Slachtofferanalyse en Trends van Week 19-2024

Gepubliceerd op 13 mei 2024 om 15:00

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN


Belangrijke cyberaanvallen in België en Europa

Cyberaanvallen blijven een significante bedreiging voor zowel bedrijven als individuen wereldwijd. In België waren er recentelijk meerdere incidenten, waaronder de aanval op het IT-bedrijf Inforius door de groep Qilin en de ransomware-aanval op irc.be door LockBit, die de noodzaak van sterke cyberbeveiligingsmaatregelen onderstrepen. In een ander significant incident doorbrak IntelBroker de beveiliging van Europol, wat leidde tot de blootstelling van gevoelige data, waaronder details over medewerkers en operationele richtlijnen. Dit soort inbraken toont aan hoe cybercriminelen steeds geavanceerdere methodes gebruiken om beveiligingsmaatregelen te omzeilen.

Een groot datalek bij Dell, waarbij gegevens van 49 miljoen klanten werden gestolen door een aanval op service tags, onderstreept verder de kwetsbaarheden binnen grote corporaties. Dell's snelle reactie om de kwetsbaarheid te verhelpen toont aan hoe cruciaal snelle actie en monitoring zijn. Tegelijkertijd werd de Belgische energiemaatschappij EnergyVision getroffen door fraude bij laadpalen, waarbij valse QR-codes werden gebruikt om gebruikers onopgemerkt geld afhandig te maken, wat de risico's van fysieke interfacing met digitale systemen belicht.

Deze incidenten benadrukken een urgente behoefte aan bedrijven en overheidsinstellingen om hun cyberbeveiliging voortdurend te evalueren en te versterken. De variëteit in de aard van de aanvallen - van fysieke manipulaties zoals de valse QR-codes tot geavanceerde digitale inbraken bij hoogbeveiligde organisaties zoals Europol - vereist een breed scala aan verdedigingsstrategieën, inclusief zowel technologische oplossingen als educatie van eindgebruikers over potentieel risicovol gedrag.

Kwetsbaarheden en fraude in de spotlight

Recentelijk is de veiligheid van WordPress-websites opnieuw in gevaar gekomen door kwetsbaarheden in populaire plugins zoals LiteSpeed Cache en Email Subscribers. Deze incidenten hebben geleid tot ongeautoriseerde beheerdersaccounts, wat de noodzaak benadrukt voor websitebeheerders om hun plugins regelmatig bij te werken en onnodige componenten te verwijderen. De aanval op het Belgische bedrijf Daoust door de High Society Group, waarbij toegang werd verkregen tot werknemersmailboxen en gevoelige documenten, onderstreept verder hoe cybercriminelen voortdurend op zoek zijn naar zwakke punten binnen organisaties om hun aanvallen uit te voeren.

Een andere zorgwekkende trend is de toename van aanvallen op fysieke interfaces, zoals de fraude bij laadpalen in België waarbij criminelen valse QR-codes gebruikten om gebruikers te misleiden. Dit soort fysieke manipulaties gekoppeld aan digitale fraude toont de innovativiteit van moderne cybercriminelen. Daarnaast zijn er aanvallen zoals die op het Van Gogh Museum, waarbij oplichters een nepwebsite creëerden om creditcardgegevens van nietsvermoedende bezoekers te stelen. Deze gevallen van identiteitsdiefstal en financiële fraude kunnen langdurige schade aanrichten aan individuen en de reputatie van getroffen organisaties.

Deze incidenten vormen een duidelijke herinnering aan de noodzaak voor voortdurende waakzaamheid en de implementatie van sterke, veelzijdige cyberbeveiligingsmaatregelen. Organisaties moeten niet alleen hun digitale infrastructuur beveiligen, maar ook fysieke beveiligingsaspecten in acht nemen en hun personeel regelmatig trainen om bewust te zijn van de verschillende tactieken die door cybercriminelen worden gebruikt.

Sectoroverschrijdende impact van cyberincidenten

De impact van cyberaanvallen strekt zich uit over diverse sectoren, van financiële dienstverlening tot openbare gezondheidszorg, wat de kwetsbaarheid van essentiële infrastructuur blootlegt. Bijvoorbeeld, de aanval op Telecom Argentina en een Zuid-Koreaanse telecomgigant toont aan hoe cybercriminelen steeds meer gericht zijn op het infiltreren van telecommunicatienetwerken. Deze aanvallen onthullen niet alleen persoonlijke en operationele gegevens, maar kunnen ook leiden tot ernstige verstoringen in communicatiediensten die cruciaal zijn voor zowel individuen als het bedrijfsleven.

Bovendien heeft de gezondheidssector te lijden onder aanhoudende cyberdreigingen, zoals blijkt uit de ransomware-aanval op Unimed Vales do Taquari e Rio Pardo, waarbij gevoelige patiëntgegevens werden gecompromitteerd. Dergelijke inbreuken benadrukken de noodzaak voor zorginstellingen om hun cyberverdediging te versterken om de privacy en veiligheid van patiëntgegevens te waarborgen. Ook de detailhandel blijft een belangrijk doelwit, zoals geïllustreerd door de datalekken bij het RAF El Salvador, waarbij klantgegevens openbaar werden gemaakt. Dit soort incidenten kan leiden tot financiële verliezen en schade aan het vertrouwen van de consument.

Deze reeks incidenten onderstreept de continue uitdagingen waarmee organisaties wereldwijd worden geconfronteerd in het bestrijden van cybercriminaliteit. Het benadrukt de noodzaak voor een geïntegreerde benadering van cybersecurity, die niet alleen technologische oplossingen omvat, maar ook een sterke nadruk legt op educatie en bewustwording van cybersecurity-risico's onder werknemers en klanten.

Strategieën voor versterking van cyberweerbaarheid

In een tijd waarin cybercriminaliteit steeds geavanceerder wordt, is het duidelijk dat geen sector immuun is voor de dreiging van digitale aanvallen. De recente cyberincidenten, variërend van ransomware-aanvallen op grote bedrijven tot geavanceerde phishing-operaties die gericht zijn op individuen, onderstrepen de noodzaak voor een proactieve en holistische benadering van cybersecurity. Bedrijven en organisaties moeten blijven investeren in zowel de technologie als de training van personeel om de complexe landschap van cyberdreigingen effectief te navigeren.

Het belang van regelmatige updates en patches, het gebruik van multifactorauthenticatie en het voortdurend monitoren van netwerkactiviteiten kan niet genoeg benadrukt worden. Daarnaast is het cruciaal dat organisaties een robuust incidentresponsplan hebben dat snel geactiveerd kan worden om de schade te beperken wanneer een datalek zich voordoet. Voor individuen betekent dit waakzaam blijven en sceptisch staan tegenover ongevraagde verzoeken om informatie, of deze nu via e-mail, telefoon of via fysieke methoden zoals de vervalste QR-codes komen.

Samengevat, terwijl de digitale wereld enorme kansen biedt, brengt het ook significante risico's met zich mee. Door samen te werken, voortdurend onze verdedigingsstrategieën te evalueren en aan te passen, en door een cultuur van cybersecurity-bewustzijn te bevorderen, kunnen we streven naar een veiligere digitale toekomst voor iedereen. Dit vraagt om een voortdurende inspanning van zowel private als publieke sectoren om de complexe uitdagingen van moderne cyberdreigingen het hoofd te bieden.

Hieronder vind je een compleet dag-tot-dag overzicht.


Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder


Cyberaanvallen, datalekken, trends en dreigingen nieuws


Groot Datalek bij Firstmac Limited door Embargo Cyber-afpersingsgroep

Firstmac Limited, een belangrijke niet-bancaire geldverstrekker in Australië, heeft klanten gewaarschuwd voor een datalek. Dit gebeurde nadat de Embargo cyber-afpersingsgroep meer dan 500GB aan vermoedelijk gestolen gegevens lekte. Firstmac, gevestigd in Brisbane en werkzaam in hypotheekverstrekking, beheer van investeringen en securitisatie, ontdekte een ongeautoriseerde toegang tot hun IT-systeem. De gelekte informatie omvat volledige namen, adressen, e-mailadressen, telefoonnummers, geboortedata, externe bankrekeninginformatie en rijbewijsnummers. Hoewel bevestigd werd dat de accounts en fondsen veilig zijn, heeft Firstmac maatregelen genomen om hun systemen te versterken, waaronder het invoeren van tweefactorauthenticatie voor wijzigingen aan accounts. Klanten zijn ook voorzien van gratis diensten voor bescherming tegen identiteitsdiefstal en worden aangeraden waakzaam te blijven voor ongevraagde communicatie en hun rekeningoverzichten regelmatig te controleren. [troy]


๐Ÿ‡ง๐Ÿ‡ช Cyberaanval op Belgisch IT-bedrijf Inforius

Op 7 mei 2024 werd het Belgische IT-bedrijf Inforius het slachtoffer van een cyberaanval georkestreerd door de beruchte groep Qilin. Deze aanval is recent bekendgemaakt op het darkweb. Inforius, bekend om zijn IT-diensten, werkt intensief samen met autoriteiten om de schade te beperken en toekomstige bedreigingen af te weren. Dit incident benadrukt nogmaals het belang van robuuste cyberbeveiligingsmaatregelen binnen de IT-sector.


๐Ÿ‡ง๐Ÿ‡ช Belgisch IT-bedrijf irc.be Aangevallen door LockBit

Op 6 mei 2024 werd het Belgische IT-bedrijf irc.be het slachtoffer van een cyberaanval door de beruchte groep LockBit. De aanval werd kort daarna bekendgemaakt op het darkweb. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken.


Toegang tot Telecom Argentina Ongeautoriseerd aangeboden

Een dreigende cyberdreiging is recentelijk aan het licht gekomen waarbij een kwaadaardige actor, bekend als "303", beweert ongeautoriseerde toegang te hebben tot Telecom Argentina, een grote speler in de telecommunicatiesector. Deze toegang zou via shell-toegang verkregen zijn, mogelijk gemaakt door een methode van remote code execution (RCE). De omvang van de blootgestelde gegevens is aanzienlijk, met maar liefst 121 gigabyte aan data. De actor heeft echter verklaard geen tijd te hebben om de data zelf te exfiltreren en heeft besloten deze toegang te verkopen aan geïnteresseerden. De gevolgen van deze ongeautoriseerde toegang zijn verstrekkend, vooral gezien de gevoelige aard van de telecommunicatiegegevens en de cruciale rol die Telecom Argentina speelt in de industrie. De openbaring van deze toegang kan leiden tot het lekken van vertrouwelijke informatie, waaronder klantgegevens, bedrijfsgeheimen en operationele details. Dergelijke inbreuken ondermijnen niet alleen het vertrouwen van klanten, maar vormen ook bredere risico's voor de integriteit en stabiliteit van telecommunicatienetwerken.


Dreiging van Illegale Toegang tot Zuid-Koreaanse Telecomreus

In een recente onthulling is gebleken dat een cybercrimineel beweert ongeautoriseerde toegang te verkopen tot een grote Zuid-Koreaanse telecommunicatieonderneming. De crimineel, actief op ondergrondse forums, biedt kopers de mogelijkheid om in te breken in verschillende cruciale systemen en platformen van het bedrijf. De toegang omvat systemen zoals Jenkins, OwnCloud, Bitbucket, AWS, Jira, en domein-niveau toegang inclusief SSL. Naarmate kopers dieper ingaan op de data-infrastructuur van het bedrijf, zouden ze meer toegangsprivileges kunnen verkrijgen, waaronder mogelijk toegang tot databaseconfiguraties. Deze telecomgigant, die jaarlijks $13,4 miljard omzet, is niet bij naam genoemd, maar de implicaties van deze ongeoorloofde toegang zijn enorm, met serieuze zorgen over datalekken en privacyschendingen. De cybercrimineel heeft een prijskaartje van $10.000 vastgesteld voor deze illegale toegang, wat de winstgevende aard van dergelijke criminele activiteiten onderstreept die gericht zijn op waardevolle organisaties.


Gegevensinbreuk bij Rushd Boekwinkel: Duizenden Klantgegevens Mogelijk op Straat

In een recente cyberincident is er vermoedelijk een datalek opgetreden bij Rushd Bookstore, een vooraanstaande retailer gevestigd in Riyadh Alawali, Ar Riyad, Saoedi-Arabië. Een cybercrimineel zou de gegevens van meer dan 56.000 klanten hebben gelekt. De uitgelekte database bevat gevoelige informatie, waaronder identiteitsbewijzen, namen, e-mailadressen, telefoonnummers en zakelijke details zoals belastingnummers en handelsregistraties. Daarnaast omvat de database ook orderstatistieken en klantenpunten. Gezien de bekendheid van de dreigingsactor op relevante forums, is de kans groot dat de gelekte gegevens accuraat zijn. Dit incident benadrukt de noodzaak voor bedrijven om hun cybersecuritymaatregelen voortdurend te evalueren en te versterken, om zo de privacy van hun klanten te beschermen en te voorkomen dat gevoelige informatie in verkeerde handen valt.


IntelBroker Doorbreekt Beveiliging Europol en Exposeert Vertrouwelijke Data

IntelBroker, een bekende dreigingsactor in de cyberwereld, heeft naar eigen zeggen de beveiliging van Europol doorbroken. Tijdens dit incident in mei 2024 zijn er gevoelige gegevens blootgesteld die bedoeld waren voor intern gebruik. De gelekte informatie bevatte onder meer details van medewerkers van de alliantie, broncodes, PDF's, documenten voor verkenning en operationele richtlijnen. De inbreuk betrof meerdere eenheden binnen Europol, waaronder het Cybercrime Center (EC3), de units Cryptocurrencies en Space, en het Europol Platform voor Experts. IntelBroker heeft tevens een steekproef van de gegevens die uit de Europol-database zijn gehaald gedeeld, welke gedetailleerde informatie over medewerkers bevatte en bestond uit meer dan 9.000 rijen. Deze dreigingsactor heeft nog geen vaste prijs bepaald voor de gecompromitteerde gegevens, maar nodigt geïnteresseerden uit om biedingen te doen. Dit benadrukt het risico op verdere illegale transacties met gevoelige wetshandhavingsinformatie. Tot op heden heeft Europol nog geen officiële verklaring afgegeven over de inbreuk, maar het voorval onderstreept de aanhoudende uitdagingen op het gebied van cyberveiligheid waarmee wetshandhavingsinstanties geconfronteerd worden.


Groot Datalek bij de Ohio Loterij na Ransomware Aanval

Op kerstavond werd de Ohio Loterij getroffen door een ernstige ransomware-aanval, waarbij persoonlijke gegevens van ruim 538.000 personen onrechtmatig toegankelijk waren gemaakt. De organisatie heeft een forensisch onderzoek ingesteld en alle betrokkenen zijn inmiddels op de hoogte gebracht via brieven over het datalek. De aanval, geclaimd door de DragonForce ransomware groep, had invloed op de mobiele en prijsuitkeringsoperaties van de loterij maar raakte de speelsystemen niet. De hackers hadden toegang tot namen, socialezekerheidsnummers en andere identificerende informatie. Hoewel er geen bewijs is dat de gestolen informatie misbruikt is, biedt de Ohio Loterij getroffen individuen uit voorzorg gratis diensten voor kredietmonitoring en bescherming tegen identiteitsdiefstal. De aanval markeert de voortzetting van de bedreigingen door ransomwaregroepen, ondanks verhoogde inspanningen van wetshandhaving om dergelijke cybercriminaliteit te bestrijden.


Groot Datalek bij The Post Millennial Treft Miljoenen Gebruikers

Recentelijk heeft een omvangrijk datalek de conservatieve Canadese nieuwssite The Post Millennial getroffen, waarbij de gegevens van bijna 27 miljoen mensen zijn gelekt. Dit incident, eerder deze maand ontdekt, omvatte een hack waarbij de voorpagina's van zowel The Post Millennial als de Amerikaanse site Human Events werden gemanipuleerd. De aanvallers plaatsten valse berichten en beweerden persoonsgegevens van abonnees, schrijvers en redacteuren te hebben gestolen, waaronder volledige namen, e-mailadressen, gebruikersnamen, wachtwoorden, IP-adressen, telefoonnummers en fysieke adressen. De gestolen gegevens werden snel verspreid via torrents en hackforums, wat de privacy en veiligheid van betrokkenen ernstig in gevaar brengt. Troy Hunt van Have I Been Pwned heeft de data toegevoegd aan zijn databasedienst om potentiële slachtoffers te waarschuwen. De exacte herkomst van de gelekte data is nog onduidelijk, en er is nog geen officiële reactie van The Post Millennial op de defacement of het datalek. Gebruikers worden geadviseerd om wachtwoorden te resetten en alert te blijven op verdachte activiteiten op hun accounts.


Black Basta Ransomware Treft 500 Organisaties Wereldwijd

De FBI heeft onlangs gewaarschuwd dat meer dan vijfhonderd organisaties wereldwijd, waaronder grote namen zoals het moederbedrijf van Makro en het Duitse defensiebedrijf Rheinmetall, getroffen zijn door Black Basta-ransomware aanvallen in de afgelopen twee jaar. Black Basta, dat voor het eerst verscheen in april 2022, werkt volgens een Ransomware-as-a-Service (RaaS) model, waardoor het eenvoudig is voor criminelen om toegang te krijgen tot de ransomware en inkomsten te delen met de ontwikkelaars. De ransomware verspreidt zich voornamelijk via phishing en het uitbuiten van bekende kwetsbaarheden. Eenmaal toegang verkregen tot een netwerk, stelen de aanvallers gevoelige gegevens en versleutelen ze systemen om losgeld te eisen. In reactie hierop hebben de FBI en het Amerikaanse cyberagentschap CISA dringend geadviseerd dat organisaties direct drie specifieke maatregelen implementeren: het installeren van de nieuwste updates, het invoeren van phishingbestendige multifactorauthenticatie, en het trainen van medewerkers om phishingpogingen te herkennen en te rapporteren. Deze stappen zijn essentieel om de beveiliging tegen dergelijke geavanceerde ransomware-aanvallen te versterken. [cisa]


Groot datalek bij Dell door gebruteforce van service tags

Bij het bedrijf Dell zijn gegevens van 49 miljoen klanten gestolen door een cyberaanvaller die service tags brute force aanviel. De aanvaller, die zichzelf bij een Dell-partnerportal had geregistreerd onder verschillende namen, begon met het bruteforcen van service tags, unieke codes die aan Dell-producten zijn gekoppeld. Deze tags, bestaande uit een combinatie van cijfers en medeklinkers, werden door de aanvaller aangevallen met een snelheid van 5000 verzoeken per minuut zonder dat Dell dit detecteerde. Na drie weken intensieve aanvallen en bijna 50 miljoen verzoeken, verzamelde de aanvaller genoeg klantgegevens en rapporteerde de kwetsbaarheid aan Dell via meerdere e-mails. Dell heeft de kwetsbaarheid enkele dagen na de melding verholpen en bevestigde de ontvangst van de waarschuwingsmails van de aanvaller. Dit incident benadrukt het belang van sterke beveiligingsmaatregelen rond de toegang tot klantgegevens en de noodzaak voor bedrijven om hun systemen continu te monitoren en te verbeteren tegen cyberdreigingen. [techcrunch]


๐Ÿ‡ณ๐Ÿ‡ฑ Datalek bij UWV: 150.000 cv's mogelijk ingezien en gedownload

Het Uitvoeringsinstituut Werknemersverzekeringen (UWV) heeft een datalek gemeld waarbij 150.000 cv's op het online platform werk.nl mogelijk zijn ingezien en gedownload. Dit platform wordt door werkzoekenden gebruikt om met het UWV te communiceren, sollicitaties te zoeken en cv's aan te maken. Ook werkgevers hebben toegang tot de cv's voor het invullen van vacatures. Volgens Judith Duveen van het UWV is dit lek bijzonder zorgwekkend vanwege de mogelijkheid van oneigenlijk gebruik van deze persoonlijke data, die uitgebreide profielen zoals namen, adressen en opleidingsgegevens bevat. Het UWV heeft direct maatregelen genomen en is bezig de getroffen personen te informeren. Een woordvoerder van de Autoriteit Persoonsgegevens benadrukte dat de informatie uit cv's, gecombineerd met andere data, gebruikt kan worden voor oplichtingspraktijken zoals gerichte phishing. Om het lek aan te pakken en verdere beveiligingsmaatregelen te implementeren, is werk.nl tijdelijk offline gehaald. [nos]


Ernstige SMS-gebaseerde Aanvalsmogelijkheden op Telit Cinterion Modems

De Telit Cinterion modems, die veel worden gebruikt in industrieën zoals industrie, gezondheidszorg en telecommunicatie, vertonen aanzienlijke veiligheidslekken waardoor kwaadwillenden op afstand willekeurige code kunnen uitvoeren door middel van SMS. Deze kwetsbaarheden zijn voornamelijk ontdekt in de Cinterion EHS5-E serie, maar ook andere modellen zoals Cinterion BGS5 en Cinterion PLS62 zijn potentieel getroffen vanwege vergelijkbare software- en hardwarearchitectuur. De ernstigste kwetsbaarheid, geïdentificeerd als CVE-2023-47610, is een heap overflow probleem in de afhandeling van SUPL-berichten van de modem. Deze fout werd door Kaspersky beoordeeld met een ernstscore van 8.8 uit 10, terwijl NIST het als kritiek classificeert met een score van 9.8. Aanvallers kunnen deze kwetsbaarheid uitbuiten via speciaal ontworpen SMS-berichten, waarmee ze diepgaande toegang tot het besturingssysteem van de modem verkrijgen en controle over het apparaat kunnen overnemen zonder authenticatie. Andere ontdekte kwetsbaarheden stellen aanvallers in staat om de integriteit van MIDlets, Java-gebaseerde applicaties die op de modems draaien, te compromitteren en code uit te voeren met verhoogde privileges. Hoewel Telit enkele van de onthulde problemen heeft opgelost, blijven sommige kwetsbaarheden ongepatcht. Kaspersky heeft aanbevelingen gedaan om de risico's te mitigeren, waaronder het uitschakelen van SMS-berichten naar de getroffen apparaten en het afdwingen van de verificatie van applicatiehandtekeningen om de installatie van onbetrouwbare MIDlets te voorkomen. [bleepingcomputer]


Illegale Verkoop van Admin-toegang tot Cryptobeurs

Een cybercrimineel beweert ongeautoriseerde beheerderstoegang te verkopen tot een prominente cryptobeurs gevestigd in het centrum van Singapore, een sleutelspeler in de wereldwijde digitale valutamarkt. De toegang omvat systeembeheerderprivileges via een paneelinterface. Dit houdt in: toegang via het Remote Desktop Protocol (RDP) over een Virtual Private Network (VPN), integratie van apparaten binnen het domein, toegang tot het beheerderspaneel, en alleen-lezen toegang tot de database van gebruikers, hun portfolio’s, e-mails, telefoonnummers en meer. Ondanks de sterke beveiligingsmaatregelen van de beurs, waaronder VPN en tweefactorauthenticatie, suggereert de verkoper dat verdere escalatie noodzakelijk is voor directe opnamemogelijkheden, met details die privé worden besproken met geïnteresseerde en betrouwbaar beoordeelde kopers. De vraagprijs voor deze risicovolle toegang bedraagt $55.000.


Qilin Ransomware Valt Bedrijven Aan en Steelt Gevoelige Informatie

De Qilin Ransomware heeft onlangs twee bekende organisaties, Edlong en de Holstein Association USA, getroffen. Edlong, dat zich sinds 1914 specialiseert in het ontwikkelen van smaken en zuivelingrediënten, is gevestigd in Elk Grove Village, Illinois. Ze bieden diensten zoals smaakontwikkeling, culinaire ondersteuning, naleving van regelgeving en optimalisatie van de toeleveringsketen. De Holstein Association USA, gevestigd in Brattleboro, Vermont, speelt een cruciale rol in de zuivelindustrie. Deze organisatie heeft ongeveer 30.000 leden in de VS en beheert de gegevens van geregistreerde Holsteinkoeien, terwijl het ook diverse adviesdiensten levert. Qilin Ransomware beweert dat zij succesvol de netwerken van beide organisaties hebben geïnfiltreerd en toegang hebben verkregen tot uitgebreide vertrouwelijke gegevens. Voor de Holstein Association USA omvat dit onderzoekgegevens, genetische experimenten en persoonlijke informatie van werknemers, klanten, partners en financiële records. Deze datalekken vormen ernstige beveiligings- en privacyrisico's voor de getroffen organisaties en benadrukken de groeiende dreigingen van cybercriminaliteit.


Toegang Tot Hostingprovider met 1350 Websites Aangeboden op Cyberondergrond

Een cybercrimineel, bekend als JustAnon69, biedt ongeoorloofde toegang aan tot een hostingprovider die ongeveer 1350 websites host. Deze provider heeft een uitgebreid netwerk van circa 123 servers, verspreid over de Verenigde Staten en de Europese Unie. De meeste gehoste websites behoren tot de categorie voor volwassenenentertainment. De hacker biedt volledige toegangsrechten, inclusief root-toegang, phpMyAdmin-rechten en beheer van het administratieve paneel. Dit opent de mogelijkheid tot toegang tot gevoelige data en cruciale functionaliteiten. Potentiële kopers worden aangemoedigd om voorzichtig te zijn en grondige navraag te doen alvorens verplichtingen aan te gaan. De vraagprijs van $5000 benadrukt de ernst en de vermeende waarde van deze illegale aanbieding, met de belofte van veilige transacties via erkende escrow-mechanismen.


Gevoelige Patiëntgegevens Gecompromitteerd door Rhysida Ransomwaregroep

Op 9 mei 2024 werd de gezondheidscoöperatie Unimed Vales do Taquari e Rio Pardo (VTRP) het slachtoffer van een ransomware-aanval door de Rhysida-groep. Deze groep, die actief is in de duistere wereld van cybercriminaliteit, heeft persoonlijke informatie van meerdere patiënten openbaar gemaakt als onderdeel van hun dreigement. Ze eisen een losgeld van 11 Bitcoin en dreigen alle gestolen gegevens te publiceren als aan hun eisen niet binnen zeven dagen wordt voldaan. De aanval benadrukt niet alleen de kwetsbaarheid van gezondheidsorganisaties voor cyberaanvallen, maar ook de ernstige risico's die dergelijke inbreuken vormen voor de privacy en veiligheid van patiënten. Dit incident is een van de vele in een reeks recente cyberincidenten, waaronder DDoS-aanvallen en malware die zich richten op financiële instellingen en cryptocurrency wallets.


Datalek bij RAF El Salvador: Gevoelige Klantgegevens Openbaar

In een recent cyberincident is gebleken dat een dreigingsactor gegevens van 43.695 klanten van het bedrijf RAF El Salvador heeft gelekt. RAF El Salvador is een detailhandelaar in elektronica die een breed scala aan producten, accessoires en diensten aanbiedt. Dit datalek is publiekelijk gratis beschikbaar gesteld en omvat een schat aan gevoelige informatie. Onder de gelekte gegevens bevinden zich essentiële details zoals namen van klanten, contactgegevens, adressen, e-mails en telefoonnummers. Bovendien zijn ook gegevens over verkopers, saldi, kredietlimieten, betalingsvoorwaarden en prijsniveaus gecompromitteerd. Dit incident benadrukt het aanhoudende risico en de impact van datalekken binnen de retailsector, wat een aanzienlijke bedreiging vormt voor zowel bedrijven als hun klanten.


Ongewenste Toegang Tot Cybersecurity Bedrijf Via PAuth-SMTP

Een dreigende cyberveiligheidssituatie is ontstaan door IntelBroker, een entiteit die beweert ongeoorloofde toegang te verkopen tot het PAuth-SMTP systeem van een van de grootste cybersecurity bedrijven ter wereld. Dit bedrijf genereert een omzet van $1,8 miljard. De toegang die wordt aangeboden omvat een schat aan vertrouwelijke en kritieke gegevens, waaronder inloggegevens, SMTP-toegang, PAuth Pointer Auth-toegang, SSL-sleutels en certificaten, en extra niet-gespecificeerde privileges die onthuld zullen worden bij direct contact. Hoewel IntelBroker populair lijkt binnen bepaalde kringen, zijn er twijfels over de echtheid van deze toegang. De gevraagde prijs voor deze toegang bedraagt $20,000, betaalbaar in XMR of ETH cryptocurrencies, waarbij de verkoper alleen serieuze bieders wil ontvangen en geen tijd wil verspillen aan onervaren gebruikers. Dit incident benadrukt de voortdurende risico's en uitdagingen binnen de cybersecurity-industrie en de noodzaak voor strenge beveiligingsmaatregelen.


Grootschalige Datalekken bij HSBC en Barclays

In april 2024 zijn de financiële instellingen HSBC en Barclays slachtoffer geworden van een ernstig datalek, waarbij gevoelige informatie van 2,2 miljoen dossiers blootgesteld werd. Het lek ontstond door een inbreuk bij een directe aannemer van beide banken, naar verluidt uitgevoerd door de cyberactoren @IntelBroker en @Sanggiero. Hoewel de betrouwbaarheid van de gedeelde data in twijfel wordt getrokken, is de impact van de lekken aanzienlijk.

De gelekte informatie omvat onder andere databasebestanden, certificaatbestanden, broncode, SQL-bestanden, JSON-configuratiebestanden en gecompileerde Jar-bestanden. Specifieke gelekte gegevens omvatten:
- notary_request_2024.csv met 512K regels,
- ledger_summary_2024.csv met 241K regels,
- transaction_2024.csv met 1 miljoen regels,
- notification_2024.csv met 501K regels.

Deze incidenten benadrukken het belang van het versterken van de veerkracht van toeleveringsketens door middel van robuuste beveiligingsmaatregelen en continue monitoring, om de verspreiding van cyberincidenten binnen onderling verbonden netwerken te voorkomen.


Verkoop van Australische Burgerschapsgegevens op de Darkwebmarkt

Onrustbarende berichten zijn onlangs naar boven gekomen waarin wordt beweerd dat een cybercrimineel een database met Australische burgerschapsgegevens voor het jaar 2024 te koop aanbiedt. Deze database zou maar liefst 14 miljoen records bevatten, elk met gevoelige persoonlijke informatie zoals e-mails, namen, geboortedata, adressen en telefoonnummers. De vraagprijs voor deze gegevens is $3.500. De omvang van deze gegevensuitstalling benadrukt de noodzaak voor meer aandacht en sterke cyberbeveiligingsmaatregelen. In een tijdperk waarin cyberdreigingen steeds geavanceerder worden, onderstreept dit incident het groeiende belang van waakzaamheid door zowel individuen als organisaties om hun gegevens te beschermen tegen dergelijke inbreuken. Verkoop van Australische Burgerschapsgegevens op de Darkweb Onrustbarende berichten hebben aan het licht gebracht dat een dreigingsactor een database met Australische burgerschapsgegevens van het jaar 2024 te koop aanbiedt voor $3.500. Deze database zou maar liefst 14 miljoen records bevatten, met potentieel gevoelige persoonlijke informatie zoals e-mailadressen, voornamen, achternamen, geboortedata, adressen, steden, staten, postcodes en mobiele telefoonnummers. De omvangrijke blootstelling van zulke hoeveelheden persoonsgegevens wekt aanzienlijke zorgen op over privacy en gegevensbeveiliging. Gezien de toenemende verfijning van cyberdreigingen benadrukt dit incident de dringende behoefte aan krachtige cyberbeveiligingsmaatregelen en verhoogde waakzaamheid bij zowel individuen als organisaties. Het incident onderstreept de continue noodzaak voor verscherpt toezicht en proactieve bescherming tegen gevoelige informatie die mogelijk in verkeerde handen valt.


Datalek bij Wold Architects door Abyss Groep

Op 7 mei 2024 heeft de cybercriminele groep Abyss een omvangrijk datalek veroorzaakt bij Wold Architects & Engineers, een bedrijf dat zich richt op dienstverlening in de publieke sector met een breed scala aan services, waaronder het oplossen van problemen bij bestaande faciliteiten en het ontwerpen van nieuwe. Deze groep, die bekend staat om haar aanvallen op diverse internationale organisaties, heeft beweerd systemen van het bedrijf te hebben geïnfiltreerd en in totaal 9,5 terabyte aan data buitgemaakt. Deze data is in 17 delen verspreid, echter zonder verdere specificaties over de inhoud, zoals wachtwoorden. Het incident roept vragen op over hoe een dergelijk grote hoeveelheid data onopgemerkt kon blijven tijdens de exfiltratie. Het lek bij Wold Architects benadrukt wederom de voortdurende bedreigingen en kwetsbaarheden waarmee organisaties wereldwijd geconfronteerd worden in het digitale tijdperk.


Dreiging van ongeautoriseerde toegang tot Amerikaanse bouwfabrikant

Een recent rapport onthult dat een cybercrimineel vermoedelijk ongeautoriseerde toegang tot een vooraanstaande Amerikaanse bouwfabrikant verkoopt. De fabrikant, met een jaarinkomen van $3,9 miljard en meer dan 5.000 eigenaren, lijkt het doelwit te zijn van illegale toegangsverkoop. De toegang wordt aangeboden voor $10.000 en omvat rechten van een domeinbeheerder binnen het netwerk van de fabrikant, dat beveiligd is met Crowdstrike antivirussoftware. Dit incident benadrukt de noodzaak van robuuste cyberbeveiligingsmaatregelen en proactieve verdedigingsstrategieën. De specifieke details over de mate van toegang en de mogelijke gevolgen zijn nog niet bekendgemaakt, maar het onderstreept het belang van een sterke beveiligingshouding bij organisaties om te beschermen tegen ongeautoriseerde toegangen en mogelijke datalekken. Dit geval toont aanhoe cruciaal het is voor bedrijven om hun netwerken te beveiligen tegen cyberdreigingen.


๐Ÿ‡ง๐Ÿ‡ช Fraude bij Belgische laadpalen via valse QR-codes ontdekt

EnergyVision, een Belgisch energiebedrijf, heeft te maken met fraude bij hun elektrische laadpalen. Criminelen plakten valse QR-codes over de officiële codes, waardoor gebruikers die via deze methode betaalden ongemerkt €300 verloren. Dit gebeurde doordat de valse code naar een betaalpagina leidde die een foutmelding gaf na de betaling, waarna men doorgestuurd werd naar de juiste betaalpagina. Hierdoor betaalden slachtoffers dubbel zonder direct iets te merken. Na klachten onderzocht EnergyVision tweeduizend laadpalen, waarvan er twintig met valse QR-codes waren uitgerust. Hoewel de meeste klanten met een laadpas betalen, maakte ongeveer vijf procent gebruik van de QR-codemethode. Het bedrijf heeft nu besloten om de QR-codebetalingen tijdelijk stop te zetten en adviseert klanten om uitsluitend laadpassen te gebruiken. Het incident is niet uniek voor België; soortgelijke fraudegevallen zijn ook in Frankrijk en het Verenigd Koninkrijk gemeld. [hln]


Monday.com verwijdert functie na misbruik in phishing-aanvallen

Het projectmanagementplatform Monday.com heeft een functie genaamd "Share Update" verwijderd nadat deze werd misbruikt voor phishing-aanvallen. Deze functie stelde gebruikers in staat updates te delen met niet-leden van hun account, wat door een kwaadwillende gebruiker werd geëxploiteerd om phishingberichten te verzenden. De phishingmails, die leken te komen van een HR-afdeling, vroegen ontvangers om het seksbeleid van de organisatie te erkennen of feedback te geven als onderdeel van een "Werknemersevaluatie 2024". De berichten bevatten links naar phishingformulieren op externe websites. Monday.com, dat 225.000 klanten bedient waaronder bekende bedrijven als Coca-Cola en Canva, werd op de hoogte gebracht van het misbruik nadat bezorgde gebruikers contact opnamen na het ontvangen van verdachte e-mails. Deze e-mails, verzonden via SendGrid, slaagden erin om authenticatieprocessen zoals SPF, DMARC en DKIM te passeren. Na ontdekking van het misbruik heeft Monday.com de betreffende gebruiker direct geschorst en de functie verwijderd. Ze hebben ook contact opgenomen met alle ontvangers van de phishingmails om hen te waarschuwen en voorzorgsmaatregelen te delen. De toekomst van de "Share Update" functie blijft onzeker, aangezien deze momenteel wordt herzien.


E-mailvertragingen bij AT&T door Spamgolf van Microsoft 365

AT&T ondervindt momenteel vertragingen in het afleveren van e-mails afkomstig van Microsoft 365, veroorzaakt door een significante toename van spam verzonden vanuit Microsoft's servers. Klanten van AT&T begonnen deze problemen te melden vanaf maandag, waarbij hun e-mails naar adressen eindigend op @att.com, @sbcglobal.net, en @bellsouth.com geweigerd werden door AT&T's servers. Deze weigering wordt veroorzaakt door een hoge volume spam dat als oorsprong de servers van Microsoft heeft. Dit probleem is volgens een woordvoerder van AT&T niet uniek, maar een industriebreed probleem dat meerdere e-mailservices treft. AT&T heeft zijn klanten bedankt voor hun geduld terwijl ze samen met Microsoft werken om het probleem aan te pakken en hen te beschermen tegen fraude. Daarnaast werkt Microsoft aan maatregelen om de hoeveelheid spam te verminderen, waaronder een dagelijkse limiet op bulk-e-mails die vanaf januari 2025 zal worden ingevoerd. Ook Google heeft maatregelen genomen om de verdediging tegen spam en phishing aan te scherpen. [att, att2]


Onderzoek naar Cyberaanvallen op Netwerken van Brits-Columbia

De regering van Brits-Columbia onderzoekt meerdere cyberveiligheidsincidenten die de overheidsnetwerken van de Canadese provincie hebben getroffen. Premier David Eby verklaarde dat er geen bewijs is dat aanvallers gevoelige informatie hebben kunnen benaderen of stelen. Desondanks wordt de impact van deze incidenten nog onderzocht, en wordt nagegaan welke gegevens mogelijk zijn ingezien. Eby benadrukte de complexiteit van de situatie en meldde dat de overheid samenwerkt met het Canadian Centre for Cyber Security en andere instanties om de omvang van de incidenten te bepalen en extra beschermingsmaatregelen te implementeren. Tot op heden heeft de overheid van Brits-Columbia niet bekendgemaakt hoeveel incidenten er precies hebben plaatsgevonden en wanneer deze zijn ontdekt. Verder heeft de Canadese regering onlangs een gegevenslek in november onthuld dat gevoelige informatie van een onbekend aantal werknemers blootlegde, nadat twee verhuisserviceproviders voor overheidsmedewerkers werden gehackt. In februari werd ook de Royal Canadian Mounted Police het doelwit van een cyberaanval, en in maart moest de Canadese anti-witwasinstantie haar systemen offline halen vanwege een 'cyberincident'. [bleepingcomputer]


โ—๏ธDell bevestigd datalek van 49 miljoen klanten

Dell heeft een waarschuwing uitgegeven voor een datalek nadat een cybercrimineel beweerde informatie van ongeveer 49 miljoen klanten te hebben gestolen. Het lek betrof een Dell-portal met klantgegevens gerelateerd aan aankopen. De informatie die tijdens de inbraak werd geopend omvat namen, fysieke adressen, en details over Dell-hardware en bestellingen, zoals servicetag, productomschrijving, besteldatum en bijbehorende garantie-informatie. Belangrijk is dat financiële gegevens, e-mailadressen en telefoonnummers niet zijn gecompromitteerd. Dell is bezig met een onderzoek in samenwerking met wetshandhavingsautoriteiten en een extern forensisch bedrijf. Hoewel Dell aangeeft dat het risico voor klanten beperkt is, kan de gestolen informatie potentieel gebruikt worden voor gerichte aanvallen, bijvoorbeeld via fysieke post. Cybercriminelen hebben in het verleden vergelijkbare aanvallen uitgevoerd door bijvoorbeeld gemanipuleerde hardware of malware-laden USB-drives te versturen. Het datalek werd oorspronkelijk te koop aangeboden op een hackersforum, maar de post is daar inmiddels verwijderd, wat kan wijzen op de aankoop van de database door een andere cybercrimineel. Gezien deze ontwikkelingen is het raadzaam om op je hoede te zijn voor ongevraagde communicatie die beweert van Dell te zijn en die je vraagt om software te installeren of je wachtwoorden te wijzigen.

Dell Data Breach Notification Webp
WEBP bestand โ€“ 183,1 KB 101 downloads

Groot Amerikaans Zorgsysteem Ascension Offline na Cyberaanval

Ascension, een van de grootste privé gezondheidssystemen in de Verenigde Staten, heeft enkele van zijn systemen offline gehaald na het detecteren van ongebruikelijke activiteiten, die worden beschouwd als een cyberbeveiligingsincident. Dit gezondheidssysteem beheert 140 ziekenhuizen en 40 zorgfaciliteiten in 19 staten en het District of Columbia, heeft 8.500 zorgverleners in dienst, werkt samen met 35.000 geaffilieerde providers en heeft 134.000 medewerkers. In 2023 meldde Ascension een totale omzet van $28,3 miljard. Na het ontdekken van de cyberaanval zijn onmiddellijk onderzoek en herstelwerkzaamheden gestart en is partners gevraagd de verbindingen met Ascension’s systemen tijdelijk te verbreken. Dit incident heeft ook de klinische operaties verstoord, waarbij een lopend onderzoek de impact en de duur van de verstoring beoordeelt. Ascension heeft relevante autoriteiten geïnformeerd en incident response-experts van Mandiant ingehuurd om te helpen bij het onderzoek en de herstelprocessen. [ascension]


Zscaler haalt testserver offline na veiligheidsincident

Securitybedrijf Zscaler heeft recentelijk een testomgeving offline gehaald als reactie op geruchten over een mogelijke inbraak. De aanleiding was een bericht op het sociale platform X, waarin werd beweerd dat een hacker toegang had verkregen tot systemen van Zscaler. Het bedrijf benadrukte dat het ging om een geïsoleerde testserver die niet verbonden was met de hoofdinfrastructuur van Zscaler en dat er geen klantgegevens op de server stonden. Deze testomgeving werd gebruikt op een enkele server die direct toegankelijk was via het internet. Als voorzorgsmaatregel is de server offline gehaald voor forensisch onderzoek. Zscaler heeft bevestigd dat er geen bewijs is van een daadwerkelijke inbraak of van impact op hun klant-, productie- of bedrijfsomgevingen. Het onderzoek is nog gaande, en het bedrijf heeft toegezegd updates te zullen geven tot het onderzoek volledig is afgerond. [zscaler]


Waarschuwing van FBI over Cadeaukaartfraude door Hackgroep

De FBI heeft Amerikaanse detailhandelsbedrijven gewaarschuwd voor een hackgroep, bekend als Storm-0539, die sinds januari 2024 medewerkers van cadeaukaartafdelingen doelwit maakt met phishingaanvallen. Deze groep, die financieel gemotiveerd is, richt zich op zowel persoonlijke als zakelijke mobiele apparaten van personeel met behulp van een geavanceerd phishingpakket dat meerfactorauthenticatie kan omzeilen. Na toegang te hebben verkregen tot een werknemersaccount, verspreiden de aanvallers zich door het netwerk om het cadeaukaartproces te lokaliseren en over te nemen. De aanvallers stelen inloggegevens en SSH-sleutels van personeel, die vervolgens kunnen worden verkocht of gebruikt voor verdere aanvallen. In een geval detecteerde een bedrijf frauduleuze activiteiten van Storm-0539 en nam maatregelen om de aanmaak van valse cadeaukaarten te stoppen. Ondanks deze tegenmaatregelen slaagde Storm-0539 erin om weer toegang te krijgen en ongebruikte cadeaukaarten te exploiteren door de gekoppelde e-mailadressen te wijzigen. De FBI adviseert bedrijven om hun incidentresponsplannen te herzien, werknemers te trainen in het herkennen van phishing, en strenge authenticatie en minimale toegangsrechten te hanteren om de impact van dergelijke aanvallen te verminderen.

240507 Pdf
PDF โ€“ 606,9 KB 119 downloads

Ransomware-aanval leidt tot openbaarmaking van gevoelige kindergegevens in Schotland

Een Schotse gezondheidsdienst, NHS Dumfries and Galloway, heeft te maken gehad met een ernstige ransomware-aanval begin maart, waarbij gevoelige gegevens, inclusief die van kinderen, gestolen werden. De aanvallers, een bekende ransomwaregroep, dreigden deze informatie te publiceren tenzij er losgeld betaald werd. Na het niet ontvangen van het gevraagde losgeld hebben de criminelen een grote hoeveelheid personeels- en patiëntgegevens vrijgegeven, waaronder geestelijke gezondheidsgegevens van kinderen. Het exacte aantal getroffen patiënten is nog niet vastgesteld, maar de schattingen lopen op tot mogelijk duizenden slachtoffers. De gezondheidsdienst is een uitgebreid onderzoek gestart om te identificeren welke personen het meeste risico lopen als gevolg van dit datalek. Details over hoe de aanvallers toegang hebben verkregen tot de gegevens zijn nog niet vrijgegeven. [nhsdg, bbc]


Grootschalige fraude met nepwebshops ontmaskerd

Een omvangrijk netwerk genaamd 'BogusBazaar' heeft ongeveer 850.000 mensen in de VS en Europa misleid door ze te lokken naar 75.000 neppe online winkels. Deze operatie stelde de criminelen in staat om creditcardgegevens te stelen en te proberen voor ongeveer $50 miljoen aan nepbestellingen te verwerken. De slachtoffers, voornamelijk uit de Verenigde Staten en West-Europa, werden aangetrokken door deze frauduleuze websites die schoenen en kleding tegen schijnbaar lage prijzen verkochten. De sites waren opgezet op domeinen die eerder verlopen waren maar nog wel een goede reputatie hadden bij Google, waardoor ze een vals gevoel van legitimiteit opwekten. De betalingspagina's van deze webshops verzamelden niet alleen contact- en creditcardgegevens van de slachtoffers, maar leidden ook tot betalingen voor niet-bestaande bestellingen. Het netwerk werd beheerd vanuit China, terwijl de meeste servers in de Verenigde Staten stonden. De operatie is sterk georganiseerd met een kerngroep die de infrastructuur beheert en een uitgebreid netwerk van franchisenemers die de dagelijkse operaties van de nepwinkels beheren. De slachtoffers zijn aangemoedigd om de authenticiteit van online winkels te controleren door onder meer het beleid voor retourneren en sociale media aanwezigheid te beoordelen. [srlabs, verbraucherzentrale]


Cyberaanval treft Medische Beeldvormingssites in Pyrénées-Orientales in Frankrijk

Op dinsdag 7 mei 2024 werd de medische radiologiegroep Coradix-Magnescan, actief in de Pyrénées-Orientales, getroffen door een cyberaanval. Deze aanval, die voor het eerst werd opgemerkt bij het opstarten van hun systemen afgelopen vrijdag, heeft meerdere medische beeldvormingslocaties beïnvloed, waaronder die in Saint-Pierre, de Méditerranée polikliniek, Argelès-sur-Mer en Vallespir in Céret. Direct na het ontdekken van de inbreuk, werden er maatregelen genomen om verdere schade te voorkomen. Audrey Pla, hoofd Kwaliteit en Risicobeheer, bevestigde dat er snel werd gehandeld om de schade in te perken. Ondanks het incident is er tot op heden geen diefstal van gegevens gemeld. De medische teams werken onder verhoogde druk om alle geplande onderzoeken voort te zetten, al is het maken van nieuwe afspraken momenteel problematisch. De groep heeft een klacht ingediend en er loopt een onderzoek om de oorsprong van de aanval vast te stellen. In de tussentijd wordt er een beroep gedaan op het geduld en begrip van de patiënten, terwijl de situatie hopelijk snel normaliseert. [lindependant]


DocGo Getroffen door Cyberaanval en Diefstal van Patiëntgegevens

DocGo, een bedrijf gespecialiseerd in mobiele medische zorg, heeft bevestigd dat het slachtoffer is geworden van een cyberaanval waarbij gezondheidsgegevens van patiënten zijn gestolen. Het bedrijf, dat gezondheidsdiensten, ambulancevervoer en op afstand bewaken van patiënten biedt in dertig Amerikaanse staten en het Verenigd Koninkrijk, ontdekte ongeautoriseerde activiteit in hun systemen. Onmiddellijk na de ontdekking heeft DocGo maatregelen genomen om de inbreuk te beperken, waaronder het inschakelen van externe cybersecurity-experts en het informeren van de relevante autoriteiten. De aanvallers hebben toegang gekregen tot een beperkt aantal gezondheidsdossiers gerelateerd aan de ambulancevervoerdiensten van het bedrijf in de VS. DocGo heeft de betrokken individuen geïnformeerd over de diefstal van hun gegevens. Het bedrijf benadrukt dat andere bedrijfsonderdelen niet zijn getroffen en er geen bewijs is van voortdurende ongeautoriseerde toegang. Volgens DocGo zal de aanval waarschijnlijk geen materiële impact hebben op de bedrijfsvoering en financiën. Er is nog geen verantwoordelijkheid voor de inbreuk geclaimd, maar het bedrijf blijft waakzaam voor mogelijke toekomstige bedreigingen of chantagepogingen met de gestolen gegevens. [sec]


โ—๏ธBeveiligingslekken in WordPress-plugins leiden tot ongeautoriseerde beheerdersaccounts

Hackers richten zich op WordPress-websites met een verouderde versie van de LiteSpeed Cache-plugin om beheerdersaccounts aan te maken en controle over de websites te verkrijgen. Deze plugin, die op meer dan vijf miljoen sites wordt gebruikt, versnelt het laden van pagina's en verbetert de Google-zoekranking. Volgens het beveiligingsteam van Automattic, WPScan, maken aanvallers gebruik van een ernstige cross-site scripting kwetsbaarheid in versies ouder dan 5.7.0.1. Deze kwetsbaarheid, bekend als CVE-2023-40000, stelt hackers in staat kwaadaardige JavaScript-code in te voegen, wat resulteert in het creëren van nep-beheerdersaccounts. Bijna 1,835,000 sites gebruiken nog steeds deze kwetsbare versies. Een vergelijkbare aanval heeft plaatsgevonden op het "Email Subscribers" plugin, waar hackers een ernstige SQL-injectie kwetsbaarheid misbruiken om beheerdersaccounts te creëren. Dit plugin is minder populair, met 90,000 actieve installaties, maar toont aan dat geen enkel plugin veilig is voor aanvallen. WordPress sitebeheerders wordt geadviseerd om plugins regelmatig bij te werken en onnodige componenten te verwijderen of uit te schakelen. Na een bevestigde inbraak is een volledige opschoning van de site noodzakelijk, inclusief het verwijderen van alle valse accounts, het resetten van wachtwoorden, en het herstellen van de database en sitebestanden vanuit schone back-ups. [wpscan, patchstack, wordpress, wallarm, wordpress]


Datalek bij Britse Ministerie van Defensie treft 270.000 betaalgegevens

De Britse overheid heeft bevestigd dat een cyberaanval het Ministerie van Defensie (MoD) heeft getroffen, waarbij een deel van het betaalnetwerk van de strijdkrachten is gecompromitteerd. De indringers verkregen toegang tot persoonlijke gegevens van actief en reservistisch personeel en enkele recent gepensioneerde veteranen. Ondanks de isolatie van het systeem door het MoD om verdere verspreiding van de inbreuk te voorkomen en het stopzetten van alle betalingen, beïnvloedde dit incident de salarissen en uitgaven van april niet. Minister van Defensie, Grant Shapps, informeerde dat de geïsoleerde aanval zich richtte op een extern systeem dat beheerd wordt door een aannemer en niet verbonden is met het kernnetwerk van MoD. Er zijn nog geen aanwijzingen dat er daadwerkelijk gegevens zijn gestolen, maar alle betrokken personeelsleden zijn ingelicht over de mogelijke risico's. Shapps gaf ook aan dat buitenlandse staatsbetrokkenheid niet wordt uitgesloten en dat onderzoek naar het lek nog loopt, waarbij er aanwijzingen zijn van tekortkomingen aan de zijde van de aannemer die mogelijk het ongeautoriseerde toegang hebben gefaciliteerd. [gov]


Illegale VPN-toegang aangeboden tot groot Japans autoconcern

Een cybercrimineel beweert ongeautoriseerde VPN-toegang te verkopen tot het netwerk van een vooraanstaande Japanse autofabrikant. Dit netwerk, met hoofdzetel in Japan, omvat meer dan 60 fabrieken en kantoren wereldwijd, waaronder in Europa, Azië en de VS, en genereert jaarlijks ongeveer 15 miljard dollar. De aangeboden toegang betreft VPN-rechten voor meer dan 20 gebruikers en domeintoegang van een gebruiker met lokale beheerdersrechten op diverse servers, waaronder back-up- en databaseservers. Verder omvat het aanbod toegang tot 54 domeincontrollers in verschillende landen, met name in het VK, de VS en Mexico. De cybercrimineel zegt deze toegang te verkopen vanwege beperkte middelen en vraagt een startprijs van 40.000 dollar, die met stappen van 5.000 dollar verhoogd kan worden, tot een "Flash" optie van 111.000 dollar. Er is geen gedetailleerde netwerkanalyse uitgevoerd om detectie te voorkomen, maar de crimineel biedt wel bewijzen van netwerktoegang, waaronder een netwerkscan en gebruikersinformatie. Dit benadrukt het voortdurende risico van cyberaanvallen op grote ondernemingen en het belang van krachtige cybersecuritymaatregelen om gevoelige netwerken en gegevens te beschermen.


๐Ÿ‡ง๐Ÿ‡ช Datalek bij Belgisch Bedrijf Daoust door High Society Group

Het Belgische bedrijf Daoust is recentelijk het doelwit geworden van een cyberaanval door de High Society Group. Deze groep claimt succesvol toegang te hebben verkregen tot de systemen van het bedrijf, waaronder werknemersmailboxen en gevoelige documenten. Volgens de verklaringen van de hackers hebben ze diverse belangrijke documenten gedownload die cruciaal zijn voor de bedrijfsvoering van Daoust. Daarnaast beweren ze controle te hebben overgenomen van meerdere Belgische servers, wat wijst op een mogelijk risico voor verdere onthullingen van data. Dit incident benadrukt het aanhoudende gevaar van cyberdreigingen waarmee organisaties geconfronteerd worden en onderstreept het belang van sterke cyberbeveiligingsmaatregelen om gevoelige informatie te beschermen.


Vermeende Datalek van UK Overheidssysteem Door USDoD

Een recent cyberincident heeft geleid tot de onthulling van een datalek in het systeem van de Britse overheid, waarbij een dreigingsactor die zichzelf de USDoD noemt betrokken is. Door een verkeerd geconfigureerd CDN (Content Delivery Network) zijn persoonlijke gegevens van gebruikers blootgesteld. De dreigingsactor claimt meer dan een miljoen gebruikersrecords en aanvullende gegevens uit het gecompromitteerde systeem te hebben gehaald. Er is een deel van de database openbaar gemaakt, met bijna 80.000 gebruikersgegevens, waaronder gebruikersnamen en wachtwoorden. Dit datalek benadrukt het belang van het nauwlettend monitoren van wereldwijde activiteiten om soortgelijke incidenten te voorkomen. De dreigingsactor heeft aangekondigd de volledige gegevens later vrij te geven, wat dient als een waarschuwing voor mogelijke verdere blootstelling van gevoelige informatie.


BlackBasta Ransomwaregroep valt Ayesa aan en compromitteert 4,5TB aan data

Op 4 mei 2024 heeft de BlackBasta ransomwaregroep het bedrijf Ayesa, een aanbieder van CRM/ERP-diensten, toegevoegd aan hun lijst van slachtoffers. De cyberaanval resulteerde in een aanzienlijk datalek, waarbij meer dan 4,5 terabyte aan gegevens werd buitgemaakt. Onder de gestolen data bevinden zich gevoelige informatie zoals bedrijfsgegevens, persoonlijke gegevens van werknemers, projectbestanden en CAD-bestanden, waarbij ook klantendatasets waarschijnlijk zijn betrokken. Het incident roept vragen op over hoe een dergelijke hoeveelheid data onopgemerkt kon blijven en gelekt worden, wat zorgen baart over de beveiliging bij Ayesa. Dit incident benadrukt het voortdurende risico van ransomware-aanvallen op wereldwijde bedrijven en organisaties, waarbij cruciale gegevens vaak het doelwit zijn.


Ransomware-aanval treft NRS Healthcare

Op 30 maart 2024 werd NRS Healthcare, een Britse leverancier van hulpmiddelen voor mobiliteit en gehandicaptenzorg, het slachtoffer van een gerichte ransomware-aanval door de RansomHub-groep. Deze aanval resulteerde in de compromittering van 578 gigabyte aan gevoelige data, waaronder meer dan 600.000 documenten. De buitgemaakte gegevens omvatten kritische bestanden zoals boekhoudkundige gegevens, HR-documenten, financiële rapporten, ontvangstlogboeken, contracten en andere essentiële documenten. NRS Healthcare is bekend om zijn brede aanbod van producten die persoonlijke zorg, mobiliteit, thuiszorg, infectiepreventie, en hulpmiddelen voor o.a. kinderen, dementiezorg en bariatrie omvatten. Deze inbreuk onderstreept het voortdurende risico van cyberaanvallen binnen de gezondheidszorgsector en de noodzaak voor robuuste cybersecuritymaatregelen.


Kritieke Datalek bij Scigames Na Cyberaanval

In 2024 werd de website van Scigames getroffen door een ernstige cyberaanval, uitgevoerd door Chucky van Leakbase. Dit incident leidde tot de onthulling van gevoelige informatie door fouten in het beheerpaneel. De gelekte gegevens omvatten een volledige export van alle projectbijlagen in HTML-formaat, vergezeld van screenshots. Bovendien zijn er belangrijke administratieve gegevens gecompromitteerd, inclusief toegangscodes voor FTP, inloggegevens van administratieve panelen en serverlogbestanden. Deze inbreuk onthult de kwetsbaarheid van Scigames in hun cyberbeveiligingspraktijken en benadrukt het groeiende probleem van datalekken en cyberaanvallen die wereldwijd bedrijven en organisaties beïnvloeden. De gevolgen van dergelijke datalekken kunnen verreikend zijn, waarbij vertrouwelijke en operationele informatie risico loopt, wat de noodzaak van versterkte beveiligingsmaatregelen onderstreept.


Datalek Bankklanten China Aangeboden op het Darkweb voor $12.000

Een onbekende dreigingsactor beweert een database te koop aan te bieden die informatie bevat van klanten van verschillende banken in China. De database, die dateert van december 2023, zou ruim 2,3 miljoen records omvatten, waaronder mobiele nummers, volledige namen, identificatienummers, rekeningnummers, bankgegevens, en demografische informatie zoals provincie, stad, mobiele provider, geslacht en geboortedatum. De verkoop van deze gegevens zou plaatsvinden voor $12.000 voor de volledige database, of in kleinere batches van 100.000 regels voor $1.000 per stuk. Betalingen kunnen gedaan worden via diverse cryptocurrencies, en er is de optie om gebruik te maken van een escrow service of tussenpersoon voor de transactie. De dreigingsactor benadrukt dat de database in zijn geheel aan slechts één koper verkocht zal worden. Voor geïnteresseerden die de authenticiteit van de database willen verifiëren, wordt een kleiner dataset van 10.000 regels aangeboden voor $200. De legitimiteit van de aanbieding is echter niet geverifieerd, wat zorgen oproept over de mogelijke blootstelling van gevoelige financiële informatie. Autoriteiten en financiële instellingen worden aangemoedigd waakzaam te blijven en hun cybersecuritymaatregelen te versterken om klantgegevens te beschermen tegen dergelijke bedreigingen.


Groot Datalek Treft Miljoenen Spaanse Burgers door Ongeautoriseerde RDP-toegang

Een cyberaanvaller beweert administratieve toegang te hebben verkregen tot het Remote Desktop Protocol (RDP) van een Spaans bedrijf, wat jaarlijks meer dan 6 miljoen euro genereert. Dit datalek heeft gevoelige informatie blootgesteld van miljoenen individuen en entiteiten, waaronder verschillende gemeenten, particuliere bedrijven en personen. De gelekte gegevens omvatten bankinformatie, straatadressen, identiteitsdocumenten, verzekeringspolissen en werkgegevens. Bijzonder zorgwekkend is de impact op de Spaanse tak van BMW BANK, waar uitgebreide databases met klant- en verzekeringsinformatie zijn opgeslagen. De cybercriminelen beschikken nu over de mogelijkheid om deze databases te benaderen en manipuleren. Ze hebben aangetoond in staat te zijn financiële ontvangstbewijzen op te halen, retourzendingen te faciliteren en gegevens naar Excel-spreadsheets te exporteren via de administratieve accounts van het bedrijf. Dit incident onderstreept de ernstige risico's van ongeautoriseerde toegang tot bedrijfssystemen en de potentieel enorme impact op persoonsgegevens.


Nieuwe 'TunnelVision' aanval bedreigt VPN-gebruikers

Onderzoekers hebben een nieuwe techniek onthuld, genaamd 'TunnelVision', die het mogelijk maakt om IP-adressen en verkeer van VPN-gebruikers te onderscheppen. Deze aanval maakt misbruik van het feit dat traditioneel VPN-verkeer via een beveiligde tunnel verloopt, maar 'TunnelVision' zorgt ervoor dat dit verkeer buiten de tunnel wordt geleid en dus kan worden afgeluisterd. De kwetsbaarheid, bekend als CVE-2024-3661, benut een zwakke plek in het Dynamic Host Configuration Protocol (DHCP). Door het manipuleren van 'optie 121' in de DHCP-instellingen, kan een kwaadwillende DHCP-server de routeregels van het netwerkapparaat wijzigen, waardoor het verkeer niet door de veilige VPN-tunnel gaat. Dit geldt niet voor Android-apparaten, omdat deze 'optie 121' negeren, waardoor de aanval daarop niet effectief is. Linux-gebruikers kunnen zich ook beschermen door gebruik te maken van network namespaces. Hoewel deze aanval al sinds 2002 mogelijk is, wordt nu pas ingezien hoe ernstig de implicaties kunnen zijn. [leviathansecurity, datatracker]


Criminelen stelen creditcardgegevens via nepsite Van Gogh Museum

Oplichters hebben creditcardgegevens van bezoekers weten te bemachtigen via een nepwebsite die de officiële website van het Van Gogh Museum nabootste. Deze frauduleuze site stond bovenaan in de Google-zoekresultaten, waardoor bezoekers werden misleid. Slachtoffers merkten dat ze voor toegang tot het museum gevraagd werden om hun creditcardgegevens in te voeren, wat normaal gesproken niet nodig is. Het museum ontving tot nu toe ongeveer vijftig meldingen over de nepsite en heeft deze incidenten gemeld bij de politie. Bovendien heeft het museum Google op de hoogte gesteld van het probleem. De site, die begin april voor het eerst opdook, is inmiddels offline gehaald. De Museumvereniging is direct op de hoogte gebracht, terwijl de politie de zaak onderzoekt als een vorm van verkoopfraude. Universitair docent strafrecht Jan-Jaap Oerlemans noemt dit een voorbeeld van aan- en verkoopfraude. [parool]


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb โ†‘
Romeo Pitaro Injury & Litigation Lawyers BianLian Canada Legal Services 12-mei-24
McSweeney / Langevin Qilin USA Legal Services 12-mei-24
Jackson County BLACK SUIT USA Public Finance, Taxation 11-mei-24
21stcenturyvitamins.com LockBit USA Chemical Producers 10-mei-24
Montgomery County Board of Developmental Disabilities Services BLACK SUIT USA General Government 10-mei-24
LiveHelpNow PLAY USA Business Services 10-mei-24
NK Parts Industries PLAY USA Transportation Services 10-mei-24
Badger Tag & Label PLAY USA Publishing, printing 10-mei-24
Haumiller Engineering PLAY USA Machinery, Computer Equipment 10-mei-24
Crescent Point Energy RansomHouse Canada Oil, Gas 10-mei-24
Pella Hunters International USA Miscellaneous Manufacturing Industries 10-mei-24
Reading Electric Akira USA Machinery, Computer Equipment 10-mei-24
Kuhn Rechtsanwlte GmbH MONTI Austria Legal Services 10-mei-24
colonialsd.org LockBit USA Educational Services 10-mei-24
Banco central argentina Zero Tolerance Argentina Public Finance, Taxation 9-mei-24
incegroup.com LockBit Saint Vincent and the Grenadines Engineering Services 9-mei-24
iaconnecticut.com LockBit USA Membership Organizations 9-mei-24
amsoft.cl LockBit Chile IT Services 9-mei-24
cultivarnet.com.br LockBit Brazil Agriculture 9-mei-24
ecotruck.com.br LockBit Brazil IT Services 9-mei-24
wisconsinindustrialcoatings.com LockBit USA Chemical Producers 9-mei-24
lavalpoincon.com LockBit Canada Machinery, Computer Equipment 9-mei-24
rehub.ie LockBit Ireland Social Services 9-mei-24
dagma.com.ar LockBit Argentina Holding And Other Investment Offices 9-mei-24
habeco.com.vn LockBit Vietnam Food Products 9-mei-24
torrepacheco.es LockBit Spain General Government 9-mei-24
ccofva.com LockBit USA Holding And Other Investment Offices 9-mei-24
calvia.com LockBit Spain General Government 9-mei-24
manusa.com LockBit Spain Miscellaneous Manufacturing Industries 9-mei-24
ccimp.com LockBit France Business Services 9-mei-24
ufresources.com LockBit USA Business Services 9-mei-24
cloudminds.com LockBit China IT Services 9-mei-24
acla-werke.com LockBit Germany Rubber, Plastics Products 9-mei-24
grc-c.co.il LockBit Israel Business Services 9-mei-24
ultragasmexico.com LockBit Mexico Electric, Gas, And Sanitary Services 9-mei-24
eif.org.na LockBit Namibia Holding And Other Investment Offices 9-mei-24
Mewborn & DeSelms BLACK SUIT In progress In progress 9-mei-24
auburnpikapp.org LockBit In progress In progress 9-mei-24
mogaisrael.com LockBit In progress In progress 9-mei-24
taylorcrane.com LockBit Uzbekistan In progress 9-mei-24
Administraรงรฃo do Porto de Sรฃo Francisco do Sul (APSFS) Ransomhub In progress In progress 9-mei-24
thaiagri.com LockBit Thailand Food Products 9-mei-24
iitm.ac.in LockBit India Educational Services 9-mei-24
hotel-ostella.com LockBit France Lodging Places 9-mei-24
cttxpress.com LockBit Spain Transportation Services 9-mei-24
garage-cretot.fr LockBit France Transportation Equipment 9-mei-24
kioti.com LockBit South Korea Machinery, Computer Equipment 9-mei-24
dpkv.cz LockBit Czech Republic Passenger Transportation 9-mei-24
hetero.com LockBit India Chemical Producers 9-mei-24
vm3fincas.es LockBit Spain Real Estate 9-mei-24
vikrantsprings.com LockBit India Transportation Equipment 9-mei-24
tegaindustries.com LockBit India Metal Industries 9-mei-24
doublehorse.in LockBit India Food Products 9-mei-24
Edlong Qilin USA Food Products 9-mei-24
mpeprevencion.com LockBit Spain Engineering Services 9-mei-24
essinc.com LockBit USA Electronic, Electrical Equipment, Components 9-mei-24
depenning.com LockBit India Legal Services 9-mei-24
sislocar.com LockBit Costa Rica Transportation Services 9-mei-24
livia.in LockBit India Rubber, Plastics Products 9-mei-24
elements-ing.com LockBit France Engineering Services 9-mei-24
dsglobaltech.com LockBit Singapore IT Services 9-mei-24
heartlandhealthcenter.org LockBit USA Health Services 9-mei-24
alian.mx LockBit Mexico Rubber, Plastics Products 9-mei-24
evw.k12.mn.us LockBit USA Educational Services 9-mei-24
asafoot.com LockBit USA Health Services 9-mei-24
binder.de LockBit Germany Textile Mill Products 9-mei-24
interfashion.it LockBit Italy Apparel And Other Finished Products 9-mei-24
vstar.in LockBit India Apparel And Accessory Stores 9-mei-24
brfibra.com LockBit Brazil Communications 9-mei-24
museu-goeldi.br LockBit Brazil Miscellaneous Services 9-mei-24
doxim.com LockBit Canada IT Services 9-mei-24
spu.ac.th LockBit Thailand Educational Services 9-mei-24
cinealbeniz.com LockBit Spain Amusement And Recreation Services 9-mei-24
truehomesusa.com LockBit USA Construction 9-mei-24
uniter.net LockBit Spain Paper Products 9-mei-24
itss.com.tr LockBit Turkiye IT Services 9-mei-24
cargotrinidad.com LockBit Trinidad and Tobago Transportation Services 9-mei-24
snk.sk LockBit Slovakia Educational Services 9-mei-24
rfca.com LockBit USA Accounting Services 9-mei-24
college-stemarie-elven.org LockBit France Educational Services 9-mei-24
mutualclubunion.com.ar LockBit Argentina Depository Institutions 9-mei-24
hpo.pe LockBit Peru Chemical Producers 9-mei-24
orsiniimballaggi.com LockBit Italy Paper Products 9-mei-24
peninsulacrane.com LockBit USA Construction 9-mei-24
brockington.leics.sch.uk LockBit United Kingdom Educational Services 9-mei-24
kowessex.co.uk LockBit United Kingdom Educational Services 9-mei-24
grupopm.com LockBit Mexico Business Services 9-mei-24
ondozabal.com LockBit Spain Machinery, Computer Equipment 9-mei-24
randi-group.com LockBit Italy Chemical Producers 9-mei-24
vinatiorganics.com LockBit India Chemical Producers 9-mei-24
frankmiller.com BLACK SUIT USA Lumber And Wood Products 9-mei-24
vitema.vi.gov LockBit U.S. Virgin Islands General Government 9-mei-24
agencavisystems.com LockBit Italy Machinery, Computer Equipment 9-mei-24
snapethorpeprimary.co.uk LockBit United Kingdom Educational Services 9-mei-24
salmonesaysen.cl LockBit Chile Fishing 9-mei-24
totto.com LockBit Colombia Apparel And Accessory Stores 9-mei-24
Zuber Gardner CPAs Everest USA Accounting Services 9-mei-24
Corr & Corr Everest United Kingdom Accounting Services 9-mei-24
rexmoore.com EMBARGO USA Construction 8-mei-24
Holstein Association USA Qilin USA Membership Organizations 8-mei-24
Unimed Vales do Taquari e Rio Pardo Rhysida Brazil Health Services 8-mei-24
Richelieu Foods Hunters International USA Food Products 8-mei-24
Trade-Mark Industrial Hunters International Canada Construction 8-mei-24
Dragon Tax and Management INC BianLian USA Accounting Services 8-mei-24
Electric Mirror Inc INC Ransom USA Miscellaneous Manufacturing Industries 8-mei-24
Mewborn & DeSelms BLACK SUIT USA Legal Services 8-mei-24
consultingradiologists.com LockBit USA Health Services 8-mei-24
Noritsu America Corp. Hunters International USA Electronic, Electrical Equipment, Components 7-mei-24
Hibser Yamauchi Architects Hunters International USA Construction 7-mei-24
Kamo Jou Trading Ransomhub South Africa Transportation Services 7-mei-24
wichita.gov LockBit USA General Government 7-mei-24
Tholen Building Technology Group Qilin Germany Engineering Services 7-mei-24
inforius Qilin Belgium IT Services 7-mei-24
Intuitae Qilin France Security And Commodity Brokers, Dealers, Exchanges, And Services 7-mei-24
southernspecialtysupply.com LockBit USA Oil, Gas 7-mei-24
skanlog.com LockBit Denmark Transportation Services 7-mei-24
Information Integration Experts dAn0n USA IT Services 7-mei-24
lalengineering Ransomhub Sri Lanka Construction 7-mei-24
lenmed.co.za LockBit South Africa Health Services 7-mei-24
gorrias-mercedes-benz.fr LockBit France Automotive Dealers 7-mei-24
uslinen.com LockBit USA Textile Mill Products 7-mei-24
kimmelcleaners.com LockBit USA Management Services 7-mei-24
emainc.net LockBit USA Engineering Services 7-mei-24
churchill-linen.com LockBit USA Personal Services 7-mei-24
rollingfields.com LockBit USA Health Services 7-mei-24
williamsrdm.com Qilin USA Electronic, Electrical Equipment, Components 7-mei-24
ctc-corp.net LockBit USA Textile Mill Products 7-mei-24
tu-ilmenau.de LockBit Germany Educational Services 7-mei-24
srg-plc.com LockBit United Kingdom Wholesale Trade-non-durable Goods 7-mei-24
thede-culpepper.com LockBit USA Legal Services 7-mei-24
JFK Financial Inc. INC Ransom USA Non-depository Institutions 7-mei-24
Macildowie Associates Medusa United Kingdom Business Services 7-mei-24
Patterson & Rothwell Ltd Medusa United Kingdom Rubber, Plastics Products 7-mei-24
W.F. Whelan Medusa USA Transportation Services 7-mei-24
One Toyota of Oakland Medusa USA Automotive Dealers 7-mei-24
Chemring Group Medusa United Kingdom Aerospace 7-mei-24
cli*********.com Cloak Colombia Unknown 7-mei-24
bae************.de Cloak Germany Unknown 7-mei-24
Central Florida Equipment PLAY USA Construction 7-mei-24
High Performance Services PLAY USA Communications 7-mei-24
Mauritzon PLAY USA Wholesale Trade-non-durable Goods 7-mei-24
Somerville PLAY USA Construction 7-mei-24
Donco Air PLAY USA Machinery, Computer Equipment 7-mei-24
Affordable Payroll & Bookkeeping Services PLAY USA Accounting Services 7-mei-24
Utica Mack PLAY USA Automotive Dealers 7-mei-24
KC Scout PLAY USA General Government 7-mei-24
Sentry Data Management PLAY USA Business Services 7-mei-24
Young Consulting BLACK SUIT USA IT Services 6-mei-24
aletech.com.br DarkVault Brazil Educational Services 6-mei-24
Thaayakam LTD Ransomhub United Kingdom IT Services 6-mei-24
Nikolaus & Hohenadel BianLian USA Legal Services 6-mei-24
The Weinstein Firm Qilin USA Legal Services 6-mei-24
oraclinical.com LockBit USA Chemical Producers 6-mei-24
M2E Consulting Engineers Akira USA Construction 6-mei-24
gammarenax.ch LockBit Switzerland Real Estate 6-mei-24
thebiglifegroup.com LockBit United Kingdom Social Services 6-mei-24
sonoco.com LockBit USA Paper Products 6-mei-24
ville-bouchemaine.fr LockBit France General Government 6-mei-24
elarabygroup.com LockBit Egypt Electronic, Electrical Equipment, Components 6-mei-24
eskarabajo.mx DarkVault Mexico Apparel And Accessory Stores 6-mei-24
telekom.com LockBit Germany Communications 6-mei-24
aev-iledefrance.fr LockBit France Administration Of Environmental Quality And Housing Programs 6-mei-24
remagroup.com LockBit Denmark Transportation Equipment 6-mei-24
Rafael Viรฑoly Architects BLACK SUIT United Kingdom Construction 6-mei-24
TRC Talent Solutions BLACK SUIT USA Business Services 6-mei-24
syntax-architektur.at LockBit Austria Construction 6-mei-24
carespring.com LockBit USA Health Services 6-mei-24
grand-indonesia.com LockBit Indonesia Miscellaneous Retail 6-mei-24
netspectrum.ca LockBit Canada Communications 6-mei-24
qstartlabs.com LockBit USA IT Services 6-mei-24
acsistemas.com LockBit Spain Miscellaneous Retail 6-mei-24
cpashin.com LockBit USA Accounting Services 6-mei-24
epr-groupe.fr LockBit France Miscellaneous Services 6-mei-24
isee.biz LockBit Spain Machinery, Computer Equipment 6-mei-24
cdev.gc.ca LockBit Canada Security And Commodity Brokers, Dealers, Exchanges, And Services 6-mei-24
NRS Healthcare Ransomhub United Kingdom Miscellaneous Manufacturing Industries 6-mei-24
yucatan.gob.mx LockBit Mexico General Government 6-mei-24
arcus.pl LockBit Poland IT Services 6-mei-24
ishoppes.com LockBit USA Merchandise Stores 6-mei-24
parat-techology.com LockBit Germany Rubber, Plastics Products 6-mei-24
getcloudapp.com LockBit USA IT Services 6-mei-24
geotechenv.com LockBit USA Electronic, Electrical Equipment, Components 6-mei-24
svenskakyrkan.se LockBit Sweden Membership Organizations 6-mei-24
htcinc.com LockBit USA IT Services 6-mei-24
irc.be LockBit Belgium IT Services 6-mei-24
sunray.com LockBit USA Business Services 6-mei-24
eviivo.com LockBit United Kingdom IT Services 6-mei-24
kras.hr LockBit Croatia Food Products 6-mei-24
tdt.aero LockBit Turkiye Aerospace 6-mei-24
Nestoil BLACK SUIT Nigeria Oil, Gas 6-mei-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb โ†‘
inforius Qilin Belgium IT Services 7-mei-24
irc.be LockBit Belgium IT Services 6-mei-24
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
01-05-2025 ?
NU: 13-05-2024 13.951

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding โ€“ 244,1 KB 90 downloads

Prognose | volgens statista.com

In samenwerking met StealthMole

Sponsor Cybercrimeinfo


Meer weekoverzichten

December 2024
November 2024
Oktober 2024