naar de aanval en dat er mogelijk een datalek is, maar verdere details ontbreken nog.
Om de lessen door te laten gaan, zullen docenten via Google Classroom online onderwijs verzorgen zodra de systemen zijn opgeschoond. De duur van de sluiting is nog onduidelijk. Ondertussen overwegen de Britse autoriteiten een verbod op het betalen van losgeld door publieke instellingen, waaronder scholen, om ransomware-aanvallen te ontmoedigen.
Hewlett Packard Enterprise (HPE) onderzoekt claims van een cyberaanval waarbij hackers toegang zouden hebben gekregen tot ontwikkelaarsomgevingen van het bedrijf. De groep IntelBroker beweert data van HPE te hebben gestolen, waaronder API-toegang, certificaten, broncodes en persoonlijke gebruikersgegevens. HPE werd op 16 januari op de hoogte gebracht en heeft direct zijn cyberresponsplan geactiveerd, credentials uitgeschakeld en een onderzoek gestart. Tot nu toe heeft het bedrijf geen bewijs gevonden van een daadwerkelijke inbreuk of dat klantgegevens zijn gelekt.
IntelBroker heeft eerder soortgelijke aanvallen uitgevoerd op grote organisaties en claimt in februari 2024 al data van HPE te hebben buitgemaakt. HPE was in het verleden vaker doelwit van cyberaanvallen, waaronder een aanval door een Chinese hackersgroep in 2018 en een inbraak in zijn e-mailomgeving in 2023. Het onderzoek naar de huidige beschuldigingen loopt nog.
Een 15-jarige Italiaanse tiener heeft zichzelf in de schijnwerpers gezet door meerdere systemen te hacken, puur uit nieuwsgierigheid en plezier. Hij begon met het binnendringen van het Italiaanse Ministerie van Onderwijs om zijn schoolcijfers aan te passen. In plaats van extreme wijzigingen koos hij ervoor om slechts kleine verbeteringen door te voeren.
Zijn ambities groeiden echter verder. Hij slaagde erin om zonder geavanceerde apparatuur toegang te krijgen tot maritieme systemen en routes van olietankers in de Middellandse Zee te wijzigen. Dit leidde tot een grootschalig onderzoek van IT-specialisten, die uiteindelijk de jonge hacker in Cesena wisten te traceren.
De zaak ligt nu bij de Jeugdrechtbank van Bologna, maar het is onduidelijk welke gevolgen de jongen zal ondervinden. Hoe hij precies toegang kreeg tot de scheepvaartsystemen en of er schade is ontstaan, blijft nog een raadsel.
De Technische Universiteit Eindhoven (TU/e) zal naar verwachting in april de resultaten publiceren van het onderzoek naar de recente cyberaanval. Daarnaast volgt een externe evaluatie over de reactie van de universiteit op het incident. Het onderwijs, dat tijdelijk werd stilgelegd, is inmiddels hervat en de crisisorganisatie is beëindigd.
Details over de aard van de aanval en de manier waarop de aanvallers binnendrongen, zijn nog niet vrijgegeven. Wel gaf de TU/e aan dat een kwetsbaarheid in de beveiliging is misbruikt, zonder verdere specificaties. Tot nu toe verstrekte de universiteit dagelijks updates over het incident, maar met de beëindiging van de crisisorganisatie stopt ook deze regelmatige berichtgeving.
Cloudflare heeft met succes een van de grootste DDoS-aanvallen ooit afgeslagen, die een piek bereikte van 5,6 terabit per seconde. De aanval vond plaats op 29 oktober 2024 en was gericht op een internetprovider in Oost-Azië. De aanval duurde slechts 80 seconden en werd volledig automatisch gedetecteerd en geneutraliseerd, zonder dat de getroffen partij er hinder van ondervond.
De aanval werd uitgevoerd door een botnet gebaseerd op Mirai-malware, bestaande uit 13.000 geïnfecteerde apparaten. Cloudflare constateert een sterke toename van zogeheten hyper-volumetrische DDoS-aanvallen, die steeds korter en krachtiger worden. In het laatste kwartaal van 2024 nam het aantal aanvallen van meer dan 1 Tbps met 1.885% toe.
Kortdurende "blitzaanvallen" vormen een groeiende dreiging, vooral tijdens drukke periodes zoals feestdagen. Cloudflare benadrukt het belang van geautomatiseerde, altijd-actieve DDoS-bescherming om deze aanvallen effectief te bestrijden.
De TU Eindhoven gaat een strategisch partnerschap aan met Defensie om de cyberveiligheid in Nederland te versterken. Dit initiatief, genaamd 'de Slimme Reserve', moet ervoor zorgen dat wetenschappers van de universiteit Defensie kunnen ondersteunen bij grootschalige cyberdreigingen. De samenwerking richt zich op civiele toepassingen en niet op de ontwikkeling van wapens.
De aankondiging komt kort nadat de TU Eindhoven zelf werd getroffen door een cyberaanval, al zou dit volgens de universiteit toeval zijn. Door deze aanval lag het onderwijs meerdere dagen stil, maar de universiteit wist de dreiging snel te detecteren en systemen af te sluiten om verdere schade te beperken.
Bestuursvoorzitter Robert-Jan Smits benadrukt de noodzaak van deze samenwerking, gezien de toenemende dreiging van sabotage, cyberaanvallen en desinformatie, met name vanuit landen als Rusland en China. Nederland kan volgens hem niet langer volledig vertrouwen op bescherming door de Verenigde Staten.
Een beveiligingsonderzoeker ontdekte dat MasterCard jarenlang een typfout in zijn DNS-records had, waardoor kwaadwillenden mogelijk verkeer hadden kunnen onderscheppen. De fout bestond uit een verkeerd gespeld domein dat niet was geregistreerd. Om misbruik te voorkomen, registreerde de onderzoeker dit domein zelf en zag vervolgens honderdduizenden DNS-requests binnenkomen.
Na het melden van het probleem aan MasterCard kreeg hij aanvankelijk geen reactie. Later vroeg de creditcardmaatschappij hem om zijn bericht over de fout offline te halen, omdat dit in strijd zou zijn met ‘ethische beveiligingspraktijken’. De onderzoeker bekritiseerde de reactie van MasterCard en waarschuwde bedrijven om beveiligingsmeldingen serieus te nemen in plaats van ze door een marketingafdeling te laten afhandelen. Uiteindelijk loste MasterCard de fout op, maar vergoedde de onderzoeker niet voor zijn gemaakte kosten.
Tijdens de eerste dag van de Pwn2Own Automotive 2025 hackingwedstrijd zijn onderzoekers erin geslaagd om 16 onbekende kwetsbaarheden (zero-days) te exploiteren. In totaal werd $382.750 aan prijzengeld uitgereikt. Het team Fuzzware.io behaalde de hoogste score door kwetsbaarheden in elektrische voertuigladers uit te buiten, wat hen $50.000 opleverde. Sina Kheirkhah van Summoning Team verdiende $91.750 met het hacken van EV-laders via een combinatie van drie zero-days. Het Synacktiv-team wist $57.500 te winnen door misbruik te maken van een protocolfout in een laadstation.
Na de competitie krijgen fabrikanten 90 dagen om patches te ontwikkelen voordat de kwetsbaarheden openbaar worden gemaakt. Pwn2Own Automotive 2025 richt zich op hackpogingen tegen EV-laders, infotainmentsystemen en besturingssystemen voor auto's. De wedstrijd loopt tot 24 januari en vindt plaats tijdens de Automotive World conferentie in Tokio.
De regering-Trump heeft de ledenmaatschappen van alle adviescommissies die rapporteren aan het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS) beëindigd. Dit besluit werd aangekondigd op 20 januari 2025 en heeft onder andere invloed op de Cyber Safety Review Board (CSRB) van de Cybersecurity and Infrastructure Security Agency (CISA). De CSRB had recent nog kritische rapporten uitgebracht over cyberaanvallen, waaronder een die de zwakheden in Microsoft-infrastructuren blootlegde, misbruikt door een door China gesteunde hacker-groep. De beëindiging van deze commissies zou ook de voortgang van belangrijke onderzoeken kunnen vertragen, zoals naar cyberaanvallen die door de Chinese groep Salt Typhoon op Amerikaanse telecombedrijven werden uitgevoerd. Verder werden ook andere adviesorganen, zoals de Artificial Intelligence Safety Board, ontbonden. Critici beschouwen deze maatregel als schadelijk voor de nationale veiligheid en de bescherming tegen cyberdreigingen.
De Britse privacytoezichthouder ICO gaat dit jaar het cookiebeleid van de duizend populairste websites in het Verenigd Koninkrijk onderzoeken. Websites die zich niet aan de regels houden, zullen aangesproken worden. Dit volgt op een eerder onderzoek naar de top 200 websites, waarbij 134 bedrijven werden benaderd. De ICO stelt dat websites gebruikers niet altijd voldoende keuze bieden over hun persoonlijke gegevens, en vaak onvoldoende informeren over het gebruik van cookies. Ook wordt er gekeken naar websites die het "betaal of akkoord" model hanteren, waarbij gebruikers hun persoonsgegevens afstaan om toegang te krijgen tot de site. De ICO wil met dit onderzoek zorgen voor meer transparantie en minder privacyschendingen, zodat mensen betere keuzes kunnen maken over het gebruik van hun persoonlijke gegevens online.
De aanvallers die verantwoordelijk zijn voor de cyberaanval op de Technische Universiteit Eindhoven, kregen toegang via gestolen inloggegevens van een medewerker en een student. Deze gegevens waren afkomstig van infostealer-malware, die speciaal is ontwikkeld om gebruikersnamen, wachtwoorden en andere vertrouwelijke informatie te stelen. De aanvallers konden inloggen op het Windows-domein van de universiteit. Hoewel de universiteit voorlopig geen gedetailleerde informatie heeft gedeeld, is bekend dat de aanval deels gerelateerd is aan het gebruik van onveilige inloggegevens. In reactie op deze en eerdere aanvallen hebben andere onderwijsinstellingen, zoals de Radboud Universiteit Nijmegen, besloten om multifactorauthenticatie voor hun VPN-diensten verplicht te stellen. Dit incident is een voorbeeld van de grotere trend waarbij gestolen inloggegevens via malware aanvallen op systemen mogelijk maken.
De FBI adviseert organisaties om lokale admin-accounts op hun systemen uit te schakelen en de installatie van remote desktop-applicaties te beperken. Dit volgt uit een waarschuwing over Noord-Koreaans IT-personeel, dat zich infiltreerde in Amerikaanse bedrijven. Deze medewerkers gebruikten vervalste identiteiten en werkten op afstand via zogenoemde "laptop farms" in de VS. Door deze werkwijze konden ze bedrijfslaptops manipuleren en gevoelige gegevens stelen, waarna ze de bedrijven afpersten. De FBI waarschuwt dat bedrijven verdachte netwerkactiviteit en datadiefstal actief moeten monitoren en medewerkers minimale rechten moeten geven. Verder wordt aanbevolen om de wervings- en onboardingprocessen van IT-personeel fysiek te laten plaatsvinden om risico’s te verkleinen.
De Hongkongse privacytoezichthouder heeft Oxfam Hong Kong berispt voor een datalek dat vorig jaar werd veroorzaakt door een ransomware-aanval. De hackers wisten 330 GB aan gegevens te stelen, waaronder persoonlijke informatie van meer dan een half miljoen mensen, zoals donateurs en medewerkers. De gegevens betroffen namen, identiteitsdocumenten, geboortedata, telefoonnummers en bankgegevens. De toezichthouder stelde vast dat Oxfam onvoldoende beveiliging had, zoals verouderde firewalls, geen multifactorauthenticatie en het niet installeren van belangrijke beveiligingsupdates. Hierdoor wisten de aanvallers toegang te krijgen tot Oxfams netwerk en meerdere servers en werkstations met ransomware te infecteren. Na de aanval heeft Oxfam maatregelen genomen om de beveiliging te verbeteren, maar de toezichthouder benadrukte dat Oxfam tekortgeschoten is in het beschermen van persoonlijke gegevens en het tijdig verwijderen van verouderde data.
Bij een ransomware-aanval op het Amerikaanse zorg-IT-bedrijf Change Healthcare zijn de gegevens van 190 miljoen mensen buitgemaakt. Dit is een forse stijging ten opzichte van de eerdere schatting van 100 miljoen slachtoffers. Change Healthcare, onderdeel van UnitedHealth Group, verwerkt zorgverzekeringen, declaraties en patiëntgegevens voor talloze medische instellingen in de VS.
De aanval vond plaats in februari 2024 en resulteerde in de diefstal van gevoelige gegevens, waaronder namen, adressen, geboortedata, identiteitsdocumenten en medische informatie. Het bedrijf betaalde 22 miljoen dollar losgeld aan de cybercriminelen om verdere schade te beperken. Uit onderzoek blijkt dat de aanvallers toegang kregen via gecompromitteerde inloggegevens op een Citrix-portaal zonder multifactorauthenticatie (MFA).
De Amerikaanse senaat heeft een hoorzitting georganiseerd om de impact en beveiligingsfouten te onderzoeken. UnitedHealth heeft inmiddels extra beveiligingsmaatregelen getroffen, waaronder de verplichte inzet van MFA op alle externe systemen.
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Verhoog je digitale weerbaarheid door dagelijks de actuele cyberaanvallen, datalekken en kwetsbaarheden te volgen. Op Cybercrimeinfo vind je alles wat je nodig hebt om je systemen en gegevens veilig te houden. Check ook de andere overzichten voor uitgebreide informatie over cyberoorlog, politie-inspanningen en misbruikte kwetsbaarheden.