Slachtofferanalyse en Trends van Week 43-2024

Gepubliceerd op 28 oktober 2024 om 18:45

In deze podcast bespreken we de reeks ransomware-aanvallen die plaatsvond in week 43 van 2024, gericht op bedrijven en organisaties in diverse sectoren, zoals de gezondheidszorg, financiële sector, tech-industrie, horeca, bouw en transport. We geven een overzicht van de ransomwaregroepen die verantwoordelijk zijn voor de aanvallen, welke gegevens zijn gestolen en de potentiële impact op de getroffen organisaties. Dit inzicht helpt luisteraars beter voorbereid te zijn op de gevaren van ransomware en de mogelijke gevolgen voor hun eigen sector.

Nieuwe golf van ransomware-aanvallen: De slachtoffers en hun verliezen

Deze week zijn wereldwijd meerdere bedrijven en organisaties het doelwit geworden van ransomware-groepen. Deze aanvallen zijn niets nieuws, maar de methodes en frequentie laten zien dat ransomware-groepen steeds professioneler worden en zich richten op een breed scala aan sectoren. Onder de recente slachtoffers vinden we onder andere het Belgische SECO Group en Polypane, een technologiebedrijf dat zich richt op software voor webontwikkeling. De criminelen, waaronder de beruchte Ransomhub-groep, eisen grote sommen losgeld en dreigen gegevens op het darkweb te plaatsen als er niet wordt betaald. Dit heeft ernstige gevolgen voor de bedrijfsvoering, de reputatie van de betrokken organisaties, en de privacy van klanten en medewerkers.

In de retail- en modesector was LolaLiza, een Belgische modeketen, slachtoffer van een aanval door de Blacksuit-groep. Deze aanval legt niet alleen de kwetsbaarheden in de modesector bloot, maar ook hoe snel cyberdreigingen de dagelijkse bedrijfsvoering kunnen verstoren. Door gevoelige gegevens te gijzelen, wordt de druk op bedrijven enorm opgevoerd om snel actie te ondernemen, wat vaak leidt tot kostbare herstelacties.

Cyberaanvallen op het onderwijs en de publieke sector: Gevolgen voor de gemeenschap

Ook de publieke sector wordt niet gespaard. In Nederland en België waren er phishing-incidenten bij gemeenten zoals Velsen en Antwerpen, waarbij persoonsgegevens van burgers werden gelekt. Deze aanvallen tonen aan dat zelfs overheidsinstellingen kwetsbaar zijn voor cybercriminelen die zich richten op gevoelige gegevens en infrastructuur. Het lekken van informatie, zoals e-mailadressen en telefoonnummers, kan op termijn leiden tot identiteitsdiefstal of verdere gerichte aanvallen.

In de Verenigde Staten werd het Evergreen Local School District hard getroffen door de Fog-groep, die eveneens het waterdistrict Cucamonga Valley aanviel. Door gevoelige gegevens van leerlingen en medewerkers te versleutelen, heeft deze aanval directe impact op de dagelijkse activiteiten van de scholen. Dit benadrukt de dringende noodzaak voor onderwijsinstellingen om hun digitale beveiliging te versterken en de nodige protocollen te implementeren om een dergelijke dreiging af te weren.

Darkweb en verkoop van gestolen gegevens: Een groeiende markt voor criminele activiteiten

Een van de grootste zorgen na een cyberaanval is de uiteindelijke bestemming van de gestolen data. Deze week werd een datalek ontdekt op BreachForums, waar een gebruiker onder de naam “REDD” een lijst van 25.000 Nederlandse accounts te koop aanbood. Dit soort lijsten, vaak samengesteld door brute force aanvallen, worden door cybercriminelen gebruikt om toegang te krijgen tot allerlei online diensten.

Ook andere vormen van dreiging doken op, zoals de cybercrimineel die toegang tot het netwerk van de Université Libre de Bruxelles (ULB) te koop aanbood. De trend om toegang tot bedrijfs- of overheidsnetwerken te verkopen is zorgwekkend. Deze dreiging benadrukt dat bedrijven en instellingen, ongeacht de sector, hun interne beveiliging moeten verbeteren om te voorkomen dat ze een volgend doelwit worden.

Internationale trends en de impact van cybercriminaliteit op de kritieke infrastructuur

In het buitenland vonden significante aanvallen plaats op kritieke infrastructuren, zoals bij het gastransportbedrijf PT Transportasi Gas Indonesia (TGI) en Tricon Energy in de petrochemische sector. Deze aanvallen vormen niet alleen een bedreiging voor de betrokken bedrijven, maar kunnen ook maatschappelijke gevolgen hebben. Het verlies van operationele data of toegang tot systemen kan leiden tot verstoringen in de energievoorziening, wat het belang van robuuste cyberbeveiliging in de energie- en nutssector benadrukt.

In de zorgsector zag Aspen Healthcare zich genoodzaakt om op ransomwareaanvallen te reageren. Meer dan 1.500 patiëntendossiers werden gestolen, en ook bij Change Healthcare, een groot Amerikaans zorg-IT-bedrijf, werden persoonlijke gegevens van miljoenen patiënten gelekt. Dergelijke aanvallen hebben niet alleen gevolgen voor de betrokken bedrijven, maar ook voor de privacy en veiligheid van patiënten wereldwijd.

Preventieve maatregelen en noodzaak voor waakzaamheid: Lessen uit recente aanvallen

De aanvallen van de afgelopen week laten zien dat bedrijven en instellingen, ongeacht de sector, waakzaam moeten blijven. De toenemende frequentie en geavanceerdheid van cyberaanvallen vragen om een proactieve aanpak en voortdurende verbetering van beveiligingsmaatregelen. Van het instellen van multifactorauthenticatie tot het uitvoeren van regelmatige back-ups en het trainen van personeel in het herkennen van phishing-aanvallen, elk aspect van cyberbeveiliging telt.

Ook is er steeds meer bewustwording nodig over het gebruik van veiligere netwerkinfrastructuren en het beperken van toegang tot gevoelige informatie. Incidenten zoals bij de Université Libre de Bruxelles tonen aan dat zelfs universitaire netwerken kwetsbaar zijn en dat proactieve beveiligingsmaatregelen cruciaal zijn om een veilige digitale omgeving te waarborgen.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

👇 WK43-2024 (21-10-2024 / 27-10-2024)

Internet Archive opnieuw getroffen door datalek via gestolen toegangstokens

Het Internet Archive is opnieuw getroffen door een datalek, ditmaal via hun Zendesk e-mail ondersteuningsplatform. Ondanks eerdere waarschuwingen dat aanvallers blootgestelde GitLab-authenticatietokens hadden gestolen, werden deze niet correct geroteerd. De aanvaller kreeg toegang tot meer dan 800.000 supporttickets sinds 2018, inclusief verzoeken tot verwijdering van sites uit de Wayback Machine. Het oorspronkelijke lek begon met een blootgestelde GitLab-configuratie op een ontwikkelingsserver, waardoor de broncode van Internet Archive kon worden gedownload. Deze bevatte extra inloggegevens, waaronder toegang tot de gebruikersdatabase. Het motief voor de aanval lijkt niet financieel of politiek, maar eerder om status te verwerven in de hackersgemeenschap. De gestolen data wordt waarschijnlijk verhandeld en zal in de toekomst mogelijk gratis worden gelekt op hackerfora.

Bron: 1

🇬🇧 Sanglier Limited getroffen door Meow ransomware-aanval

Sanglier Limited, een Britse fabrikant gespecialiseerd in spuitbare industriële lijmen zoals aerosols en canisters, is het slachtoffer geworden van een ransomware-aanval door de beruchte Meow-groep. De aanval werd ontdekt op 21 oktober 2024 om 10:38. Sanglier, dat in september 2023 werd overgenomen door H.B. Fuller om zijn positie in de Europese bouw- en engineeringlijmmarkten te versterken, speelt een belangrijke rol binnen de Construction Adhesives unit van het moederbedrijf.

Volgens gelekte informatie is meer dan 43 GB aan vertrouwelijke gegevens van Sanglier gestolen. Dit bevat onder andere persoonlijke gegevens van medewerkers, commerciële contracten, en financiële documenten. Deze aanval onderstreept de groeiende dreiging van ransomware voor bedrijven in de industriële sector. Het bedrijf werkt samen met experts om de gevolgen van deze cyberaanval te beperken.

🇺🇸 Arango Billboard getroffen door Meow ransomware-aanval

Arango Billboard Construction Co., LLC, een bedrijf gevestigd in Miami, Florida, gespecialiseerd in buitenreclame en algemene bouwdiensten, is getroffen door een ransomware-aanval van de Meow-groep. De aanval werd ontdekt op 21 oktober 2024 om 10:39. Arango, opgericht in 2015, staat bekend om zijn expertise in de installatie en het onderhoud van billboards, waaronder digitale en LED-conversies. Het bedrijf speelt een actieve rol in de reclame-infrastructuur van Florida en voert projecten uit variërend van kleine updates tot grote billboard-installaties.

Tijdens de aanval is 15 GB aan gevoelige bedrijfsinformatie buitgemaakt, waaronder persoonlijke gegevens van medewerkers, financiële documenten en contracten. Deze aanval benadrukt de kwetsbaarheid van de reclame- en bouwsector voor ransomware-dreigingen. Arango Billboard werkt samen met cybersecurity-experts om de impact te minimaliseren en de bedrijfscontinuïteit te waarborgen.

🇺🇸 Ransomware-aanval treft Trimarc Financial

Trimarc Financial, een toonaangevend bedrijf in de financiële dienstverlening, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Fog. De aanval werd ontdekt op 21 oktober 2024 om 12:08. Trimarc Financial, gevestigd in de Verenigde Staten, beheert kritieke financiële diensten en staat bekend om zijn betrouwbare diensten in de sector. Tijdens de aanval heeft de Fog-groep naar verluidt 3 GB aan gevoelige gegevens gegijzeld, wat kan leiden tot ernstige verstoringen in de dienstverlening en potentiële risico’s voor hun klanten.

Deze aanval benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen in de financiële sector, waar vertrouwelijkheid en dataveiligheid van het grootste belang zijn. Trimarc Financial werkt momenteel samen met cybersecurity-experts om de schade te beperken en hun systemen te herstellen.

🇬🇧 Mercury Theatre slachtoffer van ransomware-aanval door Hunters-groep

Het Mercury Theatre, een bedrijf gevestigd in het Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de beruchte Hunters ransomware-groep. De aanval werd ontdekt op 21 oktober 2024 om 13:37. Hoewel het theater geen gegevens versleuteld heeft zien worden, is er wel gevoelige informatie buitgemaakt door de aanvallers.

Het incident benadrukt de toenemende dreiging van cybercriminelen die zich richten op organisaties, ongeacht hun sector, waarbij gevoelige gegevens worden geëxfiltreerd om slachtoffers onder druk te zetten. Voor bedrijven zoals het Mercury Theatre kan dit leiden tot reputatieschade en mogelijk financieel verlies. Ransomware-groepen zoals Hunters blijven wereldwijd een gevaar vormen door hun focus op datadiefstal en dreiging van openbaarmaking.

Het is cruciaal dat bedrijven, zelfs buiten de traditionele IT-sectoren, zich bewust zijn van deze dreiging en passende beveiligingsmaatregelen treffen.

🇯🇵 Yorozu Corporation getroffen door ransomware-aanval van Ransomhub-groep

Yorozu Corporation, een toonaangevend bedrijf in de productie van auto-onderdelen, gevestigd in Japan, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 21 oktober 2024 om 13:44. Yorozu, dat bekend staat om het produceren van hoogwaardige ophangingsonderdelen zoals draagarmen en subframes, heeft door deze aanval mogelijk gevoelige bedrijfsgegevens verloren.

Hoewel de exacte impact nog wordt onderzocht, kan de exfiltratie van data schadelijke gevolgen hebben voor de bedrijfsvoering en vertrouwelijke informatie van klanten en partners. Ransomhub staat bekend om zijn agressieve methoden, waarbij gestolen gegevens vaak worden gebruikt om druk uit te oefenen op slachtoffers voor losgeldbetalingen.

Dit incident onderstreept de dringende noodzaak voor bedrijven in de productiesector om robuuste cybersecurity-maatregelen te implementeren om hun gegevens en bedrijfsvoering te beschermen tegen cyberaanvallen.

🇺🇸 Philadelphia Macaroni getroffen door ransomware-aanval door Fog-groep

Philadelphia Macaroni, een Amerikaans bedrijf actief in de landbouw- en voedingsproductiesector, is op 21 oktober 2024 om 15:06 uur slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte cybercriminelen van de Fog-groep. Het bedrijf, dat wereldwijd bekend staat om zijn productie van hoogwaardige pastaproducten, heeft te maken met een datalek van 102 GB aan gevoelige informatie. Het bedrijf is gevestigd in de Verenigde Staten en werkt al jarenlang samen met grote voedingsbedrijven. De impact van de aanval op de operaties van Philadelphia Macaroni moet nog volledig worden vastgesteld, maar de omvang van het gelekte datavolume wijst op een serieuze dreiging. Cyberbeveiligingsexperts onderzoeken momenteel hoe de aanval heeft kunnen plaatsvinden en wat de mogelijke gevolgen zijn voor zowel het bedrijf als de klanten die afhankelijk zijn van hun producten.

🇩🇪 Ransomware-aanval op Schweiger Transport

Schweiger Transport, een bedrijf actief in de transport- en logistieke sector in Duitsland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Fog. Op 21 oktober 2024 om 16:33 werd de aanval ontdekt, waarbij ongeveer 118 GB aan gevoelige bedrijfsgegevens werd gegijzeld door de aanvallers.

Het bedrijf, gevestigd in Duitsland en bekend om zijn logistieke diensten, wordt nu geconfronteerd met de complexe uitdaging om de operatie te herstellen en mogelijke datalekken te beheersen. De ransomware-groep Fog staat bekend om het aanvallen van logistieke bedrijven en heeft in het verleden soortgelijke operaties uitgevoerd. Schweiger Transport werkt aan een oplossing, maar de schade kan aanzienlijk zijn, afhankelijk van de duur van de verstoring en mogelijke openbaarmaking van gegevens.

Cyberbeveiligingsexperts waarschuwen dat dit soort aanvallen steeds frequenter voorkomen in de transportsector, waar de continuïteit van diensten cruciaal is.

🇫🇷 Ransomware-aanval op La STIVO

La STIVO, het busnetwerk van de agglomeratie Cergy-Pontoise in Frankrijk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd op 21 oktober 2024 om 16:41 ontdekt. La STIVO, opgericht in 1975, bedient dagelijks meer dan 80.000 reizigers en heeft meer dan 400 medewerkers in dienst. Het bedrijf heeft zich sinds 2014 ingezet voor maatschappelijk verantwoord ondernemen, wat werd beloond met het Label Lucie.

Ransomhub heeft toegang gekregen tot bedrijfsgegevens en systemen, waardoor de continuïteit van het busvervoer mogelijk in gevaar komt. Het herstelproces is in gang gezet, maar de aanval benadrukt de kwetsbaarheid van transportbedrijven voor cyberdreigingen. Het is nog onduidelijk of er persoonlijke gegevens van reizigers zijn getroffen. La STIVO werkt nauw samen met cyberbeveiligingsexperts om de situatie onder controle te krijgen en de schade te beperken.

🇮🇹 Ransomware-aanval op Teddy SpA

Teddy SpA, een Italiaans modebedrijf dat kleding en accessoires aanbiedt voor mannen, vrouwen en kinderen in Europa en wereldwijd, is slachtoffer geworden van een ransomware-aanval door de groep Blacksuit. De aanval werd ontdekt op 21 oktober 2024 om 18:02.

Als onderdeel van het Gruppo Teddy, een grote speler in de retailsector, wordt het bedrijf nu geconfronteerd met ernstige verstoringen in zijn bedrijfsactiviteiten. Blacksuit, een bekende cybercriminelen-groep, heeft zich toegang verschaft tot gevoelige bedrijfsgegevens, waardoor mogelijk niet alleen interne processen, maar ook klantgegevens in gevaar zijn gebracht. Het herstelproces is gestart, terwijl het bedrijf de omvang van de schade onderzoekt. Deze aanval benadrukt de groeiende dreiging van cyberaanvallen binnen de detailhandel, vooral voor internationale bedrijven zoals Teddy SpA die afhankelijk zijn van gestroomlijnde supply chains en digitale platforms om te opereren.

🇮🇹 Ransomware-aanval op La Tazza D'oro

La Tazza D'oro, een Italiaans bedrijf in de horeca, is het slachtoffer geworden van een ransomware-aanval door de criminele groep Monti. De aanval werd ontdekt op 21 oktober 2024 om 19:46. La Tazza D'oro staat bekend om zijn hoogwaardige koffiediensten en heeft een sterke reputatie in de Italiaanse horecasector.

Monti, een ransomware-groep die zich richt op bedrijven in de consumentenservice-industrie, heeft bedrijfsgegevens gegijzeld en eist losgeld om toegang te herstellen. De aanval heeft de bedrijfsvoering van La Tazza D'oro verstoord, waarbij mogelijk klantgegevens en operationele systemen zijn getroffen. Het bedrijf werkt samen met beveiligingsexperts om de schade in te perken en de dienstverlening zo snel mogelijk te herstellen. Deze aanval onderstreept de toenemende dreiging van ransomware-aanvallen binnen de horecasector, waar bedrijven vaak kwetsbaar zijn vanwege hun afhankelijkheid van digitale systemen.

🇨🇦 Ransomware-aanval op Raeyco Lab Equipment

Raeyco Lab Equipment, een Canadees bedrijf dat gespecialiseerd is in de distributie van laboratoriumapparatuur voor de gezondheidszorg, is getroffen door een ransomware-aanval uitgevoerd door de groep Monti. De aanval werd ontdekt op 21 oktober 2024 om 21:07. Raeyco biedt een breed scala aan producten en diensten voor laboratoria in de gezondheidszorgsector en speelt een cruciale rol in de levering van apparatuur en onderhoud.

De groep Monti heeft bedrijfsgegevens gegijzeld en eist losgeld in ruil voor het herstel van de toegang tot systemen. De aanval kan aanzienlijke gevolgen hebben voor de distributie van essentiële apparatuur en diensten binnen de gezondheidszorgsector. Raeyco werkt momenteel samen met experts op het gebied van cyberbeveiliging om de omvang van de schade te beoordelen en het herstelproces te starten. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de medische sector voor ransomware-aanvallen.

🇺🇸 Ransomware-aanval op Humble Mfg

Humble Mfg, een Amerikaans bedrijf gespecialiseerd in lassen en fabricage in de bouwmaterialensector, is op 21 oktober 2024 om 21:08 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Monti. Het bedrijf speelt een belangrijke rol in de productie en levering van essentiële materialen voor de bouwindustrie.

De Monti-groep heeft toegang verkregen tot de bedrijfsgegevens van Humble Mfg, wat de productieprocessen en mogelijk ook klantgegevens in gevaar heeft gebracht. De aanval heeft geleid tot aanzienlijke verstoringen in de fabricageactiviteiten, wat kan leiden tot vertragingen in leveringen van bouwmaterialen. Humble Mfg werkt nauw samen met cyberbeveiligingsexperts om de schade te beperken en de systemen zo snel mogelijk te herstellen. Deze aanval benadrukt de toenemende dreiging van cybercriminelen binnen de productiesector, waar dergelijke verstoringen een grote impact kunnen hebben op de supply chain en bedrijfscontinuïteit.

🇨🇦 Ransomware-aanval op Burgess Kilpatrick

Burgess Kilpatrick, een Canadees accountantskantoor dat financiële diensten aanbiedt, is op 21 oktober 2024 om 21:09 getroffen door een ransomware-aanval uitgevoerd door de groep Monti. Als belangrijke speler in de financiële sector biedt het bedrijf cruciale boekhoud- en adviesdiensten aan klanten in heel Canada.

De groep Monti heeft toegang gekregen tot gevoelige bedrijfsgegevens en mogelijk ook vertrouwelijke klantinformatie. Dit kan ernstige gevolgen hebben voor de privacy van klanten en de voortgang van belangrijke financiële processen. Burgess Kilpatrick werkt momenteel samen met cyberbeveiligingsexperts om de omvang van de aanval te bepalen en een oplossing te vinden. Deze aanval benadrukt de risico’s waarmee de financiële sector geconfronteerd wordt in het digitale tijdperk, waar de bescherming van gegevens cruciaal is voor het behoud van vertrouwen en bedrijfscontinuïteit.

🇺🇸 Ransomware-aanval op City of Forest Park

De stad Forest Park, gelegen in de staat Georgia, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Monti-groep. De aanval, die naar schatting plaatsvond op 4 oktober 2024, werd op 21 oktober 2024 om 21:10 ontdekt. Forest Park biedt belangrijke publieke diensten aan haar inwoners, en de aanval heeft mogelijk kritieke systemen en gegevens van de stad geraakt.

De Monti-groep staat bekend om haar aanvallen op publieke instellingen, en deze aanval zou kunnen leiden tot ernstige verstoringen in de dienstverlening aan de burgers van Forest Park. De stad werkt samen met cyberbeveiligingsexperts om de situatie te beoordelen en zo snel mogelijk de getroffen systemen te herstellen. Deze aanval onderstreept de groeiende dreiging van ransomware-aanvallen op lokale overheden, waar de impact op essentiële openbare diensten aanzienlijk kan zijn.

🇹🇷 Ransomware-aanval op Superline door Monti-groep

Op 21 oktober 2024 werd het Turkse bedrijf Superline slachtoffer van een ransomware-aanval uitgevoerd door de Monti-groep. De aanval werd naar schatting al op 19 oktober 2023 ingezet, maar werd pas recent ontdekt. Superline, actief in een niet nader gespecificeerde sector, staat bekend om zijn toewijding aan het leveren van de nieuwste trends aan klanten, terwijl het bedrijf hoogwaardige service en zorg biedt.

De aanval door de Monti-groep heeft vermoedelijk geleid tot aanzienlijke verstoringen binnen het bedrijf, dat nu de impact van deze cyberaanval probeert te beperken. De exacte omvang van de schade is nog niet volledig bekend, maar het incident benadrukt nogmaals de groeiende dreiging van ransomware voor bedrijven wereldwijd. Superline werkt samen met experts om de aanval te onderzoeken en verdere schade te voorkomen.

 

🇦🇹 Ransomware-aanval op LEWA door BlackBasta-groep

Op 21 oktober 2024 werd LEWA, een Oostenrijkse fabrikant van pompen en systemen voor vloeistofdosering, slachtoffer van een ransomware-aanval uitgevoerd door de BlackBasta-groep. LEWA, dat al meer dan zeven decennia actief is in de maakindustrie, levert hoogwaardige meet- en procespompen, met bijbehorende systemen voor uiteenlopende industrieën, waaronder de voedingsmiddelenindustrie en petrochemie.

De aanvallers hebben naar verluidt ongeveer 400 GB aan gevoelige gegevens buitgemaakt, waaronder persoonlijke documenten van werknemers, financiële en HR-gegevens, klantcontracten en vertrouwelijke R&D-gegevens. Deze aanval kan ernstige gevolgen hebben voor de bedrijfsvoering en klanten van LEWA.

LEWA werkt samen met cyberbeveiligingsexperts om de schade in te perken en verdere datalekken te voorkomen. Dit incident onderstreept de voortdurende dreiging van ransomware, zelfs voor bedrijven met een solide technische reputatie.

🇺🇸 Ransomware-aanval op Silver Springs Bottled Water Company door BlackBasta-groep

Op 21 oktober 2024 werd Silver Springs Bottled Water Company, een toonaangevende leverancier van gebotteld water in Florida, getroffen door een ransomware-aanval uitgevoerd door de BlackBasta-groep. Het bedrijf, opgericht in 1986 en sinds 1991 in handen van de familie Richmond, is de grootste particuliere producent van gebotteld water in de staat Florida.

De cybercriminelen hebben naar verluidt meer dan 600 GB aan gevoelige gegevens gestolen, waaronder persoonlijke documenten van werknemers, financiële en HR-gegevens, klantcontracten en vertrouwelijke bedrijfsinformatie. De aanval heeft mogelijk een grote impact op zowel de interne bedrijfsvoering als de relaties met klanten.

Silver Springs Bottled Water werkt momenteel samen met experts om de schade te beperken en verdere datalekken te voorkomen. Dit incident benadrukt de kwetsbaarheid van bedrijven in de dienstverlening voor ransomware-aanvallen, zelfs in sectoren die cruciale consumentenproducten leveren.

🇺🇸 Ransomware-aanval op The Kaiser Enterprise door BlackBasta-groep

Op 21 oktober 2024 werd The Kaiser Enterprise, een veelzijdig Amerikaans bedrijf met verschillende divisies en dochterondernemingen, slachtoffer van een ransomware-aanval uitgevoerd door de BlackBasta-groep. Kaiser, gevestigd in Troy, Michigan, biedt een breed scala aan diensten, van het ontwerpen en bouwen van hyperscale datacenters tot batterijproductie en waterzuiveringsinstallaties.

De aanvallers hebben naar schatting meer dan 1,5 TB aan gevoelige bedrijfsgegevens gestolen, waaronder financiële en boekhoudinformatie, vertrouwelijke projectgegevens, persoonlijke documenten van medewerkers en gegevens van Human Resources. Ook gevoelige ontwikkelingsinformatie en geheimhoudingsverklaringen zijn mogelijk blootgesteld.

Kaiser werkt momenteel samen met beveiligingsexperts om de schade te beperken en verdere lekken te voorkomen. Dit incident toont de enorme risico's van ransomware voor bedrijven met complexe infrastructuren en brede operationele verantwoordelijkheden, zoals The Kaiser Enterprise.

🇺🇸 Ransomware-aanval op Miller Edge door BlackBasta-groep

Op 21 oktober 2024 werd Miller Edge, een toonaangevende Noord-Amerikaanse fabrikant van veiligheidstoebehoren voor gemotoriseerde deuren en geautomatiseerde poortsystemen, getroffen door een ransomware-aanval van de BlackBasta-groep. Miller Edge, gevestigd in West Grove, Pennsylvania, produceert een breed scala aan producten, waaronder gevoelige randen en fotocellen, die de veiligheid van automatische systemen waarborgen.

De cybercriminelen hebben naar verluidt ongeveer 600 GB aan gevoelige gegevens gestolen, waaronder persoonlijke gegevens van werknemers, HR- en financiële gegevens, belastinginformatie en payroll. Ook bedrijfsdata met betrekking tot engineering, klantcontracten en vertrouwelijke informatie zijn mogelijk gecompromitteerd.

Miller Edge werkt samen met deskundigen om de impact van de aanval te minimaliseren en verdere datalekken te voorkomen. Dit incident benadrukt de aanhoudende dreiging van ransomware voor bedrijven in de maakindustrie, met name degenen die zich richten op veiligheidssystemen.

🇺🇸 Ransomware-aanval op Temple, Inc. door BlackBasta-groep

Op 21 oktober 2024 werd Temple, Inc., een familiebedrijf gevestigd in Decatur, Alabama, slachtoffer van een ransomware-aanval uitgevoerd door de BlackBasta-groep. Temple, Inc. is al sinds 1954 actief in de zuidelijke Verenigde Staten en staat bekend om het opbouwen van langdurige relaties met overheidsinstanties, nutsbedrijven en engineeringbedrijven.

De aanvallers hebben naar schatting 200 GB aan gevoelige gegevens gestolen, waaronder persoonlijke mappen van medewerkers, bedrijfsinformatie van Temple, financiële en boekhoudgegevens, en vertrouwelijke klantcontracten. Ook projecttekeningen en andere belangrijke bedrijfsdocumenten zijn mogelijk blootgesteld.

Temple, Inc. werkt nauw samen met experts om de gevolgen van de aanval te beperken en verdere schade te voorkomen. Dit incident laat opnieuw zien dat ook familiebedrijven in de maakindustrie steeds vaker het doelwit zijn van ransomware-aanvallen.

🇲🇽 Ransomware-aanval op Country Motors door LockBit 3.0-groep

Op 21 oktober 2024 werd Country Motors, een Mexicaans bedrijf gespecialiseerd in de verkoop van nieuwe personenauto's en vrachtwagens, getroffen door een ransomware-aanval uitgevoerd door de LockBit 3.0-groep. Het bedrijf, officieel bekend als CMAMERICAS S.A. DE C.V., is gevestigd aan de Avenida Américas in Guadalajara, Jalisco, en bedient klanten in de detailhandel voor auto's.

De LockBit 3.0-groep heeft mogelijk aanzienlijke hoeveelheden gevoelige bedrijfsgegevens buitgemaakt, hoewel de exacte omvang van de gestolen data nog niet volledig bekend is. Het incident benadrukt de toenemende dreiging van ransomware voor bedrijven in de retailsector, die zich nu geconfronteerd zien met ernstige operationele en financiële risico's.

Country Motors werkt samen met deskundigen om de schade te beperken en verdere compromittering van gegevens te voorkomen, terwijl het probeert de bedrijfsactiviteiten zo snel mogelijk te herstellen.

🇮🇳 Ransomware-aanval op AutoDukan door KillSec-groep

Op 22 oktober 2024 werd AutoDukan, een Indiase online winkel gespecialiseerd in auto-onderdelen en accessoires, getroffen door een ransomware-aanval van de KillSec-groep. AutoDukan biedt een breed scala aan producten voor alle automerken en modellen, met snelle verzending door heel India.

Hoewel details over de omvang van de aanval nog niet volledig bekend zijn, wordt verwacht dat de gestolen gegevens zowel klantinformatie als bedrijfsdata omvatten. De aanval heeft waarschijnlijk invloed op de operationele activiteiten van AutoDukan, dat nu samenwerkt met beveiligingsexperts om de schade te beperken en verdere compromittering te voorkomen.

Dit incident benadrukt de kwetsbaarheid van e-commercebedrijven, zelfs in sectoren die zich richten op voertuigaccessoires, voor cyberaanvallen.

🇺🇸 Ransomware-aanval op One Day Event Insurance door KillSec-groep

Op 22 oktober 2024 werd One Day Event Insurance, een Amerikaanse verzekeringsmaatschappij gespecialiseerd in evenementenaansprakelijkheidsverzekeringen, slachtoffer van een ransomware-aanval uitgevoerd door de KillSec-groep. Het bedrijf biedt verzekeringen voor diverse soorten evenementen, zoals bruiloften, verjaardagen, concerten, festivals en meer.

De aanval heeft waarschijnlijk gevoelige bedrijfs- en klantgegevens gecompromitteerd, wat de dienstverlening en het vertrouwen van klanten kan beïnvloeden. One Day Event Insurance werkt nauw samen met cyberbeveiligingsexperts om de impact van de aanval te beperken en verdere datalekken te voorkomen.

Deze aanval benadrukt de groeiende kwetsbaarheid van bedrijven in de horeca- en toerismesector voor cyberaanvallen, zelfs in nichemarkten zoals evenementverzekeringen.

🇮🇳 Ransomware-aanval op BoloForms door KillSec-groep

Op 22 oktober 2024 werd BoloForms, een technologiebedrijf gevestigd in India dat zich richt op het efficiënt beheren van documentworkflows en elektronische handtekeningen, getroffen door een ransomware-aanval uitgevoerd door de KillSec-groep. BoloForms biedt diensten waarmee gebruikers meerdere handtekeningen kunnen verzamelen en real-time updates kunnen ontvangen, wat zorgt voor gestroomlijnde bedrijfsprocessen.

De aanval heeft waarschijnlijk gevoelige bedrijfsgegevens en klantinformatie gecompromitteerd, wat aanzienlijke gevolgen kan hebben voor de activiteiten en klantrelaties van het bedrijf. BoloForms werkt samen met experts om de impact van de aanval te beperken en verdere datalekken te voorkomen.

Dit incident benadrukt de voortdurende dreiging van cyberaanvallen voor technologiebedrijven, vooral die bedrijven die zich richten op het verbeteren van digitale workflows en documentbeheer.

Meer dan 6.000 WordPress-sites gehackt om schadelijke plugins te installeren

Onlangs zijn meer dan 6.000 WordPress-websites gehackt waarbij kwaadwillende plugins zijn geïnstalleerd. Deze plugins geven valse meldingen weer, zoals nep-software-updates en foutmeldingen, om informatie-stelende malware te verspreiden. De aanvallen maken deel uit van een campagne genaamd ClickFix, die lijkt op eerdere aanvallen zoals ClearFake. Deze campagnes richten zich op het misleiden van gebruikers door nep-oplossingen aan te bieden via PowerShell-scripts, die uiteindelijk malware downloaden. De aanvallers installeren deze schadelijke plugins door gebruik te maken van gestolen beheerdersgegevens. De kwaadaardige plugins lijken op legitieme WordPress-plugins, zoals Wordfence Security en LiteSpeed Cache, maar bevatten verborgen scripts die schadelijke code injecteren in websites. Beheerders van WordPress-sites wordt geadviseerd om hun geïnstalleerde plugins te controleren en verdachte plugins onmiddellijk te verwijderen om verdere infecties te voorkomen.

Bron: 1

🇫🇷 Donbosco-Landser.net Slachtoffer van Ransomhub Ransomware-aanval

Donbosco-Landser.net, een onderwijsinstelling actief in de sector van middelbare en hogere scholen in Frankrijk, is onlangs het slachtoffer geworden van een cyberaanval door de beruchte ransomware-groep Ransomhub. De aanval werd ontdekt op 22 oktober 2024 om 06:40 uur. Het vermoeden bestaat dat de infiltratie al een dag eerder, op 21 oktober 2024, plaatsvond. Als onderwijsinstelling biedt Donbosco-Landser.net een uiteenlopend curriculum voor studenten van basis- tot en met voortgezet onderwijs, waaronder het Ecole, Collège en Lycée. Deze aanval benadrukt opnieuw de toenemende kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en noodzaakt tot een kritische evaluatie van de huidige beveiligingsmaatregelen in deze sector. De impact van de aanval op de scholieren en het schooljaar is nog onbekend, maar inspanningen zijn in gang gezet om de systemen te herstellen en toekomstige beveiligingslacunes te dichten.

🇫🇷 Mauguio-Carnon.com Getroffen door Ransomhub Ransomware-aanval

Mauguio-Carnon.com, de officiële website van Mairie de Mauguio-Carnon in de publieke sector in Frankrijk, werd onlangs aangevallen door de ransomware-groep Ransomhub. De aanval kwam aan het licht op 22 oktober 2024 om 06:43 uur, hoewel vermoed wordt dat de cybercriminelen al op 21 oktober 2024 hun slag sloegen. Zoals veel instellingen binnen de publieke sector, speelt Mairie de Mauguio-Carnon een essentiële rol in het beheer en de dienstverlening van de lokale gemeenschap. De aanval legt een grotere kwetsbaarheid bloot binnen de digitale infrastructuur van overheidsinstanties. De gemeente werkt er hard aan om de operationele systemen te herstellen en essentiële diensten te garanderen. Ondertussen loopt er een onderzoek om de exacte impact van de aanval te bepalen en om mogelijke toekomstige risico's te mitigeren. Dit incident onderstreept de noodzaak van verbeterde cybersecurity-maatregelen binnen de overheidssector.

🇺🇸 American Medical Billing Getroffen door Medusa Ransomware-aanval

American Medical Billing, een gerenommeerd bedrijf in de gezondheidszorgsector gevestigd in Roselle, Illinois, Verenigde Staten, werd recentelijk het doelwit van een cyberaanval door de Medusa ransomware-groep. De aanval werd ontdekt op 22 oktober 2024 om 06:58 uur. Sinds de oprichting in 1994 biedt American Medical Billing volledige medische facturatiediensten aan zorgverleners en heeft het een team van 19 medewerkers. De aanval heeft de continuïteit van hun diensten onder druk gezet en de noodzaak benadrukt voor robuustere beveiligingsmaatregelen om de infrastructuur te beschermen. Hoewel de volledige impact van deze aanval nog wordt beoordeeld, werken de medewerkers onvermoeibaar aan het herstellen van de systemen en het veiligstellen van gevoelige informatie. Dit doet eens te meer beseffen hoe belangrijk het is om waakzaam te blijven en proactieve cybersecurity strategieën te hanteren binnen de gezondheidszorgsector.

🇺🇸 American Mechanical, Inc. Getroffen door Medusa Ransomware-aanval

American Mechanical, Inc., een bedrijf actief in de bouwsector en gevestigd in Walnut Creek, Californië, Verenigde Staten, werd onlangs het doelwit van een ransomware-aanval door de groep Medusa. De aanval is ontdekt op 22 oktober 2024 om 06:59 uur. Dit bedrijf, dat gespecialiseerd is in het ontwerpen, installeren en onderhouden van verwarmings-, ventilatie- en airconditioning systemen voor de commerciële en industriële markt, ziet zich nu geconfronteerd met verstoringen in haar bedrijfsvoering. De aanval onderstreept de kwetsbaarheid van bedrijven in de bouwsector voor cyberdreigingen en de noodzaak van verbeterde cyberbeveiliging. Terwijl de impact van de aanval wordt beoordeeld, is men bezig met het herstel van kritische systemen om de dienstverlening zo snel mogelijk te normaliseren. Dit incident benadrukt het belang van een robuuste benadering van cybersecurity in de bouwindustrie.

🇮🇹 Automha Slachtoffer van Medusa Ransomware-aanval

Automha, een Italiaans bedrijf actief in de productiesector en gevestigd in Azzano San Paolo, Lombardije, werd recentelijk getroffen door een ransomware-aanval van de Medusa-groep. De aanval, ontdekt op 22 oktober 2024 om 07:00 uur, heeft geleid tot een datalek van in totaal 308,9 GB. Automha, opgericht in 1979, staat bekend om het ontwikkelen van geautomatiseerde opslagsystemen voor magazijnen. Met een personeelsbestand van 114 medewerkers is het bedrijf nu bezig de impact van het incident te beoordelen en de integriteit van hun systemen te herstellen. Deze aanval wijst op een groeiende dreiging voor de productiesector en onderstreept de noodzaak voor bedrijven om zich te wapenen met sterke cyberbeveiligingsmaatregelen. Terwijl herstelwerkzaamheden plaatsvinden, worden ook maatregelen versterkt om toekomstige aanvallen te voorkomen en de bescherming van bedrijfs- en klantgegevens te waarborgen.

🇸🇬 1doc.sg slachtoffer van Ransomhub ransomware-aanval

1doc.sg, een prominent bedrijf in de gezondheidszorg gevestigd in Singapore, biedt gespecialiseerde telezorgdiensten aan. Het bedrijf faciliteert digitale verbindingen tussen patiënten en zorgverleners, waardoor medische consultaties online toegankelijker worden gemaakt. Met de focus op het verbeteren van de beschikbaarheid van gezondheidszorg en het stroomlijnen van interacties tussen patiënten en artsen, zet 1doc.sg zich in voor het leveren van efficiënte zorgoplossingen, met een sterke nadruk op privacy en gegevensbeveiliging. Op 22 oktober 2024 om 09:40 uur werd ontdekt dat het bedrijf was getroffen door een ransomware-aanval uitgevoerd door de groepering Ransomhub. Deze aanval legde de kwetsbaarheden bloot binnen de telezorgsector, waar bescherming van gevoelige patiëntgegevens van cruciaal belang is. Het incident heeft aanzienlijke verstoringen veroorzaakt in de activiteiten van 1doc.sg, en er worden momenteel stappen ondernomen om de systemen veilig en operationeel te maken.

🇫🇷 Semna.fr onder vuur van Ransomhub ransomware-aanval

Semna.fr, gevestigd in Frankrijk, is een toonaangevend technologiebedrijf dat zich richt op digitale oplossingen en online diensten. Het bedrijf specialiseert zich in het verbeteren van de digitale aanwezigheid van bedrijven door middel van innovatieve strategieën en geavanceerde technologieën. Hun dienstenpakket omvat website-ontwikkeling, digitale marketing en maatwerk softwareoplossingen, allemaal ontworpen om klantbetrokkenheid te optimaliseren en bedrijfsontwikkeling te stimuleren. Op 22 oktober 2024 om 11:12 uur werd ontdekt dat Semna.fr het doelwit was geworden van een ransomware-aanval van de groep Ransomhub. Deze aanval heeft de kwetsbaarheden binnen hun digitale infrastructuur blootgelegd en significant invloed gehad op de bedrijfsvoering van Semna.fr. Het bedrijf werkt nu hard aan het herstel van hun systemen en het vergroten van hun beveiligingsmaatregelen om toekomstige incidenten te voorkomen.

🇺🇸 SpecPro, Inc. getroffen door Ransomhub ransomware-aanval

SpecPro, Inc., actief in de publieke sector, is een professioneel dienstverleningsbedrijf dat gespecialiseerd is in milieu-, ingenieurs- en technische oplossingen. Het bedrijf biedt uiteenlopende diensten aan, zoals milieuwetgeving, projectmanagement en ingenieursondersteuning. SpecPro, Inc. richt zich op het leveren van duurzame en efficiënte oplossingen aan overheids- en commerciële cliënten, waarbij zij hun expertise inzetten om complexe projectvereisten effectief te vervullen. Op 22 oktober 2024 om 11:15 uur werd SpecPro, Inc. getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft aanzienlijke operationele verstoringen veroorzaakt en de noodzaak onderstreept voor verbeterde beveiligingsmaatregelen in hun technologische infrastructuur. SpecPro, Inc. is momenteel bezig met het herstel van hun systemen en het versterken van hun beveiligingsprotocollen om toekomstig risico te minimaliseren.

🇺🇸 Dennis Supply getroffen door Ransomhub ransomware-aanval

Dennis Supply, actief in de bouwsector, is gespecialiseerd in de distributie van HVACR (verwarming, ventilatie, airconditioning en koeling) apparatuur en benodigdheden. Het bedrijf biedt een breed scala aan producten, waaronder onderdelen en gereedschappen voor zowel residentiële als commerciële toepassingen. Bekend om hun klantenservice en technische ondersteuning, bedient Dennis Supply aannemers, technici en bedrijven in de hele industrie. Op 22 oktober 2024 om 11:19 uur werd ontdekt dat Dennis Supply slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft ingrijpende gevolgen gehad voor hun operationele activiteiten en benadrukt de dringende noodzaak voor het versterken van hun digitale beveiliging. Het bedrijf zet zich nu in voor het herstellen van hun systemen en het invoeren van verbeterde beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.

🇧🇪 Polypane getroffen door Ransomhub ransomware-aanval

Polypane, gevestigd in België, is een technologiebedrijf dat zich specialiseert in een browser die speciaal is ontworpen voor webontwikkelaars en ontwerpers. De browser biedt diverse tools voor responsief ontwerp, toegankelijkheidstesten en prestatie-optimisatie. Met functies zoals gesynchroniseerd scrollen, live herladen en testen van meerdere weergaven, helpt Polypane om ontwikkelingsprocessen te stroomlijnen en ervoor te zorgen dat websites zowel visueel aantrekkelijk zijn als goed functioneren op verschillende apparaten en onder diverse omstandigheden. Op 22 oktober 2024 om 11:22 uur werd ontdekt dat Polypane slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft de noodzaak benadrukt voor versterking van de beveiligingsmaatregelen binnen hun infrastructuur. Polypane werkt momenteel aan het herstellen van hun systemen en het implementeren van robuuste beveiligingsprotocollen om toekomstige bedreigingen te minimaliseren. screenshot

🇺🇸 Davis Brothers Inc. slachtoffer van Ransomhub ransomware-aanval

Davis Brothers Inc., werkzaam in de bouwsector, is gespecialiseerd in bouw- en landschapsdiensten. Het bedrijf biedt diverse oplossingen aan, waaronder residentiële en commerciële bouw, terreinvoorbereiding en maatwerk landschapsprojecten. Met een sterke reputatie voor detailgerichtheid en klanttevredenheid, verenigt Davis Brothers Inc. expertise met hoogwaardige materialen om projecten tijdig en binnen budget op te leveren, waarbij zij hun lokale gemeenschap met toewijding bedienen. Op 22 oktober 2024 om 11:25 uur werd ontdekt dat Davis Brothers Inc. getroffen was door een ransomware-aanval uitgevoerd door de groep Ransomhub. Uit onderzoek kwam naar voren dat de aanval naar schatting op 16 oktober 2024 heeft plaatsgevonden. Deze gebeurtenis heeft de noodzaak onderstreept voor verbeterde beveiliging binnen hun digitale platformen. Davis Brothers Inc. is momenteel actief bezig met het herstel van hun systemen en het implementeren van versterkte beveiligingsmaatregelen om toekomstige dreigingen te voorkomen.

🇦🇪 BWD Technology getroffen door Ransomhub ransomware-aanval

BWD Technology, gevestigd in de Verenigde Arabische Emiraten, is actief in de technologiesector en specialiseert zich in het ontwikkelen van innovatieve softwareoplossingen en digitale diensten. Het bedrijf richt zich op het leveren van maatwerkapplicaties, IT-advies en systeemintegratie voor diverse sectoren. Met een sterke toewijding aan kwaliteit en efficiëntie streeft BWD Technology ernaar om bedrijfsprocessen te verbeteren en digitale transformatie voor hun klanten te stimuleren door middel van geavanceerde technologie en deskundige ondersteuning. Op 22 oktober 2024 om 11:28 uur werd ontdekt dat BWD Technology slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft hun operationele activiteiten verstoord en benadrukt de noodzaak voor robuuste beveiligingsmaatregelen. BWD Technology werkt momenteel aan het herstellen van hun systemen en het versterken van hun beveiligingsprotocollen om toekomstige aanvallen te voorkomen.

🇫🇷 lpahorticole.faylbillot.educagri.fr getroffen door Ransomhub ransomware-aanval

Lpahorticole.faylbillot.educagri.fr is verbonden aan een onderwijsinstelling in Fayl-Billot, Frankrijk, die zich richt op de horticulteur. Als onderdeel van het Franse nationale landbouwonderwijssysteem biedt de instelling programma's die praktische training en theoretische kennis in de horticulteur en aanverwante vakgebieden combineren. Het doel is om studenten voor te bereiden op carrières in de landbouw- en tuinbouwsectoren. Op 22 oktober 2024 om 11:32 uur werd ontdekt dat de instelling slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft aanzienlijke verstoringen veroorzaakt binnen de educatieve activiteiten en benadrukt het belang van sterke beveiligingsmaatregelen binnen onderwijsinstellingen. De school is momenteel bezig met het herstellen van hun systemen en het implementeren van verbeterde veiligheidsmaatregelen om de bescherming tegen toekomstige aanvallen te versterken.

🇯🇵 TKG getroffen door Ransomhub ransomware-aanval

TKG, actief in de reclamesector, biedt een breed scala aan digitale marketingdiensten aan klanten in diverse industrieën. Het bedrijf levert oplossingen variërend van website-ontwikkeling en marketingstrategieën tot IT-diensten, met als doel om de digitale aanwezigheid van hun klanten te versterken. Op 22 oktober 2024 om 11:35 uur werd ontdekt dat TKG slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze aanval heeft de operationele processen van het bedrijf verstoord en benadrukt de dringende noodzaak voor het versterken van hun digitale beveiliging. TKG is momenteel bezig met het herstellen van hun systemen en het implementeren van versterkte beveiligingsprotocollen om toekomstige aanvallen te voorkomen.

🇮🇳 Precision Steel Services getroffen door Spacebears ransomware-aanval

Precision Steel Services, een prominente speler in de productiesector, is gespecialiseerd in hoogwaardige staalproducten. Het bedrijf biedt producten zoals carbon platen, staven en gereedschapsstalen, aangevuld met diverse diensten zoals plasma- en oxy-propyleensnijden, zagen en slijpen. Op 22 oktober 2024, om 13:18 uur, werd ontdekt dat Precision Steel Services het doelwit was van een ransomware-aanval uitgevoerd door de groep Spacebears, met een geschatte aanvalsdatum van 21 oktober 2024. De groep heeft 10GB aan documenten geüpload vanuit een totale schatting van 150GB. De aanval betrof kritieke gegevens zoals financiële documenten, boekhoudrapporten, back-ups, klantendatabases en persoonlijke informatie. Precision Steel Services onderneemt momenteel stappen voor herstel en werkt aan het versterken van hun beveiligingssystemen om verdere dreigingen te voorkomen.

🇪🇸 Aerotecnic getroffen door Blacksuit ransomware-aanval

Aerotecnic, gevestigd in Spanje, is een toonaangevend bedrijf in de productiesector dat zich specialiseert in het ontwerp, de productie en de assemblage van luchtvaartcomponenten. Het bedient de wereldwijde luchtvaartindustrie door hoogwaardige structurele onderdelen en assemblages voor vliegtuigen te leveren. Het bedrijf legt de nadruk op innovatie, precisie-engineering en naleving van strenge industrienormen, wat bijdraagt aan de efficiëntie en veiligheid van de moderne luchtvaart. Op 22 oktober 2024 om 14:36 uur werd ontdekt dat Aerotecnic slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Blacksuit. Deze aanval heeft de noodzaak onderstreept van sterke beveiligingsmaatregelen binnen hun operationele processen. Aerotecnic is nu bezig met het herstellen van hun systemen en het invoeren van verbeterde beveiligingsprotocollen om verdere risico's te minimaliseren.

🇺🇸 Clear Connection getroffen door Fog ransomware-aanval

Clear Connection, actief in de telecommunicatiesector, was het doelwit van een ransomware-aanval uitgevoerd door de groep Fog. Het bedrijf, dat een prominente rol speelt in de levering van telecommunicatiediensten, werd op 22 oktober 2024 om 14:38 uur geconfronteerd met de ontdekking van deze aanval. Gedurende de aanval heeft de groep 71 GB aan gevoelige gegevens van Clear Connection aangetast. Het incident benadrukt de noodzaak voor robuuste cyberbeveiligingsmaatregelen binnen de telecommunicatie-industrie. Clear Connection is momenteel bezig met het herstellen van hun systemen en het versterken van hun beveiligingsprotocollen om toekomstige aanvallen te voorkomen en om ervoor te zorgen dat hun diensten betrouwbaar blijven voor hun klanten.

🇺🇸 Lincoln University getroffen door Fog ransomware-aanval

Lincoln University, een gerespecteerde instelling in de publieke sector, werd op 22 oktober 2024 om 16:05 uur slachtoffer van een ransomware-aanval uitgevoerd door de groep Fog. Tijdens deze aanval werd 10 GB aan gevoelige gegevens van de universiteit aangetast. Dit incident benadrukt de noodzaak voor versterkte beveiligingsmaatregelen binnen onderwijsinstellingen om de integriteit van academische en administratieve gegevens te waarborgen. Lincoln University werkt momenteel aan het herstel van hun systemen en het implementeren van verbeterde beveiligingsprotocollen. Deze stappen zijn cruciaal om de continuïteit van hun educatieve en administratieve diensten te waarborgen en om toekomstige risico's te minimaliseren.

Tapioca Foundation slachtoffer van $4,7 miljoen cryptodiefstal

De Tapioca Foundation, een cryptovalutaproject, is het slachtoffer geworden van een geavanceerde social engineering aanval waarbij $4,7 miljoen werd gestolen. De aanval vond plaats op 18 oktober 2024 en compromitteerde het beheersysteem voor vestingcontracten van het project. Een medeoprichter downloadde onbewust malware tijdens een sollicitatiegesprek, waardoor de hacker toegang kreeg tot smart contracts en aanzienlijke fondsen. Er werd 591 Ethereum, $2,8 miljoen in USD Coin en 30 miljoen TAP-tokens gestolen. Het team heeft 1000 ETH kunnen terughalen, maar een groot deel van de gestolen activa is nog steeds zoek. De stichting biedt nu een beloning van $1 miljoen aan als de resterende $3,7 miljoen wordt teruggegeven. Het incident had een grote impact op de waarde van de TAP-token, die daalde van $1,40 naar 2 cent.

Bron: 1

🇺🇸 Ransomware-aanval op IdeaLab: Gegevens exfiltratie door Hunters-groep

IdeaLab, gevestigd in de Verenigde Staten, werd op 22 oktober 2024 om 20:40 getroffen door een ransomware-aanval uitgevoerd door de Hunter-groep. Hoewel de specifieke sector waarin IdeaLab actief is niet bekend is, richt de aanval zich op zowel het versleutelen van gegevens als het exfiltreren van gevoelige informatie. Deze dubbele dreiging benadrukt de kwetsbaarheid van organisaties die mogelijk onvoldoende beveiligingsmaatregelen hebben. Het incident onderstreept de dringende noodzaak voor alle bedrijven, ongeacht hun sector, om robuuste cyberbeveiligingsprotocollen te implementeren en regelmatig hun systemen te evalueren om de risico's van dergelijke complexe aanvallen te minimaliseren.

🇮🇳 Ransomware-aanval op Shipkar Express in de transportsector

Shipkar Express, een bedrijf gevestigd in India en actief in de transport- en logistieksector, staat bekend om zijn toewijding aan uitmuntende koeriersdiensten. Op 23 oktober 2024, om 01:16, werd Shipkar Express het slachtoffer van een ransomware-aanval door de Killsec-groep. Deze aanval verstoorde hun operationele capaciteiten en vormde een aanzienlijke dreiging voor de continuïteit van hun dienstverlening. Het incident benadrukt het belang voor bedrijven in de transport- en logistieksector om dynamische cyberbeveiligingsstrategieën te hanteren om zich te beschermen tegen opkomende dreigingen en de integriteit van hun diensten te waarborgen.

🇺🇸 Tricon Energy slachtoffer van Lynx-ransomware-aanval

Tricon Energy, een internationale handelaar en marketeer van petrochemische producten die essentieel zijn als bouwstenen voor eindproducten, is het slachtoffer geworden van een ransomware-aanval door de beruchte Lynx-groep. De aanval werd ontdekt op 23 oktober 2024 om 10:13 uur. Tricon Energy speelt een belangrijke rol in de energiesector, en deze aanval heeft mogelijk gevolgen voor hun wereldwijde operaties. Het bedrijf is gevestigd in de Verenigde Staten en biedt wereldwijd essentiële diensten aan voor de productie van petrochemische goederen.

De Lynx-groep staat bekend om gerichte aanvallen op kritieke infrastructuren en heeft in het verleden aanzienlijke schade aangericht door gegevens te versleutelen en losgeld te eisen. Tricon Energy is momenteel bezig met het evalueren van de impact van de aanval en het herstellen van hun systemen. Verdere details over de omvang van de schade en de reactie van het bedrijf worden nog verwacht.

🇺🇸 Elnamagnetics.com getroffen door Ransomhub-ransomware-aanval

Elnamagnetics.com, een toonaangevend bedrijf dat gespecialiseerd is in magnetische materialen en componenten, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 23 oktober 2024 om 10:17 uur. Elnamagnetics.com levert een breed scala aan producten, waaronder ferrietkernen, transformatoren, inductoren en op maat gemaakte magnetische oplossingen. Hun diensten zijn essentieel voor industrieën zoals elektronica, telecommunicatie en de automobielsector.

Het bedrijf, gevestigd in de Verenigde Staten, staat bekend om hun innovatieve aanpak en technische ondersteuning op maat. De Ransomhub-groep heeft een reputatie opgebouwd met aanvallen op bedrijven in de productiesector, waarbij ze gevoelige gegevens versleutelen en vervolgens losgeld eisen. Elnamagnetics.com werkt aan het herstellen van hun systemen en het inschatten van de gevolgen van de aanval, terwijl het onderzoek naar de impact nog gaande is.

🇺🇸 Easterseals getroffen door Rhysida-ransomware-aanval

Easterseals, een organisatie die vooroploopt in het bevorderen van volledige gelijkheid, inclusie en toegang via levensveranderende diensten voor mensen met een handicap, is het slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd ontdekt op 23 oktober 2024 om 10:19 uur. Als een belangrijke speler in de gezondheidszorg biedt Easterseals essentiële diensten aan gemeenschappen, gericht op het ondersteunen van mensen met een handicap en het bevorderen van hun welzijn.

De Rhysida-groep, berucht om hun aanvallen op zorginstellingen, heeft gevoelige gegevens versleuteld en eist mogelijk losgeld om toegang tot deze data te herstellen. Easterseals, gevestigd in de Verenigde Staten, werkt aan het beoordelen van de impact van de aanval en aan de herstelwerkzaamheden om hun dienstverlening te waarborgen. Verdere details over de aanval en de reactie van het bedrijf worden op korte termijn verwacht.

🇬🇧 KEE Process Het Slachtoffer van Meow Ransomware-aanval

KEE Process, een toonaangevend bedrijf gespecialiseerd in afvalwaterbehandelingstechnologieën, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt op 23 oktober 2024. Dit bedrijf heeft een sterke wereldwijde aanwezigheid, met activiteiten verspreid over Europa, Noord-Amerika, Afrika, en Azië. KEE Process voorziet in innovatieve oplossingen voor zowel huishoudelijke als industriële afvalwaterbehandeling. Ze bieden technologieën zoals anaerobe vergisting, aerobe behandeling met roterende biologische contactoren (RBC), ondergedompelde beluchtte filters (SAF), en sequenced batchreactoren (SBR). Daarnaast zijn ze bekend om hun NuDisc-geïntegreerde behandelingssystemen. Hun geavanceerde systemen zoals de Microfloat helpen bij het verminderen van vetten, oliën, en vetten in afvalwater, terwijl de Triton Aerator Mixer zowel voor nitrificatie als denitrificatie in één eenheid zorgt. KEE Process levert uitgebreide diensten, waaronder installatie, onderhoud, en noodondersteuning, en nu is hun vertrouwelijke data helaas in handen van cybercriminelen gevallen.

🇺🇸 Mar-Bal Getroffen door Fog Ransomware-aanval

Mar-Bal, een bedrijf gevestigd in de productie-industrie, is recentelijk aangevallen door de Fog ransomware-groep. Deze aanval werd ontdekt op 23 oktober 2024 om 13:09 uur. Mar-Bal, met zijn wortels in de Verenigde Staten, staat bekend om de vervaardiging van hoogwaardige thermohardende composietproducten en biedt oplossingen aan in verschillende sectoren, zoals de automobiel-, consumentengoederen- en industriële markten. Het bedrijf streeft ernaar innovatieve oplossingen te leveren die voorzien in specifieke behoeften van klanten, variërend van productie tot engineering en ontwerp. Tijdens de aanval maakte de Fog-groep 37 GB aan gevoelige gegevens buit. Hoewel Mar-Bal ernaar streeft zijn bedrijfsvoering te beschermen, zijn dergelijke incidenten steeds gebruikelijker in de huidige digitale wereld. Het incident onderstreept de noodzaak van robuuste cyberbeveiligingsmaatregelen om de integriteit van bedrijfsgegevens te waarborgen.

🇺🇸 Goshen Centraal Schooldistrict Slachtoffer van Fog Ransomware-aanval

Het Goshen Centraal Schooldistrict, een belangrijke speler binnen de publieke sector in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 23 oktober 2024 om 14:30 uur. Dit schooldistrict, bekend om zijn inzet voor kwalitatief hoogstaand onderwijs en zijn betrokkenheid bij de gemeenschap, beheert meerdere scholen en biedt onderwijs aan een diverse leerlingenpopulatie. Tijdens deze cyberaanval werd ongeveer 10 GB aan gevoelige en vertrouwelijke gegevens buitgemaakt. Deze aanval onderstreept de kwetsbaarheid van publieke instellingen voor cyberdreigingen en benadrukt de noodzaak voor het implementeren van versterkte cyberbeveiligingsmaatregelen om de gegevens en belangen van studenten, personeel en de bredere gemeenschap te beschermen. Het incident vormt een ernstige bedreiging voor de vertrouwelijkheid en integriteit van de onderwijsgegevens van het district.

🇬🇧 Youngs Timber Builders Merchants Getroffen door Meow Ransomware-aanval

Youngs Timber Builders Merchants, een onafhankelijke leverancier van bouwmaterialen gevestigd in Kent, VK, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd ontdekt op 23 oktober 2024 om 14:35 uur. Bekend onder de naam Do It Youngs, bedient het zowel vakmensen als doe-het-zelvers met een breed scala aan producten voor bouw en woningverbetering, zoals hout, dakbedekkingsmaterialen, landschapsproducten, en omheiningen. Youngs is bekend om zijn hoogwaardige hout en biedt op maat gemaakte zaag- en machinediensten aan vanuit hun zaagmolen. Ze hebben vestigingen in Biddenden, Dymchurch en Folkestone, wat klanten gemak en vakkennis biedt. Tijdens de aanval werd 64 GB aan vertrouwelijke gegevens gestolen, waaronder persoonlijke gegevens van medewerkers, klantinformatie, contracten, financiële dossiers en transportdocumenten. Dit incident benadrukt het belang van effectieve cyberbeveiligingsstrategieën om de betrouwbaarheid en veiligheid van bedrijfsgegevens te waarborgen.

🇺🇸 Wayne County Slachtoffer van Interlock Ransomware-aanval

Wayne County, gelegen in de staat Michigan, Verenigde Staten, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de Interlock-groep. De aanval werd ontdekt op 23 oktober 2024 om 17:34 uur. Als onderdeel van de publieke sector beheert Wayne County een aantal kritieke overheidsfuncties en diensten voor zijn inwoners. Tijdens deze aanval hebben de daders toegang verkregen tot meer dan 130 SQL-databases, inclusief een grote verzameling vertrouwelijke strafrechtelijke onderzoeksdossiers en persoonlijke gegevens van inwoners. Dit incident belicht de toenemende risico's waarmee overheidsinstellingen worden geconfronteerd in de huidige digitale wereld, waar de bescherming van gevoelige informatie van cruciaal belang is. De aanval benadrukt de noodzaak voor robuuste beveiligingsmaatregelen en snelle responsen om de integriteit en veiligheid van openbare gegevens te beschermen tegen kwaadwillende cyberactiviteiten.

🇺🇸 By Design LLC Getroffen door Meow Ransomware-aanval

By Design LLC, een toonaangevend modebedrijf opgericht in 1994, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Deze aanval werd ontdekt op 23 oktober 2024 om 17:36 uur. By Design staat bekend om het empoweren van vrouwen met stijlvolle, comfortabele en betaalbare kleding via hun unieke merken die verschillende stijlen en gelegenheden bedienen. Hun collecties variëren van contemporary mode tot duurzame kledingopties en elegante kleding voor speciale gelegenheden. Tijdens de aanval werd 550 GB aan vertrouwelijke gegevens gestolen, waaronder personeelsbestanden, klantinformatie, betaalgegevens en interne financiële documenten. Dit incident brengt aanzienlijke risico's met zich mee voor de privacy en veiligheid binnen de mode-industrie. Het benadrukt de noodzaak van krachtige cyberbeveiligingspraktijken om de integriteit van gevoelige bedrijfsinformatie te waarborgen en de impact van dergelijke aanvallen effectief te beheersen.

🇺🇸 Ransomware-aanval op Passivecomponent.com door Ransomhub

Passivecomponent.com, een Amerikaans bedrijf actief in de technologie-sector, is op 23 oktober 2024 het slachtoffer geworden van een ransomware-aanval, uitgevoerd door de beruchte groep Ransomhub. De aanval werd ontdekt om 21:44, maar vermoedelijk vond de daadwerkelijke aanval plaats op 14 oktober 2024.

Het bedrijf, gevestigd in de Verenigde Staten, biedt uitgebreide informatie over passieve elektronische componenten. Met technische artikelen, marktanalyses en educatieve content ondersteunt het ingenieurs en fabrikanten wereldwijd. De aanval heeft mogelijk aanzienlijke gevolgen voor de toegang tot deze waardevolle bron van kennis en informatie. Het is nog onduidelijk of er gevoelige gegevens zijn buitgemaakt of dat er losgeld is geëist. Het incident onderstreept de toenemende dreiging van ransomware in de technologiesector, waarbij kritieke informatieplatformen steeds vaker het doelwit zijn van georganiseerde cybercriminelen zoals Ransomhub.

🇺🇸 Ransomware-aanval op The Povman Law Firm door Bianlian

The Povman Law Firm, een vooraanstaand advocatenkantoor in New York dat al meer dan 50 jaar actief is, is op 23 oktober 2024 slachtoffer geworden van een ransomware-aanval door de cybergroep Bianlian. Dit kantoor, bekend om zijn vertegenwoordiging van slachtoffers van persoonlijk letsel, onrechtmatige dood en medische wanpraktijken, werd aangevallen door deze steeds actiever wordende groep.

De aanval werd ontdekt om 23:03 en heeft mogelijk gevolgen voor de gevoelige klantgegevens die het bedrijf beheert, wat een groot risico vormt voor de privacy van hun cliënten. The Povman Law Firm staat bekend om zijn toegewijde juridische bijstand aan individuen en families in New York en daarbuiten, en deze aanval legt de groeiende cyberdreiging bloot waar ook juridische professionals niet aan kunnen ontsnappen.

🇨🇦 Ransomware-aanval op Gluckstein Personal Injury Lawyers door Bianlian

Gluckstein Personal Injury Lawyers, een vooraanstaand Canadees advocatenkantoor gespecialiseerd in letselschadezaken, werd op 23 oktober 2024 slachtoffer van een ransomware-aanval door de cybergroep Bianlian. Het kantoor, dat al sinds 1962 cliënten bijstaat met hun expertise op het gebied van neurotrauma, ruggenmergletsel en ernstige orthopedische verwondingen, heeft een sterke reputatie opgebouwd in het verlenen van hoogwaardige juridische diensten.

De aanval, ontdekt om 23:04, kan ernstige gevolgen hebben voor de vertrouwelijke gegevens van hun cliënten. Gluckstein Lawyers staat bekend om zijn innovatieve benadering en toewijding aan de waardigheid en het respect van hun cliënten, maar deze aanval benadrukt de toenemende dreiging van cybercriminelen binnen de zakelijke dienstverlening. Het incident toont aan dat zelfs gerenommeerde, prijswinnende advocatenkantoren niet gevrijwaard zijn van ransomware-aanvallen.

🇨🇭 Ransomware-aanval op P+B Team Aircargo door Raworld

P+B Team Aircargo, een toonaangevend Zwitsers logistiek bedrijf gespecialiseerd in luchtvrachtdiensten, is op 23 oktober 2024 getroffen door een ransomware-aanval, uitgevoerd door de cybergroep Raworld. Dit bedrijf staat bekend om zijn efficiënte en betrouwbare vrachtoplossingen, waarbij ze een breed scala aan goederen veilig en op tijd transporteren voor hun klanten.

De aanval, ontdekt om 23:12, bedreigt mogelijk de bedrijfsvoering en de vertrouwelijke gegevens van hun klanten, waaronder informatie over transporten, douane-afhandeling en logistiek beheer. P+B Team Aircargo levert uitgebreide logistieke diensten om de toeleveringsketens van bedrijven te optimaliseren, maar deze aanval toont aan dat zelfs de best georganiseerde logistieke spelers niet immuun zijn voor de toenemende dreiging van ransomware in de transport- en logistieksector.

🇮🇳 Ransomware-aanval op Prince Pipes door Raworld

Prince Pipes and Fittings Limited, een toonaangevend Indiaas bedrijf in de productie van polymere pijpen en fittingen, is op 23 oktober 2024 slachtoffer geworden van een ransomware-aanval, uitgevoerd door de groep Raworld. Sinds de oprichting in 1987 levert Prince Pipes hoogwaardige oplossingen voor sanitair, irrigatie en rioleringssystemen, met een breed scala aan producten, waaronder CPVC-, UPVC- en PPR-pijpen.

De aanval, ontdekt om 23:13, heeft mogelijk invloed op de productieprocessen en de distributie van hun producten in heel India. Als belangrijke speler in de productie-industrie, met een focus op innovatie en duurzaamheid, vormt dit incident een grote uitdaging voor de bedrijfscontinuïteit en benadrukt het de groeiende cyberdreigingen binnen de productiesector.

🇺🇸 Ransomware-aanval op KillSecurity 3.0 door Killsec

KillSecurity 3.0, een Amerikaans technologiebedrijf dat zich richt op cyberbeveiliging, werd op 24 oktober 2024 om 00:36 getroffen door een ransomware-aanval van de groep Killsec. Het bedrijf staat bekend om zijn geavanceerde beveiligingsoplossingen en diensten die zijn ontworpen om cyberdreigingen tegen te gaan en de digitale veiligheid van zijn klanten te waarborgen.

De aanval op KillSecurity 3.0 benadrukt de groeiende dreiging van ransomware, zelfs voor bedrijven die gespecialiseerd zijn in cyberbeveiliging. Dit incident werpt vragen op over de toename van geavanceerde aanvallen, waarbij zelfs beveiligingsbedrijven zelf kwetsbaar zijn. Meer details worden verwacht na verdere analyse van het incident.

🇺🇸 Ransomware-aanval op Ivanhoe Club door Play

Ivanhoe Club, een exclusieve hospitality- en recreatieclub in de Verenigde Staten, werd op 24 oktober 2024 om 00:41 het slachtoffer van een ransomware-aanval door de groep Play. De club, die bekendstaat om zijn luxe faciliteiten en hoogwaardige dienstverlening, biedt recreatieve activiteiten zoals golf en andere premium evenementen voor zijn leden.

De aanval kan ernstige gevolgen hebben voor de operationele processen van de club, inclusief de privacy van de leden en het beheer van evenementen. In de hospitality- en toerismesector wordt cybersecurity steeds belangrijker, en deze aanval onderstreept hoe ook luxe clubs en recreatiecentra kwetsbaar zijn voor geavanceerde cyberdreigingen. Verdere details over de aanval en de impact worden nog verwacht.

🇺🇸 Ransomware-aanval op TU Parks door Play

TU Parks, een bedrijf gevestigd in de Verenigde Staten, werd op 24 oktober 2024 om 00:44 getroffen door een ransomware-aanval uitgevoerd door de groep Play. Hoewel er beperkte informatie beschikbaar is over de sector waarin TU Parks actief is, suggereert de aanval dat het bedrijf kwetsbaar was voor de steeds toenemende dreigingen van cybercriminelen.

De aanval benadrukt hoe bedrijven, ongeacht hun sector, geconfronteerd kunnen worden met digitale aanvallen die hun operaties kunnen verstoren en mogelijk gevoelige gegevens in gevaar brengen. Meer details over de omvang van de schade en de reactie van TU Parks worden nog verwacht.

🇺🇸 Ransomware-aanval op Mainelli Mechanical Contractors door Play

Mainelli Mechanical Contractors, een Amerikaans bedrijf actief in de bouwsector, werd op 24 oktober 2024 om 00:47 het slachtoffer van een ransomware-aanval door de groep Play. Het bedrijf, gespecialiseerd in mechanische installaties voor de bouw, biedt diensten op het gebied van HVAC, sanitair en andere cruciale bouwsystemen.

De aanval heeft mogelijk invloed op hun lopende projecten en de vertrouwelijke gegevens van hun klanten. Deze aanval benadrukt hoe ook de bouwsector steeds vaker het doelwit wordt van cybercriminelen, wat een ernstige verstoring van bedrijfsprocessen kan veroorzaken. De volledige impact van de aanval op Mainelli Mechanical Contractors moet nog worden vastgesteld.

🇺🇸 Ransomware-aanval op Action Heating & Cooling door Play

Action Heating & Cooling, een Amerikaans bedrijf in de bouwsector dat zich specialiseert in HVAC-installaties (verwarming, ventilatie en airconditioning), werd op 24 oktober 2024 om 00:50 getroffen door een ransomware-aanval van de groep Play. Het bedrijf biedt essentiële diensten voor de installatie en onderhoud van klimaatsystemen in zowel residentiële als commerciële gebouwen.

De aanval kan de operationele efficiëntie van het bedrijf en de projecten van klanten in gevaar brengen, vooral gezien de afhankelijkheid van continue technische ondersteuning in deze sector. Deze aanval benadrukt hoe ook bedrijven in de bouwsector een groeiend doelwit zijn voor cybercriminelen, wat de noodzaak van versterkte digitale beveiliging binnen deze branche onderstreept. Verdere details over de aanval worden nog verwacht.

🇺🇸 Ransomware-aanval op Eagle Industries door Play

Eagle Industries, een vooraanstaand Amerikaans productiebedrijf, werd op 24 oktober 2024 om 00:53 het slachtoffer van een ransomware-aanval uitgevoerd door de groep Play. Als fabrikant levert Eagle Industries hoogwaardige producten voor diverse industriële toepassingen, en deze aanval zou de productie en levering van hun goederen ernstig kunnen verstoren.

De aanval kan ook de vertrouwelijkheid van bedrijfs- en klantgegevens in gevaar brengen, wat aanzienlijke gevolgen kan hebben voor hun relaties en bedrijfsvoering. Dit incident onderstreept de toenemende cyberdreiging in de productiesector, waar bedrijven vaak kwetsbaar zijn voor ransomware-aanvallen die niet alleen financiële schade kunnen veroorzaken, maar ook de hele toeleveringsketen kunnen verstoren. Verdere informatie over de impact van deze aanval wordt nog verwacht.

🇺🇸 Ransomware-aanval op Iron World Manufacturing door Play

Iron World Manufacturing, een Amerikaans productiebedrijf, werd op 24 oktober 2024 om 00:56 getroffen door een ransomware-aanval van de groep Play. Het bedrijf is gespecialiseerd in de productie van hoogwaardige ijzeren producten, zoals hekken en poorten, voor zowel commerciële als residentiële toepassingen.

De aanval kan de productieprocessen verstoren en gevoelige bedrijfsgegevens in gevaar brengen, met mogelijke gevolgen voor hun klanten en de bredere toeleveringsketen. Dit incident benadrukt de groeiende dreiging van ransomware in de productiesector, waar zelfs gevestigde bedrijven zoals Iron World Manufacturing kwetsbaar blijken te zijn voor cybercriminelen. Verdere details over de impact en het herstelproces worden nog verwacht.

🇺🇸 Ransomware-aanval op LifeMine Therapeutics door Lynx

LifeMine Therapeutics (lifeminetx.com), een Amerikaans bedrijf in de gezondheidszorg dat gespecialiseerd is in geneesmiddelenontdekking, werd op 24 oktober 2024 om 02:37 getroffen door een ransomware-aanval van de groep Lynx. Het bedrijf ontwikkelt een geavanceerd platform dat gebruikmaakt van schimmelbiodiversiteit om nieuwe therapeutische middelen te creëren die de fundamentele oorzaken van ernstige menselijke ziekten aanpakken.

De aanval kan hun cruciale onderzoeks- en ontwikkelingsprocessen verstoren, met mogelijk ernstige gevolgen voor de toekomst van veelbelovende behandelingen voor moeilijk te behandelen ziekten. Voor een bedrijf in de gezondheidszorg dat aan de voorhoede van biotechnologische innovaties staat, benadrukt deze aanval de groeiende dreiging van ransomware binnen de gezondheidssector. Verdere details over de impact van de aanval worden nog verwacht.

🇬🇧 Cactus Ransomware-aanval op BCL Legal

BCL Legal, een prominent bedrijf in de business services sector gevestigd in Manchester, Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een ransomware-aanval door de Cactus-groep. Het incident werd ontdekt op 24 oktober 2024 om 10:06 uur. BCL Legal staat bekend om zijn langdurige relaties met advocatenkantoren en juridische opleidingen, en biedt diensten aan die het proces van het vinden van de perfecte juridische kandidaat vereenvoudigen. Hun website, bcllegal.com, is een belangrijk platform voor zowel werkgevers als rechtstudenten. Tijdens de aanval hebben de criminelen toegang gekregen tot persoonlijke identificeerbare informatie, databaseback-ups, bedrijfsvertrouwelijke gegevens, klantgegevens en financiële documenten. Deze aanval benadrukt de groeiende dreiging waar bedrijven wereldwijd mee te maken hebben, vooral in de gevoelige juridische sector. Het totale omzet van BCL Legal bedraagt ongeveer $16,7 miljoen, en zij moeten nu aanzienlijke inspanningen leveren om hun systemen te herstellen en hun reputatie te beschermen.

🇺🇸 Cactus Ransomware-aanval op Picsolve

Picsolve, een toonaangevend bedrijf in de hospitality en tourismesector, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de Cactus-groep. Het incident werd op 24 oktober 2024 om 10:09 uur ontdekt. Picsolve, ook bekend als Pomvom, speelt een belangrijke rol in de vrijetijdsbesteding en entertainmentindustrie door innovatieve beeldvastlegoplossingen te bieden. Met meer dan 20 jaar ervaring heeft het bedrijf kantoren in het Verenigd Koninkrijk, de Verenigde Arabische Emiraten, de Verenigde Staten en Hong Kong. Het hoofdkantoor is gevestigd in Orlando, Florida, Verenigde Staten. Bij de aanval hebben de criminelen onbevoegd toegang verkregen tot persoonlijke identificeerbare informatie, databaseback-ups, bedrijfsvertrouwelijke gegevens, klantgegevens en financiële documenten. Picsolve, met een omzet van $32 miljoen, moet nu aanzienlijke inspanningen leveren om zijn systemen en bedrijfsintegriteit te herstellen en te beveiligen tegen toekomstige bedreigingen in deze kritieke industrie.

🇨🇭 APT73 Ransomware-aanval op Nanolive

Nanolive, een innovatief bedrijf in de gezondheidszorgsector gevestigd in Zwitserland, heeft recentelijk te maken gehad met een ransomware-aanval door de APT73-groep. De aanval werd ontdekt op 24 oktober 2024, met een geschatte aanvalsdatum van 21 oktober 2024. Nanolive staat bekend om zijn baanbrekende technologie voor label-vrije live celbeeldvorming en analyseplatforms, die volledig niet-invasief zijn. Deze technologie speelt een cruciale rol in de gezondheidszorg door onderzoekers in staat te stellen cellen in hun natuurlijke omgeving te bestuderen zonder ze te beschadigen. Tijdens de aanval verkreeg APT73 toegang tot gevoelige bedrijfsgegevens, wat de operationele continuïteit en reputatie van Nanolive in gevaar bracht. Het voorval onderstreept de toenemende cyberdreigingen voor innovatieve technologiebedrijven, vooral in de kritieke sector van de gezondheidszorg, en benadrukt de noodzaak voor robuuste beveiligingsmaatregelen om toekomstig risico te beheersen.

🇺🇸 Susan Fischgrund getroffen door ransomware-aanval

Susan Fischgrund, een gerenommeerde taaltherapeute in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Apt73. De aanval werd op 24 oktober 2024 ontdekt, hoewel de eerste tekenen erop wijzen dat de aanval al op 21 oktober 2024 heeft plaatsgevonden. Apt73 heeft hiermee toegang verkregen tot 2 GB aan persoonlijke informatie en documenten van cliënten van Susan Fischgrund, wat een aanzienlijke dreiging vormt voor de vertrouwelijkheid en integriteit van de gegevens. Hoewel er geen specifieke sector werd genoemd, benadrukt deze aanval de risico's waarmee individuele professionals geconfronteerd worden in het huidige digitale tijdperk. Het is cruciaal voor individuen en bedrijven om hun cyberbeveiliging voortdurend te evalueren en te versterken om dergelijke bedreigingen succesvol af te weren.

🇬🇧 Sandro Forte Financial Support getroffen door ransomware-aanval

Sandro Forte Financial Support, een prominent bedrijf in de financiële dienstverlening in het Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd op 24 oktober 2024 ontdekt, terwijl de eerste signalen aangeven dat de aanval al op 21 oktober 2024 heeft plaatsgevonden. Sandro Forte, naast zijn werk in de financiële sector ook een bekend spreker op het gebied van persoonlijke groei en ontwikkeling, ziet zijn bedrijf nu geconfronteerd met een ernstige inbreuk op de digitale veiligheid. Deze aanval benadrukt de kwetsbaarheid van zelfs de meest gerespecteerde en succesvolle ondernemers voor cyberdreigingen, en het belang van adequate cyberbeveiligingsmaatregelen. Het lekken of verloren gaan van gevoelige gegevens in de financiële sector kan verstrekkende gevolgen hebben, wat de urgentie van versterkte beveiliging onderstreept.

🇬🇧 Talon Solutions Ltd getroffen door ransomware-aanval

Talon Solutions Ltd, een technologiebedrijf in het Verenigd Koninkrijk, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, hoewel de indicaties suggereren dat de aanval al plaatsvond op 21 oktober 2024. Opgericht door Vince Cluderay in 2002, is Talon Solutions gespecialiseerd in het leveren van documentbeheer- en databaseoplossingen aan de Britse bouwsector. Deze aanval benadrukt de dringende noodzaak voor bedrijven in de technologischesector om hun cyberbeveiliging te versterken, gezien de toenemende frequentie en complexiteit van cyberbedreigingen. Het ongeoorloofde toegang verkrijgen tot bedrijfsgevoelige informatie kan ernstige gevolgen hebben voor de operationele continuïteit en klantvertrouwen. Het is daarom essentieel dat bedrijven voortdurend hun beveiligingsprotocollen herzien en versterken om dergelijke aanvallen te voorkomen.

🇬🇧 Trans-Logik Ltd getroffen door ransomware-aanval

Trans-Logik Ltd, een bedrijf dat actief is in de transport- en logistieke sector in het Verenigd Koninkrijk, is recentelijk doelwit geworden van een ransomware-aanval uitgevoerd door de beruchte groep Apt73. Deze aanval werd ontdekt op 24 oktober 2024, maar aanwijzingen wijzen erop dat de aanval al op 21 oktober 2024 plaatsvond. Trans-Logik Ltd staat bekend om zijn innovatieve technologie op het gebied van Surface Acoustic Wave (SAW)-sensoren, die nauwkeurige en real-time metingen van koppel, temperatuur, kracht en druk leveren. De impact van deze aanval onderstreept het belang voor bedrijven in deze sector om voortdurend hun cyberbeveiliging te evalueren en te verbeteren. Het risico van vertrouwelijke gegevensinbreuken kan aanzienlijke gevolgen hebben voor operationele processen en de betrouwbaarheid, hetgeen een dringende noodzaak voor versterkte beveiligingsmaatregelen benadrukt.

🇬🇧 The Beauty Click getroffen door ransomware-aanval

The Beauty Click, een bedrijf in de detailhandel in het Verenigd Koninkrijk, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, hoewel de eerste aanwijzingen suggereren dat de aanval al op 21 oktober 2024 plaatsvond. The Beauty Click, opgericht door Chantelle Bass in april 2018, fungeert als een platform voor zowel schoonheids- als haarspecialisten, waarmee het een belangrijke schakel vormt in de sector. Het incident benadrukt de kwetsbaarheid van bedrijven in de detailhandel voor cyberaanvallen, die niet alleen kunnen leiden tot verlies van gevoelige klantgegevens, maar ook tot verstoring van de diensten en klantvertrouwen. Het is van cruciaal belang dat dergelijke platforms hun beveiligingsprotocollen verbeteren en geavanceerde beschermingsmaatregelen implementeren om toekomstige aanvallen te voorkomen.

🇺🇸 Robinhood getroffen door ransomware-aanval

Robinhood, een toonaangevende dienstverlener in de financiële sector in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, maar de indicaties suggereren dat deze al op 17 oktober 2024 plaatsvond. Tijdens deze aanval is een enorme hoeveelheid gegevens in gevaar gebracht, waaronder 7.732.244 e-maillijnen van klanten van Robinhood als brokerage-dienst. Dit incident benadrukt de kwetsbaarheid van zelfs grote, ervaren financiële instellingen voor geavanceerde cyberdreigingen. Dergelijke datalekken kunnen verstrekkende gevolgen hebben voor zowel de reputatie als de operationele betrouwbaarheid van het bedrijf. Het is daarom essentieel dat Robinhood en soortgelijke bedrijven hun cyberbeveiligingsstrategieën voortdurend versterken om de gevoelige klantgegevens die zij beheren te beschermen.

🇺🇸 Drizly getroffen door ransomware-aanval

Drizly, een grote e-commerce speler in de detailhandel in de Verenigde Staten, gespecialiseerd in de verkoop van alcoholische dranken, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep Apt73. Deze aanval werd ontdekt op 24 oktober 2024, maar het is vastgesteld dat deze al eerder begon, op 17 oktober 2024. Tijdens deze inbreuk zijn aanzienlijke hoeveelheden klantinformatie in gevaar gebracht, waaronder 2.479.145 gegevensregels met geboortedata en apparaat-informatie van gebruikers van het Drizly-platform. Deze cyberdreiging benadrukt de noodzaak voor e-commercebedrijven om hun beveiligingsmaatregelen te versterken om de privacy en veiligheid van hun klanten te waarborgen. Dergelijke aanvallen kunnen niet alleen leiden tot vertrouwensverlies onder klanten, maar ook tot juridische en financiële gevolgen voor de betrokken bedrijven.

🇮🇳 Filmai getroffen door ransomware-aanval

Filmai, een Indiase streamingdienst voor films, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Apt73. De aanval werd ontdekt op 24 oktober 2024, maar vermoedelijk vond deze al plaats op 17 oktober 2024. Tijdens deze aanval is een aanzienlijke hoeveelheid gebruikersgegevens blootgesteld, waaronder 645.000 lijnen met e-mailadressen, wachtwoorden en gebruikersnamen. Het incident onderstreept de toenemende kwetsbaarheid van streamingdiensten voor cyberaanvallen, die ernstige gevolgen kunnen hebben voor de gegevensprivacy en het vertrouwen van gebruikers. Voor platforms in deze sector is het essentieel om robuuste beveiligingsprotocollen en -systemen te implementeren om de bescherming van hun klanten optimaal te waarborgen.

🇦🇺 Appen getroffen door ransomware-aanval

Appen, een vooraanstaand technologiebedrijf in Australië dat gespecialiseerd is in AI-training, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, terwijl indicaties suggereren dat deze al op 17 oktober 2024 plaatsvond. Tijdens de aanval zijn gevoelige gegevens van een omvangrijke geregistreerde gebruikersbasis van het Appen-platform blootgesteld, waaronder 5.887.922 lijnen met e-mailadressen, werkgevers, IP-adressen, namen en wachtwoorden. Deze inbreuk benadrukt de dringende noodzaak voor technologiebedrijven om hun cybersecuritymaatregelen te versterken. Het beschermen van klantgegevens tegen dergelijke bedreigingen is van cruciaal belang, niet alleen voor de veiligheid van gebruikers, maar ook voor het behoud van het vertrouwen in het merk en het voorkomen van juridische en financiële complicaties.

🇺🇸 MGF Sourcing getroffen door ransomware-aanval

MGF Sourcing, een toonaangevend wereldwijd sourcingbedrijf gevestigd in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, terwijl de eerste tekenen erop wijzen dat de aanval plaatsvond op 23 oktober 2024. MGF Sourcing, opgericht in 1970, richt zich op de Amerikaanse gespecialiseerde kledingretailers en heeft een sterke aanwezigheid in de consumentendienstensector. Deze cyberaanval benadrukt de voortdurende dreiging waarmee bedrijven in deze sector worden geconfronteerd. Het kan leiden tot ontwrichting van de toeleveringsketen en een negatief effect hebben op klantrelaties. Het is essentieel voor bedrijven als MGF Sourcing om hun cyberbeveiligingsprotocollen te versterken om gevoelige bedrijfs- en klantgegevens te beschermen en de operationele integriteit te waarborgen.

🇺🇸 Northern Safety getroffen door ransomware-aanval

Northern Safety Co., Inc., een prominente distributeur van persoonlijke veiligheidsuitrusting in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, met aanwijzingen dat deze al op 23 oktober 2024 begon. Northern Safety biedt een breed scala aan producten, waaronder wegwerpmaskers, oordopjes en EHBO-benodigdheden, waarmee het een belangrijke speler is binnen de productie- en distributiesector van veiligheidsuitrusting. Deze inbreuk benadrukt het belang voor bedrijven in deze sector om proactieve beveiligingsmaatregelen te nemen ter bescherming van hun bedrijfsgegevens en de continuïteit van de dienstverlening te waarborgen. Bedrijfsonderbrekingen als gevolg van cyberaanvallen kunnen aanzienlijke gevolgen hebben voor de leveringsketen en het vertrouwen van de klant.

🇨🇦 Thompson Creek getroffen door ransomware-aanval

Thompson Creek® Window Company, een vooraanstaand bedrijf in de productie van vervangingsproducten voor woningverbetering in Canada, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024, terwijl de initiële aanval sporen achterliet die teruggaan naar 23 oktober 2024. Thompson Creek staat bekend om het op maat maken en installeren van producten zoals ramen en deuren, waarmee het een belangrijke speler is in de sector woningverbetering. Deze cyberaanval benadrukt de noodzaak voor productiebedrijven om hun digitale beveiliging te versterken ter bescherming van bedrijfsgevoelige informatie en om verstoringen in hun productieprocessen te voorkomen. Dergelijke aanvallen kunnen niet alleen de bedrijfscontinuïteit bedreigen, maar ook het vertrouwen van klanten in het bedrijf schaden.

🇺🇸 Apache Mills getroffen door ransomware-aanval

Apache Mills, Inc., een toonaangevend bedrijf in de productiesector in de Verenigde Staten, is recentelijk doelwit geworden van een ransomware-aanval uitgevoerd door de groep Fog. De aanval werd ontdekt op 24 oktober 2024. Apache Mills is gespecialiseerd in de productie van duurzame en innovatieve vloerproducten en heeft hierbij waardevolle data in gevaar zien komen, met een omvang van 27 GB aan gegevens. Deze aanval onderstreept de noodzaak voor productiebedrijven om hun cyberbeveiligingsmaatregelen te versterken ter bescherming van kritieke bedrijfsinformatie. In een sector waar operationele efficiëntie en klantenvertrouwen cruciaal zijn, kan een cyberaanval niet alleen leiden tot verstoring van de productieprocessen maar ook een negatieve invloed hebben op de bedrijfsreputatie.

🇮🇹 Smeg getroffen door ransomware-aanval

Smeg, de Italiaanse fabrikant van huishoudelijke apparaten, bekend om zijn innovatieve en stijlvolle ontwerpen, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Interlock. De aanval werd ontdekt op 24 oktober 2024. Tijdens deze cyberaanval zijn grote hoeveelheden bedrijfsdocumenten gecompromitteerd, waaronder e-mailboxen van alle medewerkers, ontwikkelingen binnen het bedrijf en persoonlijke gegevens van het personeel. Deze inbreuk benadrukt de kwetsbaarheid van zelfs gerenommeerde productiebedrijven voor cyberdreigingen en onderstreept de noodzaak om robuuste beveiligingsmaatregelen te implementeren. Het beschermen van intellectueel eigendom en personeelsgegevens is van cruciaal belang voor het waarborgen van de operationele integriteit en het behoud van vertrouwen bij klanten en medewerkers.

🇺🇸 Carolina Arthritis getroffen door ransomware-aanval

Carolina Arthritis, een vooraanstaande gezondheidsinstelling in de Verenigde Staten gespecialiseerd in de diagnose en behandeling van artritis en gerelateerde aandoeningen, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Threeam. De aanval werd ontdekt op 24 oktober 2024. Sinds de oprichting in 1991 heeft Carolina Arthritis zich gericht op het leveren van geavanceerde zorg voor aandoeningen van het bewegingsapparaat, bindweefselaandoeningen, auto-immuunziekten en osteoporose. De cyberaanval heeft niet alleen kritieke medische gegevens en patiëntinformatie in gevaar gebracht, maar benadrukt ook de noodzaak voor zorginstellingen om hun digitale beveiliging te versterken. De bescherming van patiëntgegevens is cruciaal voor het behoud van privacy en vertrouwen binnen de gezondheidszorg.

🇺🇸 CDS getroffen door ransomware-aanval

CDS, een volledige dochteronderneming van Hewlett Packard Enterprise en een integraal onderdeel van hun technologieleverantienteams, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024. Als onderdeel van Hewlett Packard Enterprise speelt CDS een cruciale rol in de levering van technologische oplossingen en diensten. Deze cyberaanval benadrukt de kwetsbaarheid van zelfs geïntegreerde technologiebedrijven voor beveiligingsdreigingen en onderstreept het belang van robuuste cybersecuritymaatregelen. Het waarborgen van de integriteit van bedrijfs- en klantgegevens is essentieel voor het onderhouden van operationele continuïteit en klantenvertrouwen binnen de technologiewereld.

🇬🇧 Modplan getroffen door ransomware-aanval

Modplan, een toonaangevende fabrikant in de Verenigde Koninkrijk die al meer dan 50 jaar geavanceerde producten levert aan haar installatiepartners binnen de ramen- en deurenmarkt, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024. Modplan staat bekend om zijn innovatieve oplossingen en hoogwaardige producten binnen de fenestratiemarkt. Deze aanval benadrukt de dreiging van cyberaanvallen voor productiebedrijven en onderstreept het belang van het implementeren van sterke beveiligingsmaatregelen. Het beschermen van bedrijfsgevoelige informatie is cruciaal voor het waarborgen van de continuïteit van de dienstverlening en het behoud van vertrouwen bij klanten en partners.

🇺🇸 P/Kaufmann getroffen door ransomware-aanval

P/Kaufmann Fabrics, een vooraanstaande fabrikant van woningtextiel in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 24 oktober 2024. P/Kaufmann staat al meer dan zestig jaar bekend om zijn vakkundig vervaardigde ontwerpen en hoogwaardige textielproducten voor de wooninrichtingsmarkt. Deze cyberaanval benadrukt de noodzaak voor fabrikanten in de textielindustrie om robuuste cybersecuritymaatregelen te implementeren om hun bedrijfsprocessen te beschermen en de continuïteit te waarborgen. Het beschermen van bedrijfs- en klantgegevens is essentieel voor het behoud van het vertrouwen en de reputatie van het bedrijf.

🇭🇰 The Getz Group getroffen door ransomware-aanval

The Getz Group, een belangrijke speler in de gezondheidszorgsector in Hong Kong, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Fog. De aanval werd ontdekt op 24 oktober 2024, waarbij een aanzienlijke hoeveelheid gegevens van 45 GB werd blootgesteld. The Getz Group staat bekend om zijn uitgebreide diensten en producten binnen de gezondheidszorg. Dergelijke cyberaanvallen onderstrepen de kwetsbaarheid van de gezondheidssector voor datadiefstal en de noodzaak om uitgebreide beveiligingsmaatregelen te implementeren. Het beschermen van gevoelige bedrijfs- en patiëntgegevens is van cruciaal belang om de operationele integriteit en het vertrouwen van klanten te waarborgen.

🇺🇸 Value City NJ getroffen door ransomware-aanval

Value City NJ, een detailhandelsketen in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Fog. De aanval werd ontdekt op 24 oktober 2024, met een datalek van 25 GB aan gevoelige bedrijfs- en klantinformatie. Value City NJ staat bekend om zijn diverse assortiment aan producten en aantrekkelijke aanbiedingen. Deze cyberaanval benadrukt de kwetsbaarheid van de detailhandel voor digitale bedreigingen en de noodzaak om grondige beveiligingsmaatregelen te implementeren. Het beschermen van klantgegevens is essentieel voor het behoud van hun vertrouwen en ter voorkoming van financiële en juridische gevolgen.

🇺🇸 Ransomware-aanval treft Tuggle Duggins

Tuggle Duggins, een gerenommeerd advocatenkantoor in de Verenigde Staten, gespecialiseerd in zakelijke diensten, is het slachtoffer geworden van een gerichte ransomware-aanval door de BlackBasta-groep. De aanval werd ontdekt op 24 oktober 2024 om 17:07. Het bedrijf, gevestigd in Greensboro, North Carolina, biedt al meer dan 42 jaar juridische ondersteuning op het gebied van ondernemingsrecht, geschillenbeslechting, vastgoed, faillissementen en vermogensbeheer.

Tijdens de aanval werd naar schatting 300 GB aan gevoelige bedrijfs- en klantgegevens gestolen, waaronder financiële informatie, personeelsdossiers, vertrouwelijke overeenkomsten en klanteninformatie. De impact van deze aanval kan verstrekkende gevolgen hebben voor zowel het bedrijf als zijn klanten.

Met deze aanval benadrukt BlackBasta opnieuw de kwetsbaarheid van zelfs de meest ervaren bedrijven in de sector zakelijke diensten voor cyberdreigingen.

🇦🇺 Ransomware-aanval treft Drug and Alcohol Treatment Service

Drug and Alcohol Treatment Service (DATS), een vooraanstaand verslavingszorgcentrum in Australië, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Interlock-groep. De aanval werd ontdekt op 24 oktober 2024 om 18:39. DATS biedt essentiële zorg en begeleiding aan patiënten die kampen met drugs- en alcoholverslavingen, met een focus op gedragsverandering en herstel.

Tijdens de aanval werden kritieke gegevens getroffen, waaronder de SAGE-boekhoudingsdatabase, persoonlijke informatie van zowel medewerkers als patiënten, en de SQL-database van het centrum. Dit lek vormt een aanzienlijke bedreiging voor de privacy en veiligheid van de betrokkenen, en kan de werking van de instelling ernstig verstoren.

Met deze aanval laat Interlock zien dat ook de gezondheidszorg in Australië een belangrijk doelwit blijft voor cybercriminelen.

🇲🇽 Ransomware-aanval treft OMA.aero

OMA.aero, een bedrijf gespecialiseerd in geavanceerde luchtmobiliteitsoplossingen, is getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt op 24 oktober 2024 om 18:44, met een geschatte aanvalsdatum van 18 oktober 2024. OMA.aero, gevestigd in Mexico, richt zich op de ontwikkeling van innovatieve technologieën voor de luchtvaart, met name elektrische vliegtuigen met verticale start en landing (eVTOL). Het bedrijf wil stedelijk vervoer revolutioneren door efficiënte, duurzame en toegankelijke luchtvervoersopties aan te bieden, die de connectiviteit verbeteren en verkeersopstoppingen verminderen.

De aanval heeft mogelijk gevoelige bedrijfsinformatie en technologische gegevens aangetast, wat de vooruitgang van OMA.aero op het gebied van luchtvaartinnovatie zou kunnen vertragen. Deze aanval benadrukt het risico dat zelfs de meest vooruitstrevende bedrijven in de transportsector lopen bij cyberdreigingen.

Ransomhub blijft zich richten op kritieke sectoren zoals transport en logistiek wereldwijd.

🇺🇸 Ransomware-aanval treft McElroy, Quirk & Burch, APC

McElroy, Quirk & Burch, APC, een bedrijf actief in de boekhoudsector in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval werd ontdekt op 24 oktober 2024 om 20:07. Het bedrijf biedt uitgebreide boekhoudkundige diensten aan bedrijven en particulieren, waarbij het focust op nauwkeurigheid en financiële integriteit.

Tijdens de aanval werden mogelijk gevoelige financiële gegevens van klanten, evenals interne bedrijfsinformatie, gecompromitteerd. Dit kan ernstige gevolgen hebben voor zowel het bedrijf als zijn klanten, aangezien vertrouwelijke financiële gegevens in handen van cybercriminelen zijn gevallen.

De aanval van Bianlian onderstreept opnieuw de kwetsbaarheid van dienstverlenende bedrijven, zoals accountantskantoren, voor de groeiende dreiging van cyberaanvallen.

🇺🇸 Ransomware-aanval treft KCI Construction

KCI Construction, een Amerikaans bedrijf gespecialiseerd in bouwdiensten, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 24 oktober 2024 om 20:17. KCI Construction richt zich op commerciële, industriële en infrastructurele bouwprojecten en staat bekend om het leveren van hoogwaardige bouwoplossingen met nadruk op veiligheid, efficiëntie en innovatie.

Tijdens de aanval werden mogelijk kritieke bedrijfsgegevens getroffen, wat de voortgang van lopende en toekomstige projecten in gevaar kan brengen. De aanval kan ook vertrouwelijke informatie over klanten en interne bedrijfsdocumenten hebben gecompromitteerd.

Deze cyberaanval benadrukt de risico's waarmee zelfs de bouwsector wordt geconfronteerd, nu ook bedrijven zoals KCI Construction doelwit worden van steeds agressievere ransomware-groepen zoals Ransomhub.

🇺🇸 Ransomware-aanval treft bulloch.solutions

bulloch.solutions, een Amerikaans telecommunicatiebedrijf dat gespecialiseerd is in innovatieve technologie- en communicatiediensten, is getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 24 oktober 2024 om 20:20, met een geschatte aanvalsdatum van 23 oktober 2024. Het bedrijf levert betrouwbare internet-, telefoon- en connectiviteitsoplossingen voor zowel particuliere als zakelijke klanten, waarbij klantgerichtheid en servicekwaliteit centraal staan.

Tijdens de aanval zijn mogelijk gevoelige bedrijfsgegevens en klantinformatie aangetast, wat gevolgen kan hebben voor de dienstverlening en privacy van de klanten. Dit kan leiden tot onderbrekingen in de connectiviteitsdiensten die het bedrijf aanbiedt.

De aanval toont aan dat ook de telecommunicatiesector kwetsbaar is voor cyberdreigingen, waarbij zelfs bedrijven zoals bulloch.solutions, die zich richten op betrouwbare en hoogwaardige diensten, het doelwit worden van ransomware-aanvallen.

🇺🇸 Ransomware-aanval treft Resource International

Resource International, een vooraanstaand Amerikaans ingenieurs- en adviesbureau gespecialiseerd in civiele techniek en bouwmanagement, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 24 oktober 2024 om 21:39. Het bedrijf biedt diensten aan zoals ontwerp, landmeting en inspectie voor infrastructuurprojecten, met een focus op innovatie, kwaliteit en duurzaamheid. Ze bedienen zowel publieke als private sectoren.

De aanval heeft mogelijk gevoelige projectinformatie, klantgegevens en interne bedrijfsdocumenten gecompromitteerd. Dit kan aanzienlijke gevolgen hebben voor lopende infrastructuurprojecten en de relaties met klanten in zowel de publieke als private sector.

Deze aanval benadrukt de voortdurende bedreiging van ransomware voor bedrijven in de bouwsector, zoals Resource International, die belangrijke rol spelen in cruciale infrastructuurprojecten.

🇩🇪 Ransomware-aanval treft Digital Engineering

Digital Engineering, een Duits technologiebedrijf dat gespecialiseerd is in innovatieve technologische oplossingen en diensten, is getroffen door een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd ontdekt op 24 oktober 2024 om 23:16. Digital Engineering richt zich op het ontwerpen en ontwikkelen van digitale systemen die bedrijfsprocessen verbeteren. Hun diensten omvatten softwareontwikkeling, systeemintegratie en consultancy, met als doel de digitale transformatie en efficiëntie van hun klanten te bevorderen.

Tijdens de aanval kunnen gevoelige bedrijfsinformatie en klantgegevens gecompromitteerd zijn, wat de dienstverlening en vertrouwelijkheid van hun projecten in gevaar kan brengen. Dit vormt een groot risico voor de voortdurende digitaliseringsinspanningen van hun klanten.

De aanval toont aan dat zelfs de meest geavanceerde technologiebedrijven, zoals Digital Engineering, kwetsbaar zijn voor cyberdreigingen, nu ransomware-groepen zoals Raworld hun aanvallen blijven richten op de technologiesector.

🇺🇸 Ransomware-aanval treft Pacific Pulmonary Medical Group

Pacific Pulmonary Medical Group, een zorginstelling in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 25 oktober 2024 om 00:34. Het bedrijf biedt medische zorg op het gebied van longgezondheid en beschikt over gevoelige medische dossiers van patiënten.

Tijdens de aanval zijn medische dossiers en persoonlijke gegevens van alle patiënten vanaf 2021 gecompromitteerd. De aanvallers hebben eisen gesteld aan het bedrijf en dreigen met verdere acties als er niet tijdig contact wordt opgenomen via hun instructies.

Deze aanval onderstreept de risico's waarmee de gezondheidszorg wordt geconfronteerd, waarbij de Everest-groep medische gegevens als doelwit gebruikt, wat ernstige gevolgen kan hebben voor de privacy en het vertrouwen van patiënten.

🇬🇧 Ransomware-aanval treft Aspen Healthcare

Aspen Healthcare, een zorgverlener in Engeland, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 25 oktober 2024 om 00:35. Aspen Healthcare biedt verschillende medische diensten aan en beheert persoonlijke en medische dossiers van patiënten.

Tijdens de aanval zijn meer dan 1.500 medische dossiers en persoonlijke gegevens van patiënten gestolen. De aanvallers hebben een deadline gesteld voor publicatie van de gestolen gegevens, tenzij aan hun eisen wordt voldaan.

Deze aanval laat opnieuw zien hoe kwetsbaar de gezondheidszorgsector is voor cybercriminaliteit, met de Everest-groep die vertrouwelijke medische informatie gebruikt als drukmiddel, wat aanzienlijke gevolgen kan hebben voor de patiënten en het zorgstelsel in Engeland.

🇺🇸 Ransomware-aanval treft Spine by Villamil MD

Spine by Villamil MD, een medisch centrum in de Verenigde Staten dat gespecialiseerd is in wervelkolomzorg, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 25 oktober 2024 om 00:37. Het centrum beheert meer dan 1.000 medische dossiers van patiënten, die tijdens deze aanval zijn gestolen.

De aanvallers dreigen de gestolen gegevens openbaar te maken tenzij aan hun eisen wordt voldaan, waarbij een deadline is gesteld voor publicatie van de informatie.

Deze aanval benadrukt opnieuw de kwetsbaarheid van de gezondheidszorgsector, met de Everest-groep die vertrouwelijke patiëntgegevens gebruikt als drukmiddel, wat ernstige gevolgen kan hebben voor de privacy van patiënten en de reputatie van het medisch centrum.

🇺🇸 Ransomware-aanval treft Centrillion Technologies

Centrillion Technologies, een technologiebedrijf dat gespecialiseerd is in geavanceerde DNA-chiptechnologie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cicada3301-groep. De aanval werd ontdekt op 25 oktober 2024 om 02:10, met een geschatte aanvalsdatum van 24 oktober 2024. Het bedrijf ontwikkelt in situ gesynthetiseerde DNA-chips die miljarden verschillende DNA-sensoren op een enkele wafer kunnen produceren, met als doel de volgende generatie toepassingen voor DNA-chips mogelijk te maken.

De aanvallers hebben gedreigd om gevoelige bedrijfsgegevens te publiceren als het bedrijf niet snel contact met hen opneemt. Dit creëert een dringende situatie voor Centrillion Technologies, aangezien de diefstal van dergelijke kritieke technologie ernstige gevolgen kan hebben voor zowel het bedrijf als de bredere technologische en medische sector.

Deze aanval benadrukt de toenemende dreiging van ransomware voor bedrijven in de biotechnologie en geavanceerde technologieën.

🇺🇸 Datalek bij Landmark Admin treft meer dan 800.000 mensen

Landmark Admin, een Amerikaans bedrijf dat administratieve diensten levert aan verzekeringsmaatschappijen, heeft melding gemaakt van een groot datalek dat meer dan 800.000 mensen raakt. Het lek vond plaats na een cyberaanval in mei 2024. Tijdens het onderzoek ontdekte Landmark dat de aanvallers toegang hadden tot persoonlijke informatie, zoals namen, adressen, sofinummers, rijbewijzen, financiële gegevens en medische informatie. De aanval werd ontdekt op 13 mei, waarna het bedrijf zijn IT-systemen onmiddellijk afsloot om verdere schade te voorkomen.

Landmark heeft een extern cybersecuritybedrijf ingeschakeld om de aanval te onderzoeken en de omvang van de schade te bepalen. Aangetaste personen worden per post op de hoogte gebracht. Hoewel het onderzoek nog loopt, adviseert Landmark de getroffen personen om hun financiële gegevens nauwlettend te monitoren. Het is nog onbekend wie achter de aanval zit en of het om ransomware gaat.

Bron: 1

🇺🇸 Brandveiligheidsspecialist United Sprinkler getroffen door Blacksuit ransomware-aanval

United Sprinkler, een toonaangevend Amerikaans bedrijf gespecialiseerd in brandveiligheidssystemen, is het doelwit geworden van een cyberaanval uitgevoerd door de ransomware-groep Blacksuit. Het bedrijf, dat zich richt op het ontwerpen, installeren en onderhouden van sprinklersystemen voor brand- en veiligheidspreventie, ontdekte de aanval op 25 oktober 2024.

Het in de Verenigde Staten gevestigde bedrijf staat bekend om haar expertise in het leveren van geavanceerde brandveiligheidsoplossingen voor zowel residentiële als commerciële en industriële klanten. United Sprinkler heeft een sterke reputatie opgebouwd in de constructiesector door haar focus op veiligheidsnaleving en hoogwaardige dienstverlening.

De exacte impact van de aanval op de bedrijfsvoering en klantendata is nog niet bekend gemaakt. United Sprinkler maakt deel uit van een groeiende lijst van constructie- en veiligheidsbedrijven die het doelwit zijn geworden van cybercriminelen.

🇺🇸 Brillenfabrikant Zyloware getroffen door Blacksuit ransomware

Zyloware, een gerenommeerde Amerikaanse brillenfabrikant met een eeuw aan ervaring in de optische industrie, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Blacksuit. Het incident werd ontdekt op 25 oktober 2024.

Het in de Verenigde Staten gevestigde bedrijf, opgericht in 1923, heeft zich ontwikkeld tot een toonaangevende speler in de brillenindustrie. Zyloware staat bekend om haar innovatieve ontwerpen en hoogwaardige collecties brillen en zonnebrillen voor zowel mannen als vrouwen. Het bedrijf bedient de consumentenmarkt met een breed portfolio aan merken en heeft een sterke reputatie opgebouwd in stijl, comfort en duurzaamheid.

De precieze omvang van de cyberaanval en de mogelijke impact op klantgegevens en bedrijfsprocessen is nog niet bekend gemaakt. Deze aanval onderstreept de toenemende digitale dreigingen waarmee ook traditionele productie- en consumentenbedrijven worden geconfronteerd.

🇪🇸 Spaanse verzekeringsmakelaar Ferrer & Ojeda getroffen door Sarcoma ransomware

Ferrer & Ojeda, een toonaangevende Spaanse verzekeringsmakelaar met een breed netwerk in de financiële dienstverlening, is slachtoffer geworden van een cyberaanval door de ransomware-groep Sarcoma. De aanval werd ontdekt op 25 oktober 2024.

Het in Spanje gevestigde bedrijf, dat samenwerkt met meer dan 70 nationale en internationale verzekeraars, speelt een belangrijke rol in het optimaliseren van risicodekkingen voor diverse sectoren. Hun klantenbestand strekt zich uit over verschillende industrieën, waaronder productie, bouw, logistiek, detailhandel, chemie en farmacie.

De impact van de aanval lijkt aanzienlijk, met een gemelde datalek van 1,27 TB aan gegevens, waaronder bestanden, SQL-databases en Exchange-data. Dit incident bij een bedrijf dat toegang heeft tot gevoelige financiële en zakelijke informatie van vele sectoren, onderstreept de ernst van de cyberdreigingen in de financiële dienstverlening.

🇨🇭 Zwitserse software-ontwikkelaar NRCS getroffen door Blacksuit ransomware

NRCS.net, een Zwitserse specialist in software-oplossingen voor de horeca- en retailsector, is het doelwit geworden van een cyberaanval door de ransomware-groep Blacksuit. Het incident werd ontdekt op 25 oktober 2024.

Het bedrijf, gevestigd in Zwitserland, heeft zich gespecialiseerd in het ontwikkelen en leveren van innovatieve technologische oplossingen, waaronder point-of-sale systemen, managementsoftware en digitale betalingsoplossingen. NRCS.net staat bekend om haar focus op het verbeteren van operationele efficiëntie en klantervaring in de hospitality- en retailsector.

De exacte impact van de aanval op de bedrijfsvoering en klantsystemen is nog niet bekend gemaakt. Gezien de aard van de dienstverlening en de gevoelige data die het bedrijf verwerkt voor haar klanten in de horeca- en retailsector, is dit een zorgwekkende ontwikkeling die mogelijk verstrekkende gevolgen kan hebben voor de betrokken bedrijven.

🇩🇪 Duits landbouwbedrijf Omara AG getroffen door Blacksuit ransomware

Omara AG, een Duitse onderneming actief in de landbouw- en voedselproductiesector, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Blacksuit. De aanval werd ontdekt op 25 oktober 2024.

Het in Duitsland gevestigde bedrijf is werkzaam in de agrarische sector, hoewel specifieke details over hun exacte activiteiten en diensten beperkt beschikbaar zijn. Als speler in de landbouw- en voedselproductieketen vervult Omara AG een rol in de lokale en mogelijk internationale voedselvoorziening.

De precieze omvang van de cyberaanval en de mogelijke impact op de bedrijfsactiviteiten zijn nog niet bekend gemaakt. Dit incident onderstreept de toenemende kwetsbaarheid van bedrijven in de agrarische sector voor cyberdreigingen, een ontwikkeling die zorgen baart gezien het belang van deze sector voor de voedselvoorziening.

🇨🇦 Canadese grondstabilisatie-specialist Deschamps Imp getroffen door Blacksuit ransomware

Deschamps Imp, een Canadese producent gespecialiseerd in innovatieve oplossingen voor grondstabilisatie en toegankelijkheid, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Blacksuit. De aanval werd ontdekt op 25 oktober 2024.

Het in Canada gevestigde productiebedrijf staat bekend om haar geavanceerde oplossingen voor tijdelijke wegdekken en helikopterlandingsplaatsen. Hun producten worden breed ingezet in verschillende sectoren, waaronder de bouw, defensie en evenementenbranche, waar ze zorgen voor veilige en efficiënte grondondersteuning in uitdagende omgevingen.

De exacte omvang van de cyberaanval en de mogelijke gevolgen voor de bedrijfsvoering zijn nog niet bekend gemaakt. Deze aanval op een belangrijke speler in de industrie voor grondstabilisatie toont aan dat ook gespecialiseerde productiebedrijven doelwit kunnen worden van cybercriminelen.

🇺🇸 Amerikaanse fabrikant Hubbard-Hall getroffen door Clop ransomware

Hubbard-Hall, een Amerikaanse producent in de verwerkende industrie, is het doelwit geworden van een cyberaanval uitgevoerd door de beruchte ransomware-groep Clop. De aanval werd ontdekt op 25 oktober 2024.

Het bedrijf, gevestigd in de Verenigde Staten, is actief in de productiesector. Door het beperkt beschikbare informatie over de exacte bedrijfsactiviteiten kunnen we geen gedetailleerd beeld geven van hun specifieke werkzaamheden en producten.

De precieze impact van de aanval op de bedrijfsvoering en mogelijke compromittering van bedrijfsgegevens is nog niet bekend gemaakt. Dit incident voegt zich bij een groeiende reeks van cyberaanvallen op Amerikaanse productiebedrijven, wat de blijvende dreiging van ransomware in de industriële sector onderstreept.

🇧🇪 Belgisch technisch preventiebedrijf SECO Group getroffen door ransomware-aanval

SECO Group, een toonaangevend Belgisch bedrijf gespecialiseerd in constructie en technische risicopreventie, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat een belangrijke speler is in de bouwveiligheidssector en technische inspecties uitvoert, werd aangevallen door de ransomware-groep RansomHub.

De cybercriminelen beweren toegang te hebben verkregen tot maar liefst 135 GB aan bedrijfsgegevens. De ransomware-groep heeft gedreigd deze data binnen 7-8 dagen openbaar te maken als er niet aan hun eisen wordt voldaan.

SECO Group, met hoofdkantoor in België, speelt een cruciale rol in het waarborgen van technische veiligheid en kwaliteitscontrole in de bouwsector. Het incident onderstreept de toenemende dreiging van ransomware-aanvallen op bedrijven in de technische dienstverleningssector.

De aanval werd recent ontdekt en toont aan dat ook gespecialiseerde technische bedrijven kwetsbaar zijn voor cyberdreigingen. screenshot

🇮🇱 Ransomware-aanval op het Israëlische parlement: Knesset getroffen door Hellcat-groep

Op 25 oktober 2024 om 08:53 werd de Israëlische Knesset het doelwit van een geavanceerde ransomware-aanval, uitgevoerd door de Hellcat-groep. De Knesset, die functioneert als het parlement van Israël en een cruciale rol speelt in de publieke sector, zag haar beveiligde netwerken doorbroken. De aanvallers beweerden 64GB aan gevoelige gegevens te hebben bemachtigd, waaronder interne communicatie en vertrouwelijke documenten.

Deze aanval benadrukt de toenemende dreiging van ransomware-aanvallen op overheidsinstellingen, waarbij vitale informatie gestolen kan worden met mogelijk grote gevolgen voor de nationale veiligheid en het vertrouwen in de publieke sector. Hellcat, een bekende naam binnen de cybercriminele wereld, richt zich vaker op publieke en overheidsinstellingen om druk uit te oefenen voor losgeld. De Israëlische autoriteiten werken inmiddels aan een grondig onderzoek om de omvang van de aanval vast te stellen en de gevolgen zoveel mogelijk te beperken.

🇪🇹 Ransomware-aanval op Denkali in Ethiopië door Lynx-groep blootgelegd

Op 25 oktober 2024 om 09:10 werd ontdekt dat het Ethiopische bedrijf Denkali slachtoffer is geworden van een gerichte ransomware-aanval door de Lynx-groep. Deze aanval, die vermoedelijk op 16 oktober plaatsvond, heeft geleid tot het uitlekken van verschillende bedrijfsprojecten en documenten. Hoewel de sector waarin Denkali actief is niet is vermeld, wijst de aard van de gestolen data erop dat de groep zich richt op waardevolle en vertrouwelijke bedrijfsinformatie.

De Lynx-groep staat bekend om het aanvallen van bedrijven en het publiceren van bewijzen om de druk op hun slachtoffers te vergroten. Dit incident benadrukt de noodzaak voor bedrijven in alle sectoren om sterke beveiligingsmaatregelen te nemen, aangezien cybercriminelen steeds geavanceerder te werk gaan en zich richten op kwetsbare organisaties wereldwijd.

🇦🇪 Ransomware-aanval op Precision Electrical Systems in de Verenigde Arabische Emiraten door Lynx-groep onthuld

Op 25 oktober 2024 om 09:11 werd bekend dat Precision Electrical Systems, een bedrijf in de bouwsector in de Verenigde Arabische Emiraten, getroffen is door een ransomware-aanval uitgevoerd door de beruchte Lynx-groep. De aanval, die vermoedelijk op 16 oktober plaatsvond, resulteerde in het stelen van gevoelige documenten en bedrijfsbestanden.

De Lynx-groep staat bekend om zijn gerichte aanvallen op bedrijven met waardevolle data en gebruikt bewijzen om de druk op slachtoffers te verhogen. Dit incident onderstreept de toenemende kwetsbaarheid van de bouwsector voor cyberdreigingen en het belang van verbeterde beveiligingsmaatregelen om gegevensverlies en verstoringen te voorkomen. Precision Electrical Systems werkt samen met de autoriteiten om de omvang van het datalek te onderzoeken en passende maatregelen te nemen.

🇸🇬 Ransomware-aanval op ValueMax Group in Singapore door Lynx-groep onthuld

Op 25 oktober 2024 om 09:12 werd ontdekt dat de ValueMax Group, een toonaangevende financiële dienstverlener in Singapore, slachtoffer is geworden van een gerichte ransomware-aanval door de Lynx-groep. De aanval, die vermoedelijk plaatsvond op 16 oktober, leidde tot het uitlekken van gevoelige klantgegevens, waaronder identiteitsbewijzen van cliënten.

De Lynx-groep, bekend om het viseren van bedrijven met gevoelige klantdata, gebruikt vaak bewijzen om druk uit te oefenen op slachtoffers en om losgeld te eisen. Dit incident benadrukt de toenemende dreiging voor de financiële sector en de noodzaak van sterke beveiligingsmaatregelen om klantvertrouwen en gegevensintegriteit te waarborgen. De ValueMax Group werkt nauw samen met de autoriteiten om de omvang van de aanval te onderzoeken en de gelekte data te beschermen tegen verder misbruik.

🇨🇦 Niko Resources Ltd. getroffen door ransomware-aanval door Hunters

Niko Resources Ltd., een Canadees energiebedrijf dat actief is in de exploratie en ontwikkeling van olie- en gasbronnen, is recent het slachtoffer geworden van een gerichte ransomware-aanval door de groep bekend als Hunters. Op 25 oktober 2024 om 10:40 werd de aanval ontdekt, waarbij bleek dat de cybercriminelen gevoelige bedrijfsgegevens hebben geëxfiltreerd. Gelukkig heeft de aanval niet geleid tot de versleuteling van data, waardoor het bedrijf toegang tot hun systemen kon behouden. De aanval legt echter opnieuw bloot hoe kwetsbaar zelfs grote bedrijven in de energiesector zijn voor steeds geraffineerdere aanvallen van cybercriminelen.

Deze situatie benadrukt de noodzaak voor robuuste beveiligingsmaatregelen, vooral nu gegevensuitwisseling tussen energiesectorbedrijven vaak gevoelige en strategische informatie bevat. Niko Resources werkt naar verluidt samen met specialisten om de volledige impact van de aanval te evalueren en te voorkomen dat dergelijke aanvallen in de toekomst opnieuw plaatsvinden.

🇮🇳 Ambica Steels getroffen door ransomware-aanval door Hunters

Ambica Steels, een toonaangevend staalproductiebedrijf uit India, is het recentste slachtoffer geworden van een aanval door de beruchte ransomware-groep Hunters. Op 25 oktober 2024 om 10:43 werd de aanval ontdekt. De aanvallers slaagden erin om gevoelige bedrijfsinformatie te exfiltreren én gegevens te versleutelen, wat de bedrijfsvoering ernstig verstoorde.

Deze aanval benadrukt de groeiende dreiging van ransomware-aanvallen voor de maakindustrie, waar productieprocessen en intellectueel eigendom cruciaal zijn. Ambica Steels zet nu cyberveiligheidsspecialisten in om de schade te beperken, hun systemen te herstellen en gegevens terug te krijgen. Deze aanval toont aan dat bedrijven in de productiesector steeds kwetsbaarder worden en onderstreept de noodzaak van proactieve en krachtige cybersecuritymaatregelen om de impact van toekomstige aanvallen te minimaliseren.

🇧🇪 Belgische Modeketen LolaLiza Slachtoffer van Ransomware-aanval door Blacksuit

LolaLiza, een bekend Belgisch modebedrijf, actief in de retailsector, heeft op 25 oktober 2024 om 13:08 een ernstige ransomware-aanval ontdekt, uitgevoerd door de kwaadaardige Blacksuit-groep. Dit Belgische modemerk, dat staat voor het versterken van de zelfexpressie en vertrouwen van vrouwen via stijlvolle kleding, is geconfronteerd met een digitale dreiging die een aanzienlijke impact heeft op zijn dagelijkse operaties.

Blacksuit, een beruchte groep binnen de cyberwereld, heeft een grote hoeveelheid gegevens van LolaLiza gegijzeld, waardoor gevoelige bedrijfsinformatie en mogelijk klantgegevens zijn getroffen. Als gevolg van deze aanval staat de continuïteit van het bedrijf onder druk, en de impact op de bedrijfsvoering is aanzienlijk. LolaLiza werkt nauw samen met beveiligingsexperts om deze cyberaanval in te dammen en verdere schade te beperken, en benadrukt dat de bescherming van klantgegevens en bedrijfsintegriteit een topprioriteit blijft. screenshot

🇺🇸 Evergreen Local School District getroffen door Ransomware-aanval door Fog-groep

Evergreen Local School District, gevestigd in de Verenigde Staten en actief in de publieke sector, is op 25 oktober 2024 om 13:10 getroffen door een ransomware-aanval van de Fog-groep. Deze cyberaanval heeft de toegang tot gevoelige bestanden, in totaal 5,1 GB aan gegevens, geblokkeerd.

De Fog-groep, bekend om het aanvallen van instellingen in de publieke sector, heeft kritieke informatie van het district gegijzeld, wat de dagelijkse werking van de scholen in gevaar brengt. Evergreen Local School District, dat zich inzet voor onderwijs en gemeenschapsondersteuning, werkt momenteel nauw samen met cybersecurity-experts om het probleem aan te pakken en de veiligheid van student- en personeelsinformatie te waarborgen. De impact op de onderwijsactiviteiten blijft aanzienlijk, terwijl het district zich inspant om deze bedreiging onder controle te krijgen en gegevensherstel zo snel mogelijk te realiseren.

🇺🇸 Cucamonga Valley Water District Slachtoffer van Ransomware-aanval door Fog-groep

Cucamonga Valley Water District, een belangrijk nutsbedrijf in de Verenigde Staten dat watervoorziening biedt, is op 25 oktober 2024 om 13:11 getroffen door een ransomware-aanval uitgevoerd door de beruchte Fog-groep. De aanval heeft geleid tot de blokkering van maar liefst 41 GB aan cruciale gegevens.

Deze aanval door de Fog-groep heeft de toegang tot essentiële operationele en administratieve data van het waterdistrict verstoord, met mogelijke gevolgen voor de dienstverlening aan het publiek. Het district, dat zich inzet voor veilige en betrouwbare watervoorziening, werkt samen met cyberbeveiligingsexperts om de situatie onder controle te krijgen en verdere schade te beperken. De impact van deze aanval is aanzienlijk, terwijl herstelmaatregelen en het beveiligen van gevoelige informatie de hoogste prioriteit hebben voor het district.

🇪🇬 Egyptische Advocatenkantoor Matouk Bassiouny getroffen door Ransomware-aanval door Raworld-groep

Matouk Bassiouny, een vooraanstaand Egyptisch advocatenkantoor gevestigd in Caïro, gespecialiseerd in arbitrage, ondernemingsrecht en geschillenbeslechting, is op 25 oktober 2024 om 13:18 getroffen door een ransomware-aanval van de Raworld-groep. Dit kantoor, dat een brede en diverse cliëntenkring bedient, waaronder multinationale ondernemingen en lokale bedrijven, zag zijn toegang tot gevoelige bedrijfs- en klantinformatie geblokkeerd.

De aanval heeft aanzienlijke gevolgen voor het advocatenkantoor, dat in de regio bekendstaat om zijn ervaren juridische team en klantgerichte aanpak. Matouk Bassiouny werkt nu samen met cybersecurity-experts om de aanval onder controle te krijgen en verdere schade te voorkomen. De bescherming van cliëntgegevens en het herstel van veilige bedrijfsvoering staan hierbij centraal, terwijl het kantoor alles in het werk stelt om de continuïteit van zijn dienstverlening te waarborgen.

🇨🇦 Canadees Advocatenkantoor De Rose Lawyers Slachtoffer van Ransomware-aanval door Rhysida-groep

De Rose Lawyers, een gerenommeerd Canadees advocatenkantoor dat gespecialiseerd is in letselschadezaken, is op 25 oktober 2024 om 13:19 getroffen door een ransomware-aanval van de Rhysida-groep. Met meer dan 40 jaar gecombineerde ervaring in geschillenbeslechting biedt De Rose Lawyers toegewijde juridische ondersteuning aan cliënten die slachtoffer zijn van letselschade.

De aanval door de Rhysida-groep heeft geleid tot het blokkeren van belangrijke cliëntgegevens en interne documenten, waardoor de bedrijfsvoering van het kantoor onder druk staat. Het team van De Rose Lawyers werkt nu samen met cybersecurity-experts om de aanval aan te pakken, met als prioriteit de bescherming van vertrouwelijke cliëntinformatie en het herstel van veilige toegang tot hun systemen. Deze situatie onderstreept de kwetsbaarheid van juridische diensten en de noodzaak van robuuste digitale beveiligingsmaatregelen.

🇦🇺 Australisch Technologiebedrijf Meshworks Slachtoffer van Ransomware-aanval door Sarcoma-groep

Meshworks, een toonaangevend Australisch bedrijf dat gespecialiseerd is in de productie van gelast stalen draadgaas voor diverse sectoren zoals mijnbouw, bouw en opslag, is op 25 oktober 2024 om 13:20 getroffen door een ransomware-aanval van de Sarcoma-groep. De aanval heeft geresulteerd in de diefstal van 8 GB aan bestanden, waaronder gevoelige bedrijfsdocumenten.

Als fabrikant die gebruik maakt van 100% gerecycled staal, staat Meshworks bekend om zijn uitgebreide assortiment van hoogwaardige gaasproducten. De Sarcoma-groep heeft echter toegang verkregen tot essentiële gegevens, waardoor de bedrijfsvoering van Meshworks en de beveiliging van interne informatie op het spel staan. Meshworks werkt samen met cybersecurity-experts om de aanval onder controle te krijgen en de gelekte informatie te beheersen. Deze aanval benadrukt het belang van sterke cyberbeveiligingsmaatregelen binnen de maakindustrie.

🇩🇪 Duits Metaalbedrijf SRS-Stahl GmbH getroffen door Ransomware-aanval door Sarcoma-groep

SRS-Stahl GmbH, een Duits bedrijf met meer dan 20 jaar expertise in de staalhandel en metaalverwerking, werd op 25 oktober 2024 om 13:20 slachtoffer van een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval heeft geleid tot de diefstal van 64 GB aan gevoelige gegevens, inclusief bestanden en SQL-databases, wat een ernstige impact kan hebben op de bedrijfsvoering.

SRS-Stahl GmbH, bekend om zijn diepgaande metallurgische kennis en technische ervaring, levert een breed scala aan metalen van verschillende kwaliteiten en biedt bewerkingsdiensten zoals zagen, frezen en slijpen. Als betrouwbare partner voor de staal- en metaalverwerkende industrie, onderhoudt SRS-Stahl een eigen geautomatiseerd hoogbouwmagazijn en uitgebreide productiecapaciteit. De Sarcoma-groep heeft echter toegang gekregen tot vertrouwelijke informatie, wat de veiligheid van bedrijfsdata en klanteninformatie bedreigt. SRS-Stahl werkt momenteel nauw samen met beveiligingsexperts om verdere schade te beperken en de veiligheid van zijn systemen te herstellen.

🇺🇸 Amerikaans Zorgbedrijf HCSG Slachtoffer van Ransomware-aanval door Underground-groep

Healthcare Services Group, Inc. (HCSG), een groot Amerikaans bedrijf in de zorgsector met een jaarlijkse omzet van $1,7 miljard, werd op 25 oktober 2024 om 13:23 getroffen door een ransomware-aanval van de Underground-groep. HCSG biedt cruciale diensten aan zorginstellingen in de Verenigde Staten, waaronder onderhoud en voedingsdiensten, en ondersteunt daarmee talloze zorgverleners en hun cliënten.

De aanval door de Underground-groep heeft geleid tot de versleuteling en mogelijk lekken van gevoelige bedrijfs- en klantgegevens, wat aanzienlijke risico's inhoudt voor de dagelijkse operatie en gegevensbeveiliging van HCSG. Het bedrijf werkt intensief samen met cybersecurity-experts om de gevolgen van de aanval te minimaliseren en de integriteit van zijn systemen te herstellen. Deze cyberaanval benadrukt de kwetsbaarheid van de zorgsector voor ransomware-dreigingen en de noodzaak voor robuuste beveiligingsmaatregelen.

🇺🇸 Amerikaanse Onderwijsinstelling Evergreen Public Schools getroffen door Ransomware-aanval door Fog-groep

Evergreen Public Schools, een grote onderwijsinstelling in de Verenigde Staten, is op 25 oktober 2024 om 16:02 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. Deze aanval heeft geleid tot de blokkering van 5,1 GB aan essentiële gegevens, wat directe gevolgen heeft voor de administratie en mogelijk ook de dagelijkse schoolactiviteiten.

De Fog-groep, die bekendstaat om aanvallen op publieke instellingen, heeft toegang verkregen tot gevoelige informatie, waardoor de veiligheid van zowel leerling- als personeelsgegevens in het geding komt. Evergreen Public Schools werkt momenteel nauw samen met cybersecurity-specialisten om de aanval te beheersen, verdere schade te voorkomen en de veiligheid van hun gegevens te waarborgen. Deze situatie benadrukt de kwetsbaarheid van het onderwijssysteem voor cyberdreigingen en de dringende noodzaak voor robuuste beveiligingsmaatregelen in deze sector.

🇨🇦 Canadees Bouwbedrijf Ottawa Valley Handrailing getroffen door Ransomware-aanval door Nitrogen-groep

Ottawa Valley Handrailing Company Ltd (OVH), een internationaal erkend Canadees bedrijf dat al meer dan 30 jaar hoogwaardige, op maat gemaakte trappen en relingen levert, werd op 25 oktober 2024 om 16:08 getroffen door een ransomware-aanval van de Nitrogen-groep. OVH, dat samenwerkt met bouwers, ontwikkelaars, architecten en interieurontwerpers over de hele wereld, zag zijn bedrijfsvoering ernstig verstoord door de aanval.

De Nitrogen-groep heeft toegang gekregen tot belangrijke bedrijfs- en klantinformatie, wat de veiligheid van gevoelige gegevens in gevaar brengt. OVH werkt momenteel samen met cybersecurity-experts om de aanval onder controle te krijgen en de bedrijfscontinuïteit te herstellen. Deze situatie onderstreept de noodzaak voor sterke beveiligingsmaatregelen in de bouwsector, waar vertrouwen en bescherming van klantinformatie essentieel zijn.

🇳🇱 Gemeente Velsen slachtoffer van phishing, data van inwoners gelekt

De gemeente Velsen heeft te maken gehad met een datalek waarbij e-mailadressen en mogelijk telefoonnummers van honderden inwoners zijn buitgemaakt. Een medewerker opende per ongeluk een phishingmail die afkomstig leek van een bekende organisatie maar in werkelijkheid was verstuurd door hackers. Hierdoor kregen zij toegang tot een interne mailbox van de gemeente, waarin zij gedurende 48 uur toegang hadden. Het incident, dat eind september plaatsvond, werd onmiddellijk gemeld bij de Autoriteit Persoonsgegevens. De getroffen inwoners werden eind oktober geïnformeerd over het datalek.

Bron: 1

🇬🇧 Wilson Tarquin getroffen door Killsec-ransomwareaanval

Wilson Tarquin, gevestigd in het Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Killsec-groep. Deze aanval werd ontdekt op 25 oktober 2024 om 16:43. Hoewel het bedrijf geen specifieke sector vermeldt, is de impact van de aanval aanzienlijk, met een losgeldeis van $20.000. Deze aanval benadrukt de risico’s voor bedrijven van elke omvang en sector in de huidige digitale wereld, waarin cybercriminelen zoals Killsec steeds vaker willekeurige slachtoffers maken. Wilson Tarquin werkt nauw samen met cybersecurity-specialisten om de systemen te herstellen en mogelijke datalekken te beperken. De Killsec-groep staat bekend om hun agressieve en onvoorspelbare aanpak, wat het belang van effectieve beveiligingsmaatregelen voor bedrijven als Wilson Tarquin opnieuw onderstreept.

🇬🇧 SW Reclaim getroffen door Killsec-ransomwareaanval

SW Reclaim, een bedrijf gevestigd in het Verenigd Koninkrijk, is op 25 oktober 2024 om 16:44 getroffen door een ransomware-aanval uitgevoerd door de beruchte Killsec-groep. Hoewel de sector waarin SW Reclaim actief is niet specifiek wordt vermeld, heeft Killsec een losgeldeis van $20.000 neergelegd. Deze aanval onderstreept de dreiging die cybercriminelen zoals Killsec vormen voor uiteenlopende bedrijven, ongeacht hun sector. SW Reclaim werkt op dit moment nauw samen met cybersecurity-experts om de schade te beperken, toegang tot hun systemen te herstellen en de kans op een datalek te verkleinen. Killsec staat bekend om hun brutale en vaak onverwachte aanvallen, waardoor bedrijven steeds meer onder druk komen te staan om hun beveiliging serieus te nemen en hun digitale verdediging te versterken.

🇮🇳 NoBroker getroffen door Killsec-ransomwareaanval

NoBroker, een vastgoedplatform gevestigd in India, is recent slachtoffer geworden van een ransomware-aanval door de beruchte Killsec-groep. De aanval werd ontdekt op 25 oktober 2024 om 16:45 en heeft geleid tot een aanzienlijke losgeldeis van $50.000. NoBroker, actief in de vastgoedsector, wordt geconfronteerd met aanzienlijke verstoringen en mogelijke risico’s voor vertrouwelijke klantgegevens. Killsec, bekend om hun doelgerichte en nietsontziende werkwijze, zet het bedrijf onder druk om het gevraagde bedrag te betalen. Momenteel werkt NoBroker nauw samen met cybersecurity-experts om hun systemen te herstellen en verdere schade te beperken. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de vastgoedsector en de dringende noodzaak voor robuuste cyberbeveiligingsmaatregelen, vooral nu cybercriminelen steeds geavanceerdere technieken inzetten.

🇧🇷 Braziliaanse overheid getroffen door Killsec-ransomwareaanval

De regering van Brazilië is het meest recente doelwit geworden van de beruchte Killsec-groep, die op 25 oktober 2024 om 16:47 een ransomware-aanval op de overheidsdiensten uitvoerde. Deze aanval heeft geleid tot een losgeldeis van $25.000. Killsec richtte zich op kritieke systemen binnen de publieke sector van Brazilië, wat zorgt voor bezorgdheid over de continuïteit van essentiële diensten en de veiligheid van gevoelige staatsinformatie. De Braziliaanse overheid werkt nu nauw samen met beveiligingsspecialisten om de schade te beperken, systemen te herstellen en toekomstige aanvallen af te wenden. De aanval toont de toenemende dreiging aan voor overheidsinstanties wereldwijd, waarbij criminele groepen zoals Killsec steeds vaker kritieke infrastructuren in het vizier nemen. Deze situatie onderstreept het belang van versterkte cyberverdedigingsmaatregelen binnen de publieke sector.

🇸🇬 Delcaper getroffen door Killsec-ransomwareaanval

Het technologiebedrijf Delcaper, gevestigd in Singapore, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde Killsec-groep. De aanval werd ontdekt op 25 oktober 2024 om 16:47. Hoewel er geen losgeldbedrag is bekendgemaakt, zijn de gevolgen voor Delcaper aanzienlijk, gezien de waarde van de gegevens en de kritieke rol van technologiebedrijven in de digitale infrastructuur. Killsec staat bekend om hun meedogenloze werkwijze en hun focus op vitale sectoren om maximale schade te veroorzaken. Delcaper werkt momenteel nauw samen met cybersecurity-experts om de aanval te onderzoeken, gegevens te beschermen en systemen zo snel mogelijk te herstellen. Deze gebeurtenis benadrukt de voortdurende dreiging voor bedrijven in de technologiesector en de noodzaak van sterke beveiligingsmaatregelen om cyberaanvallen effectief het hoofd te bieden.

🇮🇳 Doctor24x7 getroffen door Killsec-ransomwareaanval

Doctor24x7, een gezondheidszorgbedrijf gevestigd in India, is op 25 oktober 2024 om 16:50 getroffen door een ransomware-aanval uitgevoerd door de beruchte Killsec-groep. Hoewel het exacte losgeldbedrag niet is bekendgemaakt, veroorzaakt de aanval aanzienlijke verstoringen binnen het bedrijf. Doctor24x7, dat diensten verleent in de zorgsector, loopt risico op het verlies van gevoelige patiëntinformatie, wat de impact van deze aanval nog zorgwekkender maakt. Killsec richt zich regelmatig op sectoren met kritieke data, zoals de gezondheidszorg, en staat bekend om hun genadeloze benadering. Het bedrijf werkt nu samen met cybersecurity-experts om hun systemen te herstellen, gegevens te beveiligen en verdere schade te voorkomen. Deze aanval benadrukt de kwetsbaarheid van de zorgsector voor cyberdreigingen en de dringende noodzaak om gegevensbeveiliging en digitale bescherming voortdurend te versterken.

🇵🇪 Olanocorp getroffen door Ransomhub-ransomwareaanval

Olanocorp, een Peruaans bedrijf gespecialiseerd in logistieke en supply chain-oplossingen, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 25 oktober 2024 om 17:39. Olanocorp biedt innovatieve diensten aan op het gebied van transportoptimalisatie, magazijnbeheer en distributie om efficiëntie te verbeteren en kosten te verlagen voor hun klanten. Met een sterke focus op technologie en duurzaamheid, is deze aanval een ernstige bedreiging voor hun dagelijkse bedrijfsvoering en databeveiliging. Olanocorp werkt momenteel samen met cybersecurity-experts om de systemen te herstellen en verdere schade te voorkomen. Deze aanval benadrukt de kwetsbaarheid van de logistieke sector in Peru voor cyberdreigingen en onderstreept de noodzaak van uitgebreide cyberbeveiligingsmaatregelen.

🇬🇧 Premier Work Support getroffen door Bianlian-ransomwareaanval

Premier Work Support, een Brits uitzendbureau dat zich specialiseert in zakelijke diensten, is recent slachtoffer geworden van een ransomware-aanval door de Bianlian-groep. De aanval werd ontdekt op 26 oktober 2024 om 02:31. Als staffingbedrijf speelt Premier Work Support een cruciale rol in de werkvoorziening en het verbinden van bedrijven met geschikt personeel. Deze aanval heeft mogelijk ernstige gevolgen voor hun operationele processen en de vertrouwelijkheid van hun data. Bianlian staat bekend om hun agressieve werkwijze en richt zich vaak op gevoelige bedrijfsinformatie om druk te zetten op hun slachtoffers. Premier Work Support werkt op dit moment samen met cybersecurity-specialisten om de schade te beperken, systemen te herstellen en mogelijke datalekken te voorkomen. Deze aanval benadrukt de kwetsbaarheid van de zakelijke dienstverlening voor ransomware-aanvallen en de noodzaak van robuuste beveiligingsmaatregelen in deze sector.

🇺🇸 Ransomware-aanval treft Legacy Treatment Services in de gezondheidszorg

Legacy Treatment Services, een Amerikaanse aanbieder van mentale en gedragsgezondheidszorg, is op 26 oktober 2024 slachtoffer geworden van een ransomware-aanval door de criminele groep Interlock. Het bedrijf, met locaties in de counties Burlington, Atlantic, Camden en Middlesex, biedt uiteenlopende diensten zoals verslavingszorg, counseling, en medicatiebeheer. De ransomware-aanval heeft interne documenten, patiëntendossiers en een grote SQL-database blootgelegd, wat mogelijk gevolgen kan hebben voor de veiligheid en privacy van de gevoelige gegevens van patiënten en medewerkers.

De gezondheidszorgsector is de afgelopen jaren steeds vaker doelwit van cyberaanvallen, en deze incidenten benadrukken het belang van robuuste beveiligingsmaatregelen. Legacy Treatment Services zal mogelijk aanvullende stappen moeten nemen om de schade te beperken en herhaling te voorkomen.

🇱🇺 Wescan Services getroffen door ransomware-aanval van Blacksuit

Op 26 oktober 2024 om 14:34 werd Wescan Services, een bedrijf uit Luxemburg in de bouwsector, slachtoffer van een gerichte ransomware-aanval uitgevoerd door de hackersgroep Blacksuit. Wescan Services, gespecialiseerd in milieutechnische en industriële diensten, biedt een breed scala aan oplossingen, waaronder afvalbeheer, bodemsanering en noodhulp bij lekkages. Het bedrijf staat bekend om zijn inzet voor duurzaamheid en veiligheid en maakt gebruik van geavanceerde technologieën om zijn klanten doeltreffende en milieuvriendelijke oplossingen te bieden.

De aanval heeft mogelijk ernstige gevolgen voor de dagelijkse bedrijfsvoering, gezien het bedrijf sterk vertrouwt op technologische systemen en data voor een veilige en efficiënte dienstverlening. Deze aanval onderstreept opnieuw de noodzaak van robuuste cyberbeveiliging in de sector.

🇮🇳 Bliss Worldwide slachtoffer van ransomware-aanval door Killsec

Op 26 oktober 2024 om 14:41 werd Bliss Worldwide, gevestigd in India, getroffen door een ransomware-aanval uitgevoerd door de hackersgroep Killsec. Hoewel er beperkte informatie beschikbaar is over de exacte sector van Bliss Worldwide, blijkt uit het incident dat de criminelen een losgeld van $10.000 eisen om de gegijzelde data vrij te geven.

Deze aanval benadrukt de toenemende dreiging van cybercriminaliteit in India, waarbij organisaties in uiteenlopende sectoren kwetsbaar blijken voor gerichte aanvallen. Incidenten als deze benadrukken het belang voor bedrijven om robuuste cyberbeveiligingsmaatregelen in te zetten ter bescherming van hun data en bedrijfsvoering.

🇺🇸 The Eye Clinic Surgicenter getroffen door ransomware-aanval van Meow

Op 26 oktober 2024 om 16:09 werd The Eye Clinic Surgicenter, een gerenommeerde zorgaanbieder in oogheelkunde gevestigd in Billings, Montana (met bijkomende locaties in Red Lodge, Lander, en Thermopolis), slachtoffer van een ransomware-aanval door de hackersgroep Meow. Deze groep beweert 59 GB aan vertrouwelijke data te hebben buitgemaakt, waaronder persoonlijke gegevens van medewerkers, medische dossiers van cliënten, financiële documenten en gevoelige overheids- en verzekeringsdocumenten.

The Eye Clinic Surgicenter staat al meer dan vier decennia bekend om zijn uitgebreide oogzorg, waaronder geavanceerde procedures zoals LASIK, cataractoperaties, en gespecialiseerde behandelingen voor aandoeningen zoals glaucoom en maculadegeneratie. De omvang en gevoeligheid van de gestolen data maken deze aanval extra verontrustend, met mogelijke gevolgen voor zowel patiënten als personeel. Deze aanval benadrukt de kwetsbaarheid van de gezondheidszorgsector en de noodzaak van versterkte cyberbeveiligingsmaatregelen.

🇮🇩 PT Transportasi Gas Indonesia slachtoffer van ransomware-aanval door Meow-groep

PT Transportasi Gas Indonesia (TGI), een belangrijke speler in de Indonesische gastransportsector, is op 26 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de beruchte Meow-groep. TGI, opgericht in 2002, beheert een cruciaal netwerk van gaspijpleidingen van meer dan 1.000 kilometer, dat verbindingen onderhoudt met zowel binnenlandse als internationale markten, waaronder routes naar Singapore. Het bedrijf staat bekend om zijn inzet voor veiligheid en duurzaamheid en werkt volgens strikte governance- en milieuvoorschriften.

Bij de aanval heeft de Meow-groep naar verluidt toegang verkregen tot 180 GB aan gevoelige bedrijfsdata, waaronder persoonlijke gegevens van medewerkers, contracten, financiële rapporten, en belangrijke operationele documenten. Deze informatie wordt nu aangeboden op het darkweb, wat ernstige veiligheids- en privacyrisico's met zich meebrengt voor TGI en haar stakeholders. Dit incident benadrukt opnieuw de dreiging van ransomware voor vitale infrastructuren in Zuidoost-Azië.

🇺🇸 Westwood Country Club getroffen door ransomware-aanval door Meow-groep

Westwood Country Club, een prestigieuze privéclub in Saint Louis, Missouri, werd op 26 oktober 2024 slachtoffer van een ransomware-aanval door de Meow-groep. Deze exclusieve club, opgericht in 1907, biedt leden luxe recreatieve en sociale faciliteiten zoals een 18-holes golfbaan, tennisbanen, zwembaden en diverse eetgelegenheden. Met een lange geschiedenis en een toegewijd ledenbestand, staat Westwood bekend om zijn klassieke uitstraling en strikte dresscode voor diverse activiteiten.

De Meow-groep beweert nu 31 GB aan gevoelige gegevens te hebben buitgemaakt, waaronder persoonlijke gegevens van medewerkers, lidmaatschapsinformatie, financiële documenten, en medische toestemmingsformulieren. Deze informatie wordt momenteel aangeboden op het darkweb, wat aanzienlijke risico’s voor de privacy en veiligheid van leden en medewerkers van Westwood met zich meebrengt. Dit incident benadrukt de toenemende kwetsbaarheid van de hospitalitysector voor ransomware-aanvallen.

🇨🇦 Wescan Services getroffen door ransomware-aanval door Blacksuit-groep

Wescan Services, een Canadees bedrijf actief in de bouwsector, werd op 26 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Dit bedrijf levert diverse bouwdiensten en staat bekend om zijn sterke focus op projectbeheer en kwaliteitsborging binnen de sector.

Volgens de Blacksuit-groep is er bij deze aanval maar liefst 760 GB aan bedrijfsgegevens buitgemaakt, waaronder gevoelige contracten, financiële documenten, en persoonlijke informatie van zowel medewerkers als klanten. De gestolen data wordt nu aangeboden op het darkweb, wat aanzienlijke risico’s met zich meebrengt voor de bedrijfsvoering en de betrokken personen. Deze aanval onderstreept de toenemende dreiging voor bouwbedrijven in Noord-Amerika en de noodzaak van robuuste cyberbeveiligingsmaatregelen in de sector.

🇺🇸 C & C Industries slachtoffer van ransomware-aanval door Play-groep

Het Amerikaanse bedrijf C & C Industries werd op 26 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Hoewel specifieke details over de bedrijfssector van C & C Industries niet bekend zijn, lijkt de aanval aanzienlijk impact te hebben gehad. De Play-groep staat bekend om zijn destructieve ransomware-aanvallen waarbij grote hoeveelheden gegevens worden versleuteld en gegijzeld voor losgeld.

Deze aanval benadrukt opnieuw de kwetsbaarheid van bedrijven voor cyberdreigingen, vooral wanneer essentiële beveiligingsmaatregelen ontbreken. Door een toenemend aantal incidenten met ransomware in de Verenigde Staten, worden bedrijven van elke omvang geconfronteerd met de dringende noodzaak om hun cyberbeveiliging te versterken om kritieke gegevens en bedrijfsinformatie te beschermen.

🇺🇸 Positive Business Solutions getroffen door ransomware-aanval door Play-groep

Positive Business Solutions, een Amerikaans bedrijf dat zakelijke diensten aanbiedt, is op 26 oktober 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. Dit bedrijf levert ondersteuning en advies aan diverse ondernemingen en helpt hen bij het optimaliseren van bedrijfsprocessen en het verbeteren van operationele efficiëntie.

Bij deze aanval is naar verluidt een aanzienlijke hoeveelheid gevoelige gegevens versleuteld en gegijzeld door de Play-groep, die bekend staat om hun agressieve ransomware-aanpak. Dit incident benadrukt de risico’s waarmee bedrijven in de zakelijke dienstverlening te maken hebben en het belang van robuuste cyberbeveiliging om klantgegevens en bedrijfsinformatie te beschermen. De aanval heeft mogelijk gevolgen voor klanten en partners van Positive Business Solutions, wat de noodzaak van snelle respons- en herstelacties versterkt.

🇺🇸 TV Guide Magazine slachtoffer van ransomware-aanval door Play-groep

TV Guide Magazine, een toonaangevend Amerikaans mediamerk, werd op 26 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Als een bekende naam in de mediawereld biedt TV Guide al decennia lang programmaoverzichten, interviews, en exclusieve content voor televisieliefhebbers in de Verenigde Staten.

De Play-groep, die berucht is om zijn aanvallen op bedrijven in uiteenlopende sectoren, heeft in deze aanval waarschijnlijk toegang gekregen tot waardevolle redactionele en bedrijfsgegevens. De aanval benadrukt de toenemende dreiging voor de mediasector, waar vertrouwelijke content en strategische bedrijfsinformatie vaak doelwit zijn van cybercriminelen. Voor TV Guide Magazine is het essentieel om snel te handelen om de veiligheid van hun gegevens en de privacy van hun partners en lezers te waarborgen.

🇺🇸 Edmov slachtoffer van ransomware-aanval door Killsec-groep

Edmov, een organisatie actief in de onderwijssector, werd op 27 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. Hoewel specifieke details over Edmov en zijn locatie beperkt zijn, lijkt de aanval gericht te zijn op gevoelige gegevens die doorgaans in de onderwijssector worden beheerd, zoals student- en medewerkersinformatie, lesmaterialen, en administratieve documenten.

De Killsec-groep heeft de aanval uitgevoerd met als doel gegevens te versleutelen en mogelijk losgeld te eisen, wat aangeeft dat ook onderwijsinstellingen kwetsbaar zijn voor cyberdreigingen. Incidenten zoals deze benadrukken de noodzaak voor instellingen in de onderwijssector om sterke cyberbeveiligingsprotocollen te implementeren om kritieke gegevens en de privacy van studenten en personeel te beschermen.

🇧🇷 MK Arrari getroffen door ransomware-aanval door Ransomhub-groep

MK Arrari, een Braziliaans technologiebedrijf dat innovatieve software- en IT-diensten levert, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 27 oktober 2024, hoewel wordt aangenomen dat de aanval plaatsvond op 24 oktober 2024. MK Arrari staat bekend om zijn klantgerichte benadering en expertise in softwareontwikkeling, IT-consultancy, en digitale transformatie.

De Ransomhub-groep heeft vermoedelijk toegang gekregen tot cruciale bedrijfsgegevens, wat grote risico’s met zich meebrengt voor de operationele continuïteit en klantgegevens van MK Arrari. Deze aanval onderstreept de toenemende dreiging voor technologiebedrijven en benadrukt de noodzaak van uitgebreide beveiligingsmaatregelen om de integriteit en veiligheid van klantdata en bedrijfsinformatie te waarborgen.

🇮🇳 Mélange Systems getroffen door ransomware-aanval door Ransomhub-groep

Mélange Systems, een technologiebedrijf gevestigd in India en gespecialiseerd in elektronische en communicatiesystemen, werd getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt op 27 oktober 2024, met een vermoedelijke uitvoeringsdatum van 23 oktober 2024. Mélange Systems levert innovatieve oplossingen aan sectoren zoals telecommunicatie en defensie, met producten die variëren van geavanceerde RF-componenten tot geïntegreerde communicatiesystemen, waarbij kwaliteit en betrouwbaarheid voor hun wereldwijde klantenkring voorop staan.

De Ransomhub-groep heeft vermoedelijk toegang gekregen tot gevoelige bedrijfsinformatie en technologische ontwerpen, wat ernstige risico’s oplevert voor de operationele en klantgerichte activiteiten van Mélange Systems. Deze aanval benadrukt de kwetsbaarheid van technologiebedrijven die werken met kritieke systemen en de dringende noodzaak van sterke cyberbeveiligingsmaatregelen.

🇺🇸 Ransomware-aanval treft Texas Tech University Health Sciences Center

Texas Tech University Health Sciences Center (TTUHSC), een onderwijsinstelling die sinds 1969 actief is in de gezondheidssector, is op 27 oktober 2024 getroffen door een ransomware-aanval, uitgevoerd door de Interlock-groep. TTUHSC is een vooraanstaande universiteit met vijf scholen verspreid over verschillende locaties in Texas, waaronder Abilene, Amarillo, Dallas/Fort Worth, Lubbock en Midland/Odessa.

De aanvallers hebben een grote verzameling gevoelige gegevens buitgemaakt, waaronder patiëntinformatie, medische onderzoeksgegevens en meerdere SQL-databases. Het incident werpt een schaduw op de activiteiten van de universiteit en benadrukt de toenemende dreiging van ransomware-aanvallen binnen de onderwijs- en gezondheidssector in de Verenigde Staten.

🇮🇱 Ransomware-aanval op PayXpress bedreigt digitale betalingssector

PayXpress, een Israëlisch bedrijf dat gespecialiseerd is in digitale betalingsoplossingen, is op 27 oktober 2024 slachtoffer geworden van een aanval door de Ransomhub-groep. PayXpress biedt gebruiksvriendelijke en beveiligde online transactiediensten voor bedrijven en consumenten, en staat bekend om zijn sterke beveiligingsfuncties die betalingen efficiënter en klantvriendelijker maken.

De aanval heeft mogelijk gevoelige klantgegevens en financiële informatie blootgesteld, wat de veiligheid van hun digitale betalingsplatform in gevaar brengt en aanzienlijke gevolgen kan hebben voor hun klanten. De aanval benadrukt de risico’s waarmee de financiële dienstensector wordt geconfronteerd in het huidige cyberlandschap.

🇦🇪 Ransomware-aanval treft Mixfame: Killsec eist verantwoordelijkheid

Mixfame, een bedrijf gevestigd in de Verenigde Arabische Emiraten, werd op 27 oktober 2024 het doelwit van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd rond het middaguur ontdekt. Hoewel de specifieke sector van Mixfame niet bekend is, hebben de daders mogelijk toegang gekregen tot gevoelige bedrijfsgegevens.

Deze aanval benadrukt de toename van cyberdreigingen voor bedrijven in de regio, ongeacht hun sector. Killsec richt zich vaker op uiteenlopende organisaties, wat aangeeft hoe belangrijk robuuste cybersecurity-maatregelen zijn om bedrijfsgegevens te beschermen.

🇨🇦 Medusa Ransomware-Aanval op Island Coastal Services Ltd.

Island Coastal Services Ltd., een Canadees bedrijf in de bouwsector, gespecialiseerd in grondverzet, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 27 oktober 2024 om 16:40 uur, terwijl wordt aangenomen dat de infiltratie plaatsvond op 25 oktober 2024. Island Coastal Services heeft zijn hoofdkantoor aan Belvedere Avenue 155 in Charlottetown, Prince Edward Island, en heeft 86 medewerkers in dienst.

De aanval heeft mogelijk ernstige gevolgen voor de bedrijfsvoering van Island Coastal Services, gezien hun belangrijke rol in regionale bouwprojecten en infrastructuur. Ransomware-aanvallen zoals deze leggen vaak cruciale bedrijfsprocessen plat en kunnen aanzienlijke financiële en operationele schade veroorzaken. De Medusa-groep staat bekend om het aanvallen van organisaties in diverse sectoren en eist meestal hoge losgelden om versleutelde gegevens vrij te geven.

🇩🇪 Medusa Ransomware-aanval treft Lakesight Technologies Information

Lakesight Technologies Information, een Duits technologiebedrijf, gespecialiseerd in geavanceerde machine vision-producten, is recent getroffen door een ransomware-aanval van de Medusa-groep. De aanval werd ontdekt op 27 oktober 2024 om 16:41 uur, waarbij wordt aangenomen dat de initiële besmetting al op 25 oktober 2024 plaatsvond. Het bedrijf, gevestigd in Unterschleißheim, Beieren, ontwikkelt onder andere slimme camera’s, area scan- en line scan-camera’s, en vision controllers voor industriële toepassingen. Daarnaast produceert het high-speed camera’s voor zowel industriële als wetenschappelijke toepassingen.

Medusa, een bekende ransomware-groep, staat bekend om het gericht aanvallen van bedrijven in de technologiesector, met als doel belangrijke bedrijfsgegevens te versleutelen en vervolgens een losgeld te eisen. De aanval op Lakesight Technologies Information kan aanzienlijke verstoringen veroorzaken voor hun klanten en de high-tech industrie.

🇧🇷 Apos Ransomware-aanval treft Drogarias Preço Bom

Drogarias Preço Bom, een Braziliaanse apotheekketen die zich richt op de gezondheidszorg, is recent het doelwit geworden van een aanval door de Apos-ransomwaregroep. De aanval werd op 27 oktober 2024 om 19:22 uur ontdekt, maar de eerste tekenen van de infectie dateren al van 16 oktober 2024. Drogarias Preço Bom, met hun online aanwezigheid via 🌐 bomprecodrogarias.com.br, staat bekend om het aanbieden van betaalbare gezondheidsproducten in Brazilië.

De Apos-groep eist vaak aanzienlijke losgelden en richt zich veelal op bedrijven in de gezondheidszorgsector vanwege de gevoeligheid van patiëntgegevens en kritieke bedrijfsprocessen. In dit geval is er naar verluidt een losgeld van 5 miljoen dollar geëist. De aanval kan aanzienlijke gevolgen hebben voor de toegankelijkheid van essentiële medicijnen en diensten voor de Braziliaanse bevolking.

Dreigingen

👇 WK43-2024 (21-10-2024 / 27-10-2024)

Noord-Koreaanse hackers verspreiden BeaverTail-malware via nep NFT-project

Noord-Koreaanse hackers hebben een geavanceerde phishing-campagne opgezet die software-ontwikkelaars als doelwit heeft. Ze gebruiken een frauduleus NFT-marktplaatsproject genaamd "Bored BeaverTail Yacht Club" om malware genaamd BeaverTail te verspreiden. De aanval begint met een uitnodiging om het NFT-project te verkennen, waarschijnlijk via phishing e-mails of LinkedIn-berichten. Wanneer het slachtoffer het kwaadaardige project downloadt van een GitHub-repository, probeert de BeaverTail-malware een Python-backdoor genaamd Invisible Ferret te downloaden en uit te voeren. Deze backdoor geeft de aanvallers uitgebreide controle over het systeem van het slachtoffer. De gebruikte tactieken komen sterk overeen met die van de Lazarus Group, een bekende Noord-Koreaanse hackersgroep. Ontwikkelaars worden geadviseerd om voorzichtig te zijn met onbekende projectuitnodigingen en links, zelfs als ze van vertrouwde bronnen lijken te komen.

Bron: 1

Vietnamese hackers viseren Meta Ads-professionals met geavanceerde malware

Een Vietnamese hackersgroep voert sinds juli 2022 een geavanceerde aanvalscampagne uit gericht op digitale marketingprofessionals, vooral specialisten in Meta Ads. De aanvallers verspreiden malware zoals Ducktail en Quasar RAT via phishing-e-mails met kwaadaardige bijlagen. Ze gebruiken geavanceerde technieken om antivirussoftware en sandboxes te omzeilen.

De malware voert uitgebreide controles uit om virtuele omgevingen te detecteren. Als het een echt doelwit identificeert, wordt Quasar RAT geïnstalleerd, wat de hackers volledige controle geeft over het systeem van het slachtoffer. De aanvallers richten zich specifiek op professionals in digitale marketing, e-commerce en prestatiemarketing met op maat gemaakte phishing-lokmiddelen.

Het modulaire karakter van de aanval en het gebruik van geavanceerde ontwijkingstechnieken tonen de adaptiviteit en capaciteiten van de hackersgroep aan. Experts waarschuwen dat deze campagne waarschijnlijk zal blijven groeien.

Bron: 1

GHOSTPULSE Malware Verbergt Zich in Beeldpixels: Een Nieuwe Uitdaging voor Cybersecurity

De GHOSTPULSE malware, ook wel bekend als HIJACKLOADER of IDATLOADER, heeft zijn tactieken verder ontwikkeld om detectie te ontwijken. Waar de malware voorheen zijn kwaadaardige code verborg in de IDAT-sectie van PNG-bestanden, gebruikt de nieuwste versie nu de pixelstructuur zelf. Dit maakt het nog lastiger voor beveiligingssoftware om de dreiging te ontdekken. Door de RGB-waarden van de pixels te manipuleren, slaat GHOSTPULSE zijn payload op, waarna het deze met een XOR-sleutel en CRC32-hash ontsleutelt. Deze methode stelt de malware in staat om zich te verbergen in ogenschijnlijk onschuldige afbeeldingen. Daarnaast maakt GHOSTPULSE gebruik van social engineering-technieken, zoals nep-CAPTCHAs, om gebruikers te misleiden tot het uitvoeren van schadelijke acties. Beveiligingsonderzoekers van Elastic Security Labs hebben inmiddels nieuwe detectieregels ontwikkeld om deze geavanceerde dreiging tegen te gaan, maar de evolutie van GHOSTPULSE toont aan dat cybercriminelen steeds creatiever worden in hun methodes om onopgemerkt te blijven.

Bron: 1

Grote database met Duitse zakelijke contacten gelekt op darkweb

Een omvangrijke database met meer dan 225.000 Duitse zakelijke contactgegevens is gelekt op het darkweb. De gelekte informatie bevat volledige namen, e-mailadressen, bedrijfsgegevens, functietitels en telefoonnummers. Dit vormt een ernstig risico voor de privacy en veiligheid van bedrijven.

Het datalek kan leiden tot phishing-aanvallen, social engineering-pogingen en ongeoorloofd gebruik van gegevens, wat gevolgen kan hebben voor talrijke bedrijven in verschillende sectoren.

Dit incident benadrukt het belang van sterke gegevensbeschermingsmaatregelen, vooral voor bedrijven die grote hoeveelheden contactinformatie beheren. Hoewel de bron van het lek onduidelijk blijft, wordt getroffen organisaties geadviseerd om hun beveiligingsprotocollen te herzien en waakzaam te zijn tegen mogelijke cyberdreigingen.

De omvang en gevoeligheid van de gelekte gegevens maken dit tot een significante bedreiging voor de Duitse zakelijke gemeenschap.

Gemeente Almere lekt gegevens van inwoners door foutieve printinstelling

De gemeente Almere heeft door een foutieve printinstelling persoonlijke gegevens van meer dan 1.500 inwoners gelekt. Het datalek ontstond bij het versturen van brieven waarin inwoners werden herinnerd hun paspoort of identiteitsbewijs te vernieuwen. Door een fout tijdens het afdrukken, kwamen op de achterkant van deze brieven de naam-, adres- en woonplaatsgegevens van een andere inwoner terecht, samen met de datum waarop hun identiteitsbewijs zou verlopen.

De gemeente stuurde na het ontdekken van de fout een herstel- en excuusbrief naar zowel de ontvangers van de verkeerde gegevens als de betrokkenen van wie de informatie onterecht is verspreid. Het datalek is gemeld bij de Autoriteit Persoonsgegevens. De gemeente heeft stappen ondernomen om herhaling te voorkomen door extra controles in te voeren tijdens het printproces en bij de verzending.

Bron: 1

Chinese hackers richten zich op gokindustrie voor financiële winst

Het Chinese hackerscollectief APT41, dat bekendstaat om zowel spionage- als financiële aanvallen, heeft de gokindustrie doelbewust aangevallen. Gedurende ten minste zes maanden wisten de aanvallers ongemerkt toegang te krijgen tot gevoelige gegevens zoals netwerkconfiguraties en wachtwoorden. Wat opvalt, is dat ze hun aanvallen voortdurend aanpasten op basis van de reacties van de beveiligingsteams. Ze gebruikten onder andere technieken zoals Phantom DLL Hijacking en het misbruiken van legitieme tools zoals wmic.exe om de aanval voort te zetten. Deze langdurige campagne heeft de aandacht getrokken vanwege de financiële motivatie achter de acties van de hackers, waarbij vooral administratieve en ontwikkelaarsaccounts werden aangevallen om toegang te behouden. Hoewel de specifieke toegangsmethode nog niet volledig bekend is, vermoeden experts dat spear-phishing een belangrijke rol speelde.

Bron: 1

Bumblebee-malware keert terug na ingreep door wetshandhaving

Na een onderbreking van vier maanden is de Bumblebee-malwareloader weer actief, ondanks een grootschalige operatie van Europol in mei, genaamd 'Operation Endgame'. Tijdens deze operatie werden meer dan honderd servers in beslag genomen, die verschillende malwarecampagnes ondersteunden, waaronder die van Bumblebee. De malware wordt toegeschreven aan dezelfde ontwikkelaars als TrickBot en wordt gebruikt om ransomware-acteurs toegang te geven tot netwerken van slachtoffers.

Bumblebee verspreidt zich voornamelijk via phishing, malvertising en valse softwaredownloads. In de nieuwste aanvallen wordt een phishingmail gebruikt om slachtoffers te verleiden een schadelijk ZIP-bestand te downloaden. Dit bestand bevat een snelkoppeling die PowerShell activeert om een kwaadaardig MSI-bestand te downloaden, vermomd als een legitieme NVIDIA- of Midjourney-installatie. Deze methode omzeilt beveiligingscontroles en installeert Bumblebee direct in het geheugen.

Ondanks de recente rust, waarschuwen experts voor een mogelijke terugkeer van deze dreiging.

Bron: 1

Hackers misbruiken kwetsbaarheid in Roundcube Webmail

Hackers hebben een kwetsbaarheid in de Roundcube Webmail-client misbruikt om e-mails en inloggegevens te stelen. De aanvallen, die gericht zijn op overheidsorganisaties in de Gemenebest van Onafhankelijke Staten (CIS), begonnen in juni 2024. De kwetsbaarheid, aangeduid als CVE-2024-37383, maakt gebruik van een cross-site scripting (XSS)-fout die het mogelijk maakt om kwaadaardige JavaScript-code uit te voeren wanneer een speciaal ontworpen e-mail wordt geopend. De aanvallers versturen e-mails zonder zichtbare inhoud, maar met een verborgen payload die inloggegevens verzamelt. Zodra de gebruiker inlogt, worden deze gegevens naar een externe server gestuurd. De hackers kunnen vervolgens ook e-mails exfiltreren door de ManageSieve-plug-in te gebruiken. Systemen die gebruikmaken van verouderde versies van Roundcube (voor versie 1.5.7 en 1.6.7) lopen risico en moeten zo snel mogelijk worden bijgewerkt om verdere aanvallen te voorkomen.

Bron: 1

Akira Ransomware Misbruikt SonicWall Kwetsbaarheid CVE-2024-40766

De Akira-ransomwaregroep blijft zich verder ontwikkelen en richt zich nu op zowel Windows- als Linux-systemen. In 2024 heeft Akira verschillende nieuwe versies van hun ransomware uitgebracht, waaronder een variant in de programmeertaal Rust, die efficiënter werkt dan eerdere versies in C++. Recente aanvallen laten zien dat de groep zich richt op kwetsbare netwerkapparaten, waaronder de SonicWall SonicOS (CVE-2024-40766), waardoor ze op afstand code kunnen uitvoeren op getroffen systemen. Akira combineert datadiefstal met het versleutelen van bestanden, wat slachtoffers onder druk zet om losgeld te betalen om lekken te voorkomen. Het gebruik van de ChaCha8-streamcipher maakt de ransomware bovendien sneller en efficiënter. Door snel in te spelen op nieuwe kwetsbaarheden, blijft Akira een serieuze dreiging, vooral voor kritieke infrastructuren zoals VMware ESXi en Linux-servers. Volgens Cisco Talos zal de groep hun tactieken verder verfijnen om hun effectiviteit te maximaliseren in toekomstige aanvallen.

Bron: 1

Early Cascade Injection: Een Nieuwe Techniek om EDR-Systemen te Omzeilen

De Early Cascade Injection is een nieuwe techniek voor procesinjectie die is ontwikkeld door Guido Miggelenbrink van Outflank. Deze methode is ontworpen om geavanceerde Endpoint Detection and Response (EDR) systemen te omzeilen en biedt cyberaanvallers een nieuw middel om detectie te voorkomen. Early Cascade Injection maakt gebruik van elementen uit eerdere technieken, zoals Early Bird APC Injection en EDR-Preloading, maar met minder interactie tussen processen. Dit vermindert de kans dat beveiligingssystemen verdachte activiteiten oppikken.

Het belangrijkste kenmerk van deze techniek is de timing: de injectie vindt plaats tijdens het aanmaken van een proces, voordat detectiemechanismen volledig actief zijn. Door slim gebruik te maken van geheugen en specifieke callbacks, kan kwaadaardige code worden uitgevoerd zonder dat traditionele beveiligingsmaatregelen worden getriggerd. Early Cascade Injection is getest tegen meerdere toonaangevende EDR-systemen en bleek effectief in het omzeilen van hun detectiemogelijkheden.

Bron: 1

Geavanceerde Aanvalstechnieken van Lumma Stealer

Lumma Stealer is een geavanceerde malware die informatie steelt, zoals wachtwoorden en gegevens uit cryptocurrency-wallets. Deze malware maakt gebruik van sluwe verspreidingstechnieken en wordt vaak ingezet via het Malware-as-a-Service (MaaS) model. Een opvallende tactiek is het gebruik van nep-CAPTCHA-verificaties om slachtoffers te misleiden. Hierbij wordt een Base64-gecodeerd PowerShell-script ingezet dat de malware downloadt zonder dat de gebruiker dit doorheeft. De malware wordt uitgevoerd via betrouwbare Windows-tools zoals mshta.exe, waardoor detectie wordt bemoeilijkt. Door technieken zoals "process hollowing" injecteert Lumma Stealer zichzelf in legitieme programma's en schakelt antivirusprogramma's uit om onopgemerkt te blijven. Vervolgens zoekt het actief naar gevoelige bestanden op het systeem, met een specifieke focus op wachtwoorden en cryptografische gegevens, om deze naar command-and-control servers te verzenden.

Bron: 1

VOIDMAW: Nieuwe Techniek voor Omzeilen van Geheugen Scanners

VOIDMAW is een geavanceerde techniek die speciaal is ontworpen om geheugenscanners te omzeilen en schadelijke code te verbergen voor antivirussoftware. Deze techniek maakt het mogelijk om multi-threaded payloads te verbergen en is compatibel met alle Command-and-Control (C2) beacons. Het proces bestaat uit twee onderdelen: Dismantle en Voidmaw. Dismantle laadt de schadelijke code in het geheugen en registreert elke unieke instructie die wordt uitgevoerd. Deze instructies worden vervolgens versleuteld en gemaskeerd, waardoor de code moeilijk te detecteren is. Daarna voert Voidmaw de verwerkte code dynamisch uit, waarbij het telkens slechts één instructie zichtbaar maakt. Hierdoor wordt het voor geheugenscanners vrijwel onmogelijk om de volledige kwaadaardige code te detecteren. Deze open-source techniek markeert een nieuwe stap in het ontwijken van traditionele antivirusmaatregelen en vormt een uitdaging voor beveiligingsprofessionals om hun detectiesystemen verder te verfijnen.

Bron: 1

Een cybercrimineel verkoopt naar verluidt toegang tot de Université Libre de Bruxelles

Een dreigingsactor heeft naar verluidt toegang te koop aangeboden tot de netwerken van de Université Libre de Bruxelles (ULB). De aanval is onderdeel van een groter patroon waarbij onderwijsinstellingen steeds vaker doelwit worden van cybercriminelen. Dergelijke toegang biedt vaak mogelijkheden voor verdere aanvallen, zoals het stelen van persoonlijke gegevens, verstoring van onderwijsactiviteiten of zelfs afpersing. Hoewel details over hoe de toegang werd verkregen beperkt zijn, benadrukt dit incident het groeiende gevaar van cybercriminaliteit binnen de academische wereld. Universiteiten moeten hun beveiligingsmaatregelen aanscherpen om te voorkomen dat gevoelige informatie wordt blootgesteld of misbruikt door kwaadwillende partijen. screenprint

Datalek bij cryptoplatform Transak treft ruim 92.000 gebruikers

Cryptoplatform Transak heeft een ernstig datalek gemeld waarbij gevoelige gegevens van meer dan 92.000 gebruikers zijn gelekt. Het lek omvat namen, geboortedatums, kopieën van identiteitsbewijzen en selfies. De oorzaak was een geslaagde phishingaanval op een medewerker, waardoor een aanvaller toegang kreeg tot het systeem van Transak's KYC-leverancier.

E-mailadressen, telefoonnummers, wachtwoorden en financiële gegevens zijn niet gecompromitteerd. Transak benadrukt dat de cryptovaluta van gebruikers veilig zijn. Het bedrijf informeert getroffen klanten per e-mail en heeft het incident gemeld bij de relevante privacytoezichthouders.

Als reactie op het lek belooft Transak verbeteringen in training, software en systemen om toekomstige phishing- en social engineering-aanvallen beter te kunnen weerstaan en de impact ervan te beperken.

Bron: 1

Google ontdekt actief misbruik van beveiligingslek in Samsung-toestellen

Google heeft gemeld dat aanvallers actief misbruik maken van een kwetsbaarheid in bepaalde Samsung-telefoons. Het betreft een beveiligingslek (CVE-2024-44068) in Exynos-processoren van Samsung dat kan leiden tot een use-after-free kwetsbaarheid. Hierdoor kunnen aanvallers code uitvoeren en mogelijk rechten verhogen op het systeem.

Google ontdekte het lek bij onderzoek naar een aanval en rapporteerde het aan Samsung. De aanvallers gebruikten de kwetsbaarheid om willekeurige code uit te voeren in het cameraserver-proces, dat met hogere rechten draait. Samsung bracht begin oktober beveiligingsupdates uit, maar de aanvallen vonden al plaats voordat deze updates beschikbaar waren.

Verdere details over de aanvallen, zoals de doelwitten of daders, zijn niet bekendgemaakt door Google. Samsung zelf maakt geen melding van actief misbruik van deze kwetsbaarheid.

Bron: 1

Cybercriminelen bereiden zich voor op Amerikaanse verkiezingen

Onderzoekers van FortiGuard Labs hebben ontdekt dat cybercriminelen zich voorbereiden op de aankomende Amerikaanse verkiezingen. Er zijn meer dan 1.000 nieuwe domeinnamen geregistreerd die potentieel kwaadaardig zijn en gerelateerd aan de verkiezingen. Deze domeinen worden gebruikt voor phishing, desinformatie en andere malafide activiteiten. Op het dark web worden phishing-kits verkocht die politieke leiders imiteren. Daarnaast zijn er grote datasets met persoonlijke gegevens van Amerikaanse kiezers te koop, die kunnen worden misbruikt voor credential stuffing-aanvallen. Experts waarschuwen dat iedereen risico loopt tijdens de verkiezingsperiode, inclusief verkiezingsinfrastructuur, overheidsinstanties, politieke campagnes en mediaorganisaties. Ze raden aan om robuuste cyberbeveiligingsmaatregelen te handhaven en bewust te zijn van beste praktijken op het gebied van cyberbeveiliging. rapporten

Grootschalig datalek treft Mexicaanse gezondheidszorg

Een datalek in de Mexicaanse gezondheidszorg heeft de persoonlijke gegevens van meer dan 5 miljoen patiënten blootgesteld. Het lek werd veroorzaakt door een ontbrekend wachtwoord in een Kibana-instantie, een tool voor datamonitoring en -analyse. De gelekte database van 500GB bevatte gevoelige informatie zoals namen, etnische achtergrond, nationaliteit, religie, bloedgroepen, geboortedata, geslacht, contactgegevens en Mexicaanse identificatienummers (CURP).

Het lek wordt toegeschreven aan eCaresoft Inc., een in Texas gevestigd softwarebedrijf dat ziekenhuisinformatiesystemen ontwikkelt. Hoewel medische dossiers niet zijn gelekt, vormt vooral het vrijkomen van CURP-nummers een risico voor identiteitsdiefstal en fraude. Cybercriminelen kunnen de gegevens misbruiken voor verzekeringsfraude, diefstal en phishing-aanvallen.

Na melding is de open instantie gesloten, maar het is onduidelijk of getroffen personen en zorginstellingen zijn geïnformeerd. Dit incident onderstreept het belang van goede cyberbeveiligingspraktijken in de gezondheidszorg.

Bron: 1

Nieuwe malware-campagne richt zich op Docker-servers

Een nieuwe cyberaanvalcampagne richt zich op blootgestelde Docker Remote API-servers om de perfctl-malware te verspreiden. Aanvallers zoeken naar kwetsbare Docker-servers, maken containers aan in geprivilegieerde modus en voeren schadelijke payloads uit om controle over het hostsysteem te krijgen. De aanval begint met het peilen van de server, gevolgd door het maken van een container en het uitvoeren van een gecodeerde payload. Deze payload probeert uit de container te ontsnappen en een kwaadaardig script aan te maken. De malware gebruikt verschillende ontwijkingstechnieken, zoals het voorkomen van dubbele processen en het opzetten van persistentiemechanismen. Ook worden legitiem ogende bestandsnamen gebruikt en wordt het Tor-netwerk ingezet om activiteiten te verhullen. Organisaties worden aangeraden hun Docker-omgevingen te beveiligen en best practices voor containerbeveiliging te volgen om dergelijke aanvallen te voorkomen.

Bron: 1

Beveiligingslek in Styra's OPA blootgesteld: NTLM-hashes kwetsbaar voor aanvallers

Een ernstig beveiligingslek is ontdekt in Styra's Open Policy Agent (OPA) waardoor NTLM-hashes (New Technology LAN Manager) mogelijk gelekt konden worden. Het lek, aangeduid als CVE-2024-8260, treft zowel de CLI als de Go SDK voor Windows. Het probleem ontstaat door onjuiste invoervalidatie, waardoor ongeautoriseerde toegang mogelijk is door het lekken van de Net-NTLMv2-hash van de ingelogde Windows-gebruiker. Voor misbruik is uitgaand SMB-verkeer over poort 445 vereist. Aanvallers kunnen de verkregen inloggegevens gebruiken voor relay-aanvallen of offline kraken. Styra heeft het lek verholpen in versie 0.68.0, uitgebracht op 29 augustus 2024. Experts benadrukken het belang van het beveiligen van open-source projecten en het minimaliseren van publieke blootstelling van diensten om systemen te beschermen.

Bron: 1

Russischsprekende gebruikers doelwit van geavanceerde phishing-campagne

Een nieuwe phishing-campagne richt zich op Russischsprekende gebruikers met behulp van het open-source Gophish-framework. De aanvallers verspreiden twee remote access trojans: DCRat en de nieuwe PowerRAT. De campagne maakt gebruik van gelaagde infectieketens via kwaadaardige Word-documenten of HTML-bestanden met JavaScript. Bij opening worden uiteindelijk de trojans geïnstalleerd die systeemverkenning uitvoeren, gevoelige gegevens stelen en verbinding maken met command-and-control servers in Rusland. De aanvallers gebruiken sociale engineering technieken door zich voor te doen als bekende Russische diensten zoals Yandex Disk en VK. Het gebruik van Gophish, dat normaal bedoeld is voor het testen van phishing-verdediging, laat zien hoe cybercriminelen legitieme tools misbruiken voor kwaadaardige doeleinden.

Bron: 1

Exploit voor nieuwe Windows Server "WinReg" NTLM Relay-aanval vrijgegeven

Er is een proof-of-concept exploit-code gepubliceerd voor een kwetsbaarheid in Microsoft's Remote Registry-client. Deze kwetsbaarheid, aangeduid als CVE-2024-43532, kan worden misbruikt om controle over een Windows-domein te krijgen door de beveiliging van het authenticatieproces te verlagen. Het probleem treft alle Windows Server-versies van 2008 tot 2022, evenals Windows 10 en 11.

De kwetsbaarheid ontstaat wanneer de Remote Registry-client terugvalt op oudere, minder veilige protocollen als SMB-transport niet beschikbaar is. Een aanvaller kan hierdoor NTLM-authenticatie onderscheppen en doorsturen naar andere diensten, zoals Active Directory Certificate Services.

De ontdekker van de kwetsbaarheid, Akamai-onderzoeker Stiv Kupchik, heeft nu een werkende proof-of-concept vrijgegeven en het exploitatieproces toegelicht. Microsoft heeft een patch uitgebracht om het probleem te verhelpen.

Bron: 1

Miljoenen gebruikers in gevaar door onbeveiligde inloggegevens in populaire apps

Uit onderzoek van Symantec blijkt dat veel populaire mobiele apps voor iOS en Android onversleutelde inloggegevens voor clouddiensten als Amazon Web Services en Microsoft Azure bevatten in hun broncode. Dit stelt kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot gevoelige gebruikersgegevens. Onder de getroffen apps zijn Pic Stitch, Meru Cabs en Crumbl, met miljoenen downloads. De inloggegevens zijn per ongeluk in de code terechtgekomen door fouten tijdens de ontwikkeling. Hoewel de aanwezigheid van deze apps op je telefoon niet automatisch betekent dat je gegevens zijn gestolen, kunnen hackers er wel bij komen tenzij ontwikkelaars actie ondernemen. Symantec adviseert ontwikkelaars om best practices te volgen voor het beschermen van gevoelige informatie, zoals het gebruik van omgevingsvariabelen, versleuteling en geautomatiseerde beveiligingsscans tijdens het ontwikkelproces.

Bron: 1

Dark Web Anti-Botdiensten Stellen Phishingpagina’s in Staat Google’s “Rode Pagina” te Omzeilen

Cybercriminelen maken steeds vaker gebruik van anti-botdiensten op het dark web om Google's "Rode Pagina" waarschuwingen te omzeilen. Deze diensten, zoals Otus Anti-Bot, gebruiken technieken zoals gedragsanalyse, IP-filtering en geolocatie om te voorkomen dat beveiligingsbots verdachte websites markeren. Hierdoor kunnen phishingpagina’s langer actief blijven zonder gedetecteerd te worden. Phishing-as-a-Service (PhaaS) platforms maken het nog eenvoudiger voor criminelen om grootschalige phishingaanvallen op te zetten, zelfs voor degenen met beperkte technische kennis. De anti-botdiensten tonen verschillende inhoud aan beveiligingsbots en echte gebruikers, waardoor ze kunnen voorkomen dat hun pagina’s worden geblokkeerd. Dit brengt een groot risico met zich mee voor zowel bedrijven als gebruikers, die nu langer blootgesteld worden aan phishingaanvallen. Voor cybersecurity-teams vormt dit een groeiende uitdaging, aangezien ze voortdurend nieuwe methoden moeten ontwikkelen om deze evoluerende dreigingen te bestrijden.

Bron: 1

Cryptojacking via gRPC en HTTP/2: Nieuwe Aanvalsmethode

Onderzoekers van Trend Micro hebben een nieuwe aanvalsmethode ontdekt waarbij cybercriminelen de gRPC-protocol in combinatie met h2c (clear text HTTP/2) gebruiken om cryptominers op Docker-servers te installeren. De aanvallers richten zich op kwetsbare Docker API-servers en voeren eerst een scan uit om geschikte doelwitten te identificeren. Vervolgens vragen ze een gRPC/h2c-upgrade aan, waardoor ze onopgemerkt controle krijgen over de server.

Via gRPC-methoden kunnen de aanvallers verschillende functies uitvoeren, zoals bestandsbeheer en SSH-forwarding, wat hen in staat stelt om een cryptominer, SRBMiner, te installeren. De miner gebruikt systeembronnen om de XRP-cryptocurrency te minen. Door gebruik te maken van de Docker API kunnen de aanvallers hun activiteiten verbergen en continu minen zonder opgemerkt te worden. Deze aanval benadrukt het belang van goede beveiliging van containeromgevingen en het monitoren van verdachte activiteiten.

Bron: 1

Virtuele harde schijven omzeilen e-mailbeveiliging en antivirussoftware

Een recent rapport onthult een kwetsbaarheid in de detectiemogelijkheden van Secure Email Gateways (SEGs) en antivirusprogramma's, waarbij cybercriminelen gebruikmaken van virtuele harde schijven (VHD's) om malware te verbergen. Deze VHD-bestanden worden als e-mailbijlagen verzonden of via downloadlinks aangeboden, waardoor ze de beveiliging kunnen omzeilen. De bestanden worden gemonteerd als fysieke schijven in Windows, wat het voor slachtoffers gemakkelijk maakt om onbewust malware uit te voeren.

Cybercriminelen hebben deze methode in 2024 veelvuldig ingezet om Remote Access Trojans (RAT's) zoals Remcos en XWorm te verspreiden. Aanvallers gebruiken thema’s zoals belastingaangiftes of verzendupdates om ontvangers te misleiden. De SEG- en antivirusprogramma's detecteren de schadelijke inhoud in veel gevallen niet, wat deze aanvalsmethode bijzonder effectief maakt. Het rapport benadrukt ook dat VHD-bestanden door kleine aanpassingen in bestandshashes nog moeilijker op te sporen zijn.

Bron: 1

Grandoreiro Trojan breidt wereldwijd uit en bedreigt 1.700 banken

De Grandoreiro Trojan, die sinds 2016 actief is en afkomstig uit Brazilië, vormt een groeiende bedreiging voor de financiële sector wereldwijd. Dit malwaretype, dat behoort tot de Tetrade-malwarefamilie, richt zich voornamelijk op het stelen van bankgegevens en het omzeilen van beveiligingsmaatregelen. Hoewel aanvankelijke doelen voornamelijk in Latijns-Amerika lagen, is de Trojan in 2024 uitgegroeid tot een wereldwijde dreiging en richt hij zich op banken in 45 landen, waaronder ook Azië en Afrika. In totaal zijn 1.700 banken en 276 cryptowallets doelwit van deze geavanceerde cyberaanvallen.

De malware blijft zich ontwikkelen en maakt nu gebruik van geavanceerde technieken zoals domeingeneratie-algoritmen en versleuteling om detectie te vermijden. Ondanks samenwerkingen tussen cybersecuritybedrijven zoals Kaspersky en wetshandhavingsinstanties zoals INTERPOL, blijft Grandoreiro actief en zeer winstgevend voor cybercriminelen. Met naar schatting meer dan 150.000 geblokkeerde infectiepogingen in 2024, lijkt de dreiging voorlopig nog niet af te nemen.

Bron: 1

Cybercrimineel biedt toegang tot cloudsysteem van grote inlichtingendienst te koop aan

Een cybercrimineel die opereert onder de naam DarkRaaS beweert toegang te hebben tot het cloudsysteem van een groot internationaal inlichtingenbedrijf. Via een forum op het darkweb biedt DarkRaaS deze toegang nu te koop aan. Het zou gaan om een bedrijf met een jaaromzet van 2 miljard dollar, actief in de computer- en netwerkbeveiligingssector.

De claim wordt ondersteund met screenshots die de vermeende toegang tot het systeem moeten aantonen. Als deze bewering klopt, zou het een ernstige inbreuk betekenen op de beveiliging van een organisatie die juist gespecialiseerd is in het beschermen van gevoelige informatie.

Dit incident onderstreept de continue dreiging van cybercriminelen die proberen binnen te dringen in de systemen van grote bedrijven en instellingen, zelfs als deze zelf actief zijn op het gebied van beveiliging en inlichtingen.

Actief misbruik van SharePoint-kwetsbaarheid alarmeert VS-overheid

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actief misbruik van een ernstige kwetsbaarheid in Microsoft SharePoint. Deze remote code execution-kwetsbaarheid (CVE-2024-38094) werd in juli gepatcht, maar wordt nu actief uitgebuit door aanvallers. Om misbruik te maken moeten aanvallers over SharePoint-inloggegevens en Site Owner-rechten beschikken. Vervolgens kunnen ze willekeurige code injecteren en uitvoeren op de SharePoint-server. Het CISA beschouwt dit als een risico voor overheidsorganisaties en heeft federale instanties opgedragen de patch vóór 12 november te installeren. Hoewel details over de waargenomen aanvallen ontbreken, benadrukt deze waarschuwing het belang van tijdige patchinstallatie, vooral voor kritieke systemen zoals SharePoint die veel gebruikt worden voor bestandsdeling en communicatie binnen organisaties.

Bron: 1

Phishingaanval via e-mailadres gemeente Antwerpen

Een e-mailadres van de gemeente Antwerpen is misbruikt voor het versturen van 150.000 phishingmails gericht op cryptowallets. De aanvaller kreeg toegang tot een gebruikersaccount van een stadsmedewerker bij de mailingtool Campaign Monitor. Vervolgens werd het adres support@antwerpen.be aangemaakt om phishingmails te versturen die zogenaamd waarschuwden voor een geblokkeerde MetaMask-wallet. Na ongeveer een uur werd het account geblokkeerd.

Volgens wethouder Caluwaerts is alleen één account gecompromitteerd en niet de hele omgeving. Er zijn geen gegevens van de gemeente geëxporteerd. Het betreffende account is inmiddels verwijderd en voor alle overige accounts is multifactorauthenticatie ingeschakeld. Omdat er geen persoonsgegevens zijn gecompromitteerd, is er geen melding gedaan bij de Belgische privacytoezichthouder. De gemeente heeft maatregelen genomen om herhaling te voorkomen.

Bron: 1

Nieuwe methode om AI-modellen te kraken: "Deceptive Delight"

Onderzoekers hebben een nieuwe techniek onthuld, genaamd "Deceptive Delight", die het mogelijk maakt om grote taalmodellen (LLM's) te manipuleren en gevaarlijke inhoud te genereren. Deze methode werd ontwikkeld door Palo Alto Networks Unit 42 en werkt door tijdens een interactieve conversatie geleidelijk de veiligheidsmaatregelen van het model te omzeilen. In slechts drie stappen kan de techniek het model verleiden om ongewenste of zelfs schadelijke antwoorden te geven. Het proces maakt gebruik van de beperkte aandachtsspanne van AI-modellen, waarbij onveilige content vermengd wordt met onschuldige instructies. Dit leidt ertoe dat het model de context verkeerd interpreteert, waardoor gevaarlijke inhoud door de veiligheidsfilters heen kan glippen. Onderzoekers raden aan om strengere contentfilters te gebruiken en de input-outputregels van AI-systemen nauwkeurig te definiëren om deze risico's te beperken.

Bron: 1

Noord-Koreaanse hackersgroep verspreidt malware via tank-game

Een Noord-Koreaanse spionagegroep, bekend als de Lazarus Group, heeft een tankspelletje genaamd DeTankZone gebruikt om Google Chrome-gebruikers met malware te infecteren. De aanval maakte gebruik van een onbekende kwetsbaarheid in Chrome, die pas later door Google werd gepatcht. Het spel werd gepresenteerd als een DeFi NFT-gebaseerde multiplayer game en was een kopie van een bestaand spel genaamd DeFiTankLand.

De aanvallers begonnen in februari 2024 met het promoten van hun game op X. Via verschillende kwetsbaarheden kon de Manuscrypt-backdoor worden geïnstalleerd, waarmee de hackers volledige controle over geïnfecteerde computers kregen. Vermoedelijk hebben de aanvallers eerst de broncode van het originele spel gestolen om hun eigen versie te maken.

De Lazarus Group, die eerder verantwoordelijk was voor grote cyberaanvallen zoals WannaCry en de Sony Pictures-hack, richt zich meestal op cryptobedrijven. Het gebruik van zero-day exploits maakt hun aanvallen bijzonder gevaarlijk, waarbij zelfs het klikken op een enkele link al kan leiden tot een gecompromitteerd systeem.

Bron: 1

Nieuwe macOS-ransomware steelt én versleutelt bestanden

Er is een nieuwe vorm van ransomware ontdekt die specifiek gericht is op macOS-systemen. Deze malware, door securitybedrijf SentinelOne 'NotLockBit' genoemd, doet zich voor als de bekende LockBit-ransomware maar is waarschijnlijk door andere ontwikkelaars gemaakt. De ransomware heeft een dubbele functie: naast het versleutelen van bestanden, steelt het ook data van het getroffen systeem.

Bij een infectie worden eerst bestanden van het slachtoffer naar een Amazon S3-bucket verstuurd, waarna de versleuteling begint. Na voltooiing wordt de achtergrond van het systeem veranderd met een bericht dat de bestanden zijn gestolen en versleuteld. Er zijn al verschillende versies van deze ransomware aangetroffen.

Hoewel macOS-ransomware nog steeds een relatief kleine dreiging vormt, laat deze ontwikkeling zien dat cybercriminelen de effectiviteit van 'double extortion' herkennen. Hierbij worden slachtoffers onder druk gezet om losgeld te betalen door te dreigen met het openbaar maken van gestolen data, ongeacht of ze beschikken over back-ups.

Bron:1

Samsung Galaxy S24 kwetsbaar voor aanvallen op afstand

🆕 Samsung Galaxy S24 kwetsbaar voor aanvallen op afstand

Tijdens de Pwn2Own-hackwedstrijd in Ierland heeft onderzoeker Ken Gannon van NCC Group aangetoond dat de Samsung Galaxy S24 kwetsbaar is voor aanvallen op afstand. Hij ontdekte vijf tot nu toe onbekende beveiligingslekken, waaronder een path traversal-kwetsbaarheid. Door deze kwetsbaarheden kon hij toegang krijgen tot het toestel en zelfs een app installeren.

De demonstratie, die Gannon een beloning van 50.000 dollar opleverde, toont aan dat aanvallen mogelijk zijn via verschillende kanalen zoals de standaardbrowser, NFC, bluetooth of wifi. Voor browsergerelateerde aanvallen is alleen het bezoeken van een webpagina voldoende om het toestel te compromitteren.

Samsung is inmiddels op de hoogte gesteld van de beveiligingslekken en werkt aan updates om deze problemen te verhelpen. Het is nog niet bekend wanneer deze updates beschikbaar zullen zijn voor gebruikers. Tot die tijd blijven Galaxy S24-toestellen potentieel kwetsbaar voor deze vorm van aanvallen.

Bron:1

Cybercrimineel Biedt Toegang tot Spaans Politiesysteem te Koop Aan

Er is een zorgwekkende ontwikkeling gaande waarbij een cybercrimineel beweert toegang te hebben tot een intern paneel van de Spaanse politie en deze toegang nu te koop aanbiedt. Deze claim is opgedoken in cybercriminele kringen en vormt een potentiële bedreiging voor de veiligheid van politiegegevens. De ernst van deze situatie wordt versterkt door het feit dat toegang tot politiesystemen zeer gevoelige informatie kan bevatten. Als deze claims waar blijken te zijn, zou dit ernstige gevolgen kunnen hebben voor de operationele veiligheid van de Spaanse politie en mogelijk ook voor lopende onderzoeken. De autoriteiten zijn gewaarschuwd en onderzoeken momenteel de authenticiteit van deze beweringen.

Fortinet kwetsbaarheid actief misbruikt sinds juni

Een nieuwe kwetsbaarheid in Fortinet's FortiManager, bekend als "FortiJump" en aangeduid met CVE-2024-47575, wordt sinds juni 2024 actief uitgebuit in aanvallen op meer dan 50 servers. Deze kwetsbaarheid, die door Mandiant is gerapporteerd, betreft een ontbrekende authenticatiecontrole in het FortiGate-to-FortiManager-protocol (FGFM), waardoor aanvallers zonder inloggegevens opdrachten kunnen uitvoeren op de getroffen servers. Dit stelt hen in staat om gevoelige configuratiegegevens van beheerde apparaten te stelen.

De aanvalsmethode houdt in dat aanvallers hun FortiManager- of FortiGate-apparaat met geldige certificaten aan een blootgestelde FortiManager-server registreren, zelfs als deze ongeautoriseerd is. Fortinet heeft inmiddels patches uitgebracht en adviseert beheerders om strikte toegangscontroles in te stellen, zoals het beperken van toegestane IP-adressen.

Hoewel er geen bewijs is dat de aanvallers de gestolen data verder hebben gebruikt om netwerken binnen te dringen, wordt het toch aangeraden om getroffen systemen te patchen en wachtwoorden te wijzigen.

Bron: 1

Phishingaanvallen op cryptowallets via Webflow nemen toe

Recent onderzoek van Netskope Threat Labs toont een sterke toename van phishingaanvallen op cryptowallets. Deze aanvallen maken gebruik van Webflow, een populaire websitebouwer, om phishingpagina's te creëren die lijken op legitieme cryptowallets zoals Coinbase, MetaMask en Trezor. Tussen april en september 2024 nam het verkeer naar deze phishingpagina's tienvoudig toe. De aanvallers gebruiken Webflow’s formuliervelden om vertrouwelijke gegevens, zoals herstelzinnen en inloggegevens, te stelen. Het doel van deze phishingcampagnes is vooral de geheime herstelzin van cryptowallets, waarmee aanvallers volledige controle over de wallets krijgen en alle activa kunnen stelen. Meer dan 120 organisaties, vooral uit de financiële en technologische sector, zijn al getroffen. Deze nieuwe tactiek biedt cybercriminelen de mogelijkheid om phishingwebsites te bouwen zonder enige code, wat het detecteren ervan bemoeilijkt.

Bron: 1

Nieuwe WarmCookie/BadSpace Malware Bedreigt Organisaties

Onderzoekers van Cisco Talos hebben een nieuwe malwarefamilie genaamd WarmCookie, ook wel bekend als BadSpace, ontdekt. Deze malware is sinds april 2024 actief en richt zich op diverse sectoren via gerichte campagnes. WarmCookie is een veelzijdige bedreiging met functies zoals het uitvoeren van opdrachten, bestandsmanipulatie en het maken van schermafbeeldingen, wat het voor cybercriminelen aantrekkelijk maakt om langdurige toegang te verkrijgen tot geïnfecteerde netwerken. De eerste infecties gebeuren vaak via malspam of malvertising, waarbij slachtoffers worden verleid om op schadelijke links te klikken of geïnfecteerde bijlagen te openen.

Eenmaal binnen in het systeem fungeert WarmCookie als springplank voor andere aanvallen. Het kan bijvoorbeeld gebruikt worden om de CSharp-Streamer-RAT of Cobalt Strike te installeren. Het aanpassingsvermogen van de malware en de constante updates door de ontwikkelaars maken het moeilijk voor beveiligingsteams om deze te detecteren en te verwijderen.

Bron: 1

Embargo Ransomware Dreigt met Geavanceerde Aanvallen op Amerikaanse Bedrijven

De nieuwe ransomwaregroep Embargo richt zich sinds mei 2024 op Amerikaanse bedrijven en maakt gebruik van geavanceerde technieken om beveiligingssystemen te omzeilen. Wat deze groep bijzonder gevaarlijk maakt, is het gebruik van de programmeertaal Rust, waardoor hun ransomware zowel Windows- als Linux-systemen kan infecteren. Embargo gebruikt de MDeployer-tool om ransomware te verspreiden en maakt daarbij gebruik van MS4Killer, die Endpoint Detection and Response (EDR) uitschakelt.

De aanvallen van Embargo worden gekenmerkt door hun flexibiliteit; ze passen hun tactieken voortdurend aan om beveiligingsmaatregelen te ontwijken. Het gebruik van Safe Mode om antivirus- en EDR-software uit te schakelen, is een van hun belangrijkste methoden. Daarnaast hanteert de groep een dubbele afpersingsstrategie, waarbij ze niet alleen data versleutelen, maar ook dreigen deze te publiceren als het losgeld niet wordt betaald. Embargo opereert volgens het Ransomware-as-a-Service (RaaS)-model, waarbij affiliates de tools kunnen gebruiken tegen een deel van de opbrengst.

Bron: 1

ZeroSevenGroup verkoopt toegang tot vijf Britse onderwijsinstellingen

ZeroSevenGroup, een bekende cyberdreigingsgroep, beweert momenteel netwerktoegang te verkopen tot vijf niet nader genoemde onderwijsinstellingen in het Verenigd Koninkrijk. Deze toegang omvat uitgebreide rechten, zoals volledige controle over de netwerken, waaronder command and control (C2), shell-toegang, VPN, en cloudbeheertools. Dit geeft aanvallers de mogelijkheid om gevoelige informatie te manipuleren of te stelen en controle te krijgen over belangrijke netwerkdomeinen en systeembeheer. De verkoop van deze toegang biedt kwaadwillenden de mogelijkheid om het netwerk te gijzelen of gevoelige gegevens te stelen, waardoor de slachtoffers kwetsbaar zijn voor verdere cyberaanvallen. Deze situatie benadrukt de groeiende dreiging van dergelijke georganiseerde groepen die specifiek onderwijsinstellingen targeten voor financieel gewin.

Nieuwe Qilin ransomware met sterkere encryptie en betere ontwijking

De Qilin (Agenda) ransomware heeft een nieuwe variant, 'Qilin.B', die sterkere encryptie en verbeterde mogelijkheden voor het ontwijken van beveiligingstools biedt. Deze versie, gebaseerd op de programmeertaal Rust, maakt gebruik van AES-256-CTR encryptie voor moderne systemen en ChaCha20 voor oudere hardware. Daarnaast beschermt het encryptiesleutels met RSA-4096, wat het vrijwel onmogelijk maakt om versleutelde data zonder de juiste sleutels te herstellen. Qilin.B richt zich specifiek op het uitschakelen van back-up- en beveiligingssystemen, zoals Veeam, Sophos en Windows Volume Shadow Copy Service. Hierdoor worden herstelmechanismen verstoord en forensisch onderzoek bemoeilijkt. De ransomware vernietigt schaduwkopieën en verwijdert zichzelf na voltooiing van de encryptie. Qilin.B richt zich zowel op lokale mappen als netwerkschijven en laat voor elke map een losgeldbrief achter. Deze geavanceerde functies maken de ransomware bijzonder schadelijk, vooral in combinatie met het vermogen om netwerkbrede aanvallen uit te voeren.

Bron: 1

AI-honeypot onthult opkomende AI-gestuurde hackaanvallen

Een recente studie benadrukt de groeiende dreiging van hackaanvallen met behulp van kunstmatige intelligentie (AI) op het open internet. Onderzoekers van Palisade Research hebben een honeypot ontwikkeld, een systeem dat hackers lokt om hun werkwijze te onthullen. Dit systeem, de LLM Agent Honeypot, maakte gebruik van een verouderde en kwetsbare SSH-versie en trok de aandacht door zich voor te doen als gevoelige doelwitten, zoals overheidswebsites. Gedurende de testperiode kreeg de honeypot meer dan 800.000 interacties.

De onderzoekers pasten slimme trucjes toe, zoals verborgen promptinjecties, om te achterhalen of een AI-agent betrokken was bij de aanval. Ze identificeerden zes verschillende typen AI-agenten die in de val liepen. Dit onderzoek toont aan dat AI steeds vaker wordt ingezet bij cyberaanvallen. De onderzoekers verwachten dat dit slechts het begin is en blijven hun dataset updaten om nieuwe inzichten te verkrijgen in de werkwijze van AI-gestuurde hackers.

Bron: 1

Flinke toename in telefoontjes van oplichters: ‘Hang direct op’

Er is een sterke stijging in het aantal meldingen van frauduleuze telefoontjes waarbij oplichters zich voordoen als bekende bedrijven zoals PayPal, Klarna of Amazon. Gebruikers worden gebeld door een Nederlands nummer en horen een bandje waarin wordt gewaarschuwd voor een (fictieve) betaling. Vaak wordt gevraagd om een toets in te drukken, waarna men doorverbonden wordt met een persoon die probeert toegang te krijgen tot persoonlijke gegevens of een computer. Deze vorm van oplichting, ook wel ‘spoofing’ genoemd, is gevaarlijk omdat het lijkt alsof de beller een betrouwbaar Nederlands nummer heeft. De Fraudehelpdesk heeft al honderden meldingen ontvangen en adviseert mensen om altijd direct op te hangen als ze een dergelijk telefoontje ontvangen. Veel slachtoffers melden dat ze gelukkig op tijd de verbinding hebben verbroken, hoewel sommigen toch financiële schade hebben geleden.

Bron: 1

Nieuwe Dreigingsgroep UNC5820 Richt Zich op FortiManager Zero-Day Lek

In oktober 2024 hebben Mandiant en Fortinet een grootschalige exploitatie van FortiManager-apparaten ontdekt, waarbij de nieuwe dreigingsgroep UNC5820 een zero-day kwetsbaarheid (CVE-2024-47575) misbruikt. Deze kwetsbaarheid stelt kwaadwillenden in staat om willekeurige code of commando’s uit te voeren op kwetsbare FortiManager-systemen. Sinds juni 2024 heeft UNC5820 actief configuratiegegevens en gebruikersgegevens van FortiGate-apparaten bemachtigd. Hiermee kan de groep mogelijk andere delen van bedrijfsnetwerken aanvallen die door deze apparaten worden beheerd.

Tijdens de aanvallen werden verdachte IP-adressen en onbekende apparaten toegevoegd aan de FortiManager-systemen, waardoor UNC5820 zich als een legitieme gebruiker kon voordoen. Ondanks dat er geen aanwijzingen zijn voor verdere verspreiding van de aanvallen, blijft het risico op toekomstige compromittering hoog. Fortinet heeft inmiddels updates uitgebracht om deze kwetsbaarheid te verhelpen en raadt aan om de toegang tot FortiManager-apparaten te beperken en te monitoren.

Bron: 1

CISA waarschuwt voor kritieke kwetsbaarheden in Cisco en Roundcube

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een dringende waarschuwing afgegeven over twee actief misbruikte kwetsbaarheden in Cisco netwerkapparaten en de populaire Roundcube webmailsoftware. De eerste kwetsbaarheid (CVE-2024-20481) treft de Remote Access VPN-service van Cisco's Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD) software. Deze kwetsbaarheid stelt kwaadwillenden in staat om via een grote hoeveelheid authenticatieverzoeken een denial-of-service (DoS) aanval te veroorzaken. De tweede kwetsbaarheid (CVE-2024-37383) betreft Roundcube webmailsoftware, waarbij aanvallers kwaadaardige JavaScript in e-mails kunnen injecteren om gevoelige gegevens zoals gebruikersreferenties te stelen.

CISA heeft beide kwetsbaarheden toegevoegd aan de lijst van bekende misbruikte kwetsbaarheden. Organisaties en gebruikers van getroffen Cisco- en Roundcube-producten wordt dringend geadviseerd om zo snel mogelijk de beschikbare updates door te voeren om misbruik te voorkomen.

Bron: 1

Gevaarlijke samenwerking tussen Scattered Spider en RansomHub verhoogt ransomware-dreiging

Een zorgwekkende samenwerking tussen de cybercriminelen van Scattered Spider en de snelgroeiende ransomwaregroep RansomHub leidt tot een aanzienlijke escalatie van ransomware-aanvallen. Scattered Spider, oorspronkelijk bekend om kleinere misdaden zoals SIM-swapping en identiteitsfraude, heeft zijn technieken verfijnd en werkt nu samen met ransomwaregroepen om grotere financiële winsten te behalen. Hun partnerschap met RansomHub, dat een zeer aantrekkelijk winstmodel biedt voor affiliates (90% van de opbrengsten), heeft de impact van hun aanvallen vergroot.

In recente aanvallen hebben ze zich gericht op grotere bedrijven, waarbij ze via social engineering toegang krijgen tot gevoelige accounts en netwerken versleutelen. Deze aanvallen verlopen snel en geavanceerd, waarbij de criminelen vaak binnen enkele uren volledige toegang tot kritieke systemen verkrijgen. Organisaties moeten hun beveiliging verbeteren om zich te beschermen tegen dit soort complexe aanvallen, met name door het versterken van hun verdediging tegen social engineering.

Bron: 1

Noord-Koreaanse IT-werkers infiltreren Westerse bedrijven

Een recent rapport van Mandiant onthult de activiteiten van UNC5267, een Noord-Koreaanse cybergroep die IT-werkers naar het buitenland stuurt om Westerse bedrijven, vooral in de VS, te infiltreren. Deze IT-werkers, vaak gevestigd in China en Rusland, werken onder valse identiteiten en solliciteren naar remote functies binnen de techsector. Door deze posities te bemachtigen, dragen zij bij aan de financiering van het Noord-Koreaanse regime en vormen ze een potentiële bedreiging voor spionage of sabotage.

UNC5267 opereert sinds 2018 en gebruikt vervalste cv’s en gestolen identiteiten om toegang te krijgen tot bedrijfssystemen. Een opvallend aspect van hun tactiek is het gebruik van ‘laptop farms’, waar IT-werkers vanuit het buitenland apparaten op afstand bedienen. Mandiant adviseert bedrijven om hun screeningprocessen en technische beveiligingen te versterken om deze bedreiging tegen te gaan.

Bron: 1

Noord-Koreaanse cybergroep Tenacious Pungsan valt open-source repositories aan met kwaadaardige npm-pakketten

Een recent rapport onthulde de activiteiten van de Noord-Koreaanse cybergroep Tenacious Pungsan, bekend om hun aanvallen op open-source software. De groep maakt gebruik van naam-squatting om ontwikkelaars te misleiden door kwaadaardige versies van populaire npm-pakketten aan te bieden. Deze pakketten bevatten verborgen JavaScript-code die gevoelige informatie steelt, zoals wachtwoorden en cryptowallets. Onder de getroffen pakketten zijn passports-js, bcrypts-js en blockscan-api. De aanvallers vermommen hun code met geavanceerde obfuscatie-technieken, waardoor de schadelijke functies moeilijk te herkennen zijn. De malware achter deze aanvallen, bekend als BeaverTail, wordt geassocieerd met eerdere campagnes, zoals de Contagious Interview-actie gericht op ontwikkelaars. Door het manipuleren van software in de supply chain, vormt deze dreiging een aanzienlijk risico voor gebruikers van open-source pakketten. Dit onderstreept het belang van zorgvuldige controle bij het gebruik van software uit publieke repositories.

Bron: 1

🇳🇱 Stijging in meldingen over telefoonspoofing-fraude in Nederland

De Fraudehelpdesk ontving in de eerste helft van oktober al honderden meldingen over telefoonspoofing, een vorm van oplichting waarbij fraudeurs zich voordoen als bekende bedrijven, zoals PayPal of Amazon. Slachtoffers worden gebeld via een Nederlands telefoonnummer en krijgen een automatische boodschap te horen over een vermeende afschrijving. Door op een toets te drukken, worden ze doorverbonden met een oplichter die bijvoorbeeld toegang tot hun computer probeert te krijgen of vraagt om geld over te maken naar een zogenaamd ‘veilige rekening’.

Deze methode blijkt effectief, vooral doordat het gebruik van een Nederlands nummer het gesprek betrouwbaar doet lijken. In vergelijking met september is er in oktober een sterke toename van dit soort meldingen, wat volgens de Fraudehelpdesk wijst op een nieuwe piek in de activiteit van deze fraudeurs. Mensen die een automatisch bericht ontvangen, wordt geadviseerd direct op te hangen.

Bron: 1

🇳🇱 Privé Combolijst van 25.000 Accounts uit Nederland Gelekt op BreachForums

Een recente datalek op BreachForums heeft geleid tot de verspreiding van een combolijst met 25.000 privé accounts uit Nederland. De lijst, aangeboden door de bedreigingsacteur met de gebruikersnaam “REDD,” wordt als “hoge kwaliteit” en “vers” bestempeld en bevat gebruikersgegevens die vermoedelijk door brute force aanvallen misbruikt kunnen worden. REDD, actief op BreachForums en sinds februari 2024 lid van dit forum, heeft een reputatie opgebouwd als "Elite User." Het materiaal wordt via een verborgen Tor-dienst aangeboden en lijkt specifiek gericht op cybercriminelen die gericht willen aanvallen op Nederlandse gebruikers.

Deze aanval kan gevolgen hebben voor privacy en beveiliging van de getroffen personen, vooral als de gegevens zoals wachtwoorden en e-mailadressen zijn opgenomen in de gelekte bestanden. Het benadrukt het belang voor gebruikers om sterke, unieke wachtwoorden te gebruiken en waar mogelijk multi-factor authenticatie (MFA) in te schakelen.

Black Basta ransomware doet zich voor als IT-ondersteuning op Microsoft Teams om netwerken binnen te dringen

De cybercriminele groep Black Basta, die sinds april 2022 actief is met ransomware-aanvallen, heeft haar strategie verfijnd door Microsoft Teams te gebruiken voor social engineering-aanvallen. Dit gebeurt door zich voor te doen als de IT-helpdesk van bedrijven en medewerkers te benaderen die worden overladen met spam-e-mails. In plaats van telefoontjes, zoals bij eerdere aanvallen, gebruikt Black Basta nu Microsoft Teams om zich als externe gebruikers met helpdesk-gerelateerde namen te presenteren. Zo wekken zij de indruk betrouwbaar te zijn en verleiden ze medewerkers om toegang te verlenen tot hun apparaten, meestal via programma's als AnyDesk of Windows Quick Assist.

Zodra toegang is verkregen, verspreiden de criminelen zich binnen het netwerk en installeren zij software als Cobalt Strike voor blijvende controle. Ze stelen gegevens, verhogen hun toegangsrechten en activeren uiteindelijk de ransomware. Om dergelijke aanvallen tegen te gaan, adviseren experts om communicatie met externe gebruikers op Microsoft Teams te beperken en verdachte chats goed te loggen.

Bron: 1

Rekoobe Backdoor en Typosquatting: Een Potentiële Bedreiging voor TradingView-gebruikers

In een recente ontdekking identificeerde Hunt.io de Rekoobe-backdoor in open directories, mogelijk gericht op TradingView-gebruikers. Deze malware, gekoppeld aan de beruchte APT31-groep, valt op door zijn gebruik van versleutelde bestanden en op maat gemaakte protocollen, ontworpen om detectie te omzeilen. Bij analyse van een open directory werden twee Rekoobe-bestanden gevonden die probeerden verbinding te maken met dezelfde server, wat wijst op het gedrag van andere remote access tools (RAT's).

Verder werden typosquatting-domeinen zoals "tradingviewlll[.]com" ontdekt, waarbij kleine verschillen in spelling onoplettende gebruikers kunnen misleiden. Deze tactiek, vaak ingezet voor phishing, kan slachtoffers ertoe verleiden gevoelige informatie prijs te geven of malware te downloaden. Ook waren er servers met dezelfde SSH-sleutels, wat de vermoedens van een gecoördineerde campagne versterkt. Gebruikers worden geadviseerd waakzaam te blijven, URL's zorgvuldig te controleren en software up-to-date te houden om risico's te minimaliseren.

Bron: 1

Gegevens van 280 Miljoen Amerikanen Te Koop Op Dark Web

Een dreigingsacteur met de naam "Noiz" beweert persoonlijke gegevens van 280 miljoen Amerikaanse burgers te koop aan te bieden op een dark web-forum. De aangeboden informatie omvat gevoelige details, zoals volledige namen, adressen, geboortedata, leeftijd, geschatte woningwaarde, mediaan inkomen, e-mailadressen en telefoonnummers. Deze gegevens zouden afkomstig zijn uit meerdere bronnen en vormen een groot risico op identiteitsdiefstal en andere vormen van misbruik. Door het aanbieden van deze gegevens aan de hoogste bieder, vergroot dit datalek de dreiging voor miljoenen Amerikanen, vooral in een tijd waarin online beveiliging een steeds grotere zorg wordt. Dergelijke incidenten benadrukken het belang van verscherpte databeschermingsmaatregelen en waakzaamheid onder burgers om zich te beschermen tegen de potentiële gevaren van datalekken en cybercriminaliteit.

Nieuwe Gevoelige Data Lijsten Gepubliceerd op BreachForums

Op BreachForums, een platform voor het delen van gelekte data, zijn recent nieuwe combolijsten met gevoelige gegevens gepubliceerd. Deze lijsten bevatten onder meer een 12.000-entry mixed mail access-lijst, een 20.000-entry office-lijst geschikt voor SMTP-cracking, en meerdere privé en semi-privé lijsten van hoge kwaliteit. Onder deze gegevens bevinden zich ook een 25.000-entry lijst met recente Nederlandse gegevens en een ultra-high-quality Amerikaanse lijst van 25.000 accounts. Deze publicaties benadrukken het aanhoudende probleem van datalekken en de cruciale noodzaak voor effectieve cybersecuritymaatregelen om deze gegevens te beschermen tegen misbruik. Gebruikers en organisaties worden herinnerd aan de waarde van sterke wachtwoorden en beveiligingspraktijken om het risico op ongeautoriseerde toegang en identiteitsfraude te beperken.

TeamTNT intensiveert aanvallen op cloud-omgevingen via Docker-kwetsbaarheden

TeamTNT, een beruchte hackersgroep, voert momenteel een nieuwe aanvalscampagne uit op cloudomgevingen om cryptovaluta te minen en gehackte servers te verhuren. De groep richt zich specifiek op Docker-systemen en misbruikt ongeauthenticeerde Docker API-eindpunten om cryptominers te installeren. Hierbij gebruiken ze scanningtools zoals masscan en ZGrab om kwetsbare Docker-diensten op te sporen, waarna hun schadelijke software wordt geïnstalleerd via een geïnfecteerde Docker Hub-account.

Deze nieuwe aanvalscampagne maakt gebruik van de Sliver C2-tool voor het beheer van geïnfecteerde servers, een verandering ten opzichte van hun eerdere methoden. De infrastructuur van TeamTNT wordt daarnaast ingezet voor verhuur aan derden via een platform voor miningverhuur, wat een teken is van de groeiende professionalisering van hun illegale activiteiten. De groep gebruikt ook AnonDNS om hun anonimiteit te waarborgen bij het aansturen van servers.

Deze ontwikkelingen onderstrepen de aanhoudende dreiging die TeamTNT vormt voor cloudbeveiliging.

Bron: 1

SolarSys: Gevaarlijke Trojan Bedreigt Braziliaanse Bankklanten

Een recent ontdekt trojan framework genaamd SolarSys vormt een grote bedreiging voor bankklanten in Brazilië. SolarSys is ontworpen om gevoelige gegevens te stelen en beveiligingssystemen te omzeilen. Het framework gebruikt een reeks modules zoals JavaScript-backdoors, mailworms en spionagesoftware die verschillende taken uitvoeren om zo onopgemerkt te blijven. Door middel van een Domain Generation Algorithm (DGA) kan SolarSys snel nieuwe domeinen gebruiken wanneer beveiligingsbedrijven bestaande domeinen blokkeren.

SolarSys verspreidt zichzelf via nagemaakte installaties van populaire software en blijft actief op geïnfecteerde systemen door regelmatig nieuwe virusmodules te downloaden. Een unieke eigenschap is het gebruik van mailworms, waarmee het zichzelf via e-mails naar contacten van het slachtoffer verspreidt. Bovendien steelt SolarSys gegevens van Chrome-gebruikers en toont het een vervalst inlogscherm bij bankwebsites, specifiek gericht op Braziliaanse banken zoals Banco do Brasil en Itaú. SolarSys blijkt moeilijk te detecteren, waardoor het een blijvende bedreiging vormt.

Bron: 1

Ransomware-aanvallen op SonicWall VPN's door Fog en Akira

Fog- en Akira-ransomwaregroepen richten zich steeds vaker op bedrijfsnetwerken door kwetsbaarheden in SonicWall VPN's te benutten, specifiek de CVE-2024-40766-beveiligingsfout in de SSL VPN-functie. Deze kwetsbaarheid, ondanks recent verholpen door SonicWall, blijft doelwit van aanvallen, waarbij hackers ongeautoriseerde toegang krijgen tot systemen.

Arctic Wolf meldt dat beide groepen gezamenlijk al minstens 30 aanvallen hebben uitgevoerd, waarbij Akira goed is voor 75% van de gevallen. Interessant is dat Fog en Akira infrastructuur delen, wat wijst op een informele samenwerking. De aanvallen verlopen snel: binnen 2 tot 10 uur na toegang worden data versleuteld. Een patroon in de aanvallen is het gebrek aan multi-factor authenticatie en de standaard VPN-poort 4433, wat toegang vergemakkelijkt. De ransomware richt zich voornamelijk op virtuele machines en back-ups, en laat vaak oude bestanden ongemoeid.

Bron: 1

Algemeen

👇 WK43-2024 (21-10-2024 / 27-10-2024)

Nieuwe Chinese hackergroep IcePeony valt Aziatische landen aan

Een nieuwe Chinese hackersgroep genaamd IcePeony is ontdekt die sinds 2023 cyberaanvallen uitvoert op overheidsinstellingen, academische instituten en politieke organisaties in Aziatische landen zoals India, Mauritius en Vietnam. De groep maakt gebruik van SQL-injectietechnieken om kwetsbare webservers binnen te dringen en zet vervolgens aangepaste malware in zoals IceCache. IcePeony lijkt vooral uit te zijn op het stelen van inloggegevens, mogelijk in lijn met Chinese nationale belangen in de regio. Aanwijzingen voor de Chinese oorsprong zijn onder meer het gebruik van vereenvoudigd Chinees in de code en werkuren die overeenkomen met de Chinese tijdzone. De onderzoekers kregen inzicht in de geavanceerde tactieken van de groep door operationele fouten die hun aanvalsinfrastructuur blootlegden. IcePeony vormt een significante nieuwe dreiging in het cyberlandschap van Azië.

Bron: 1

Beast Ransomware: Gevaarlijk RaaS-platform voor Windows, Linux en VMware ESXi

Beast Ransomware, ook wel bekend als Monster, is een Ransomware-as-a-Service (RaaS) platform dat sinds 2022 actief organisaties aanvalt. Dit platform is flexibel en biedt cybercriminelen de mogelijkheid om ransomware aan te passen aan verschillende systemen, zoals Windows, Linux en VMware ESXi. Beast gebruikt sterke encryptietechnieken, waaronder elliptische krommen en ChaCha20, en schakelt belangrijke services uit om de versleuteling niet te verstoren.

Wat Beast uniek maakt, is de mogelijkheid om op meerdere platformen te opereren. Het kan bestanden inpakken als ZIP-bestanden op Windows en virtuele machines uitschakelen op Linux en ESXi. De ransomware heeft ook een zelfverspreidingsmechanisme via SMB-scans, waarmee het kwetsbare systemen in hetzelfde netwerk kan infecteren zonder menselijke tussenkomst.

In augustus 2024 voegde Beast een offline builder toe, waarmee aanvallers ook zonder internetverbinding ransomware kunnen genereren voor specifieke doelen.

Bron: 1

Frans e-commercebedrijf te koop aangeboden op darkweb

Een Frans e-commercebedrijf dat maandelijks ongeveer 50 bestellingen verwerkt, wordt momenteel geveild op het dark web. De website biedt verschillende betaalopties aan, waaronder creditcards en PayPal, en draait op het WordPress-platform met bewerkbare bestanden. De verkoper heeft maandelijkse ordergegevens van juni tot september verstrekt, waaruit een constant transactievolume blijkt.

De veiling begint bij een startbod van 50, met een vaste prijs van 150. Deze verkoop onderstreept de aanhoudende risico's in de e-commercesector, aangezien gecompromitteerde websites regelmatig online worden verhandeld. Dit brengt potentiële gevaren met zich mee voor klantgegevens en financiële details.

Deze situatie benadrukt het belang van robuuste cyberbeveiligingsmaatregelen voor online winkels om de integriteit van hun platforms en de veiligheid van klantinformatie te waarborgen.

DNB adviseert contant geld in huis te houden bij cyberaanval

De Nederlandsche Bank (DNB) adviseert om contant geld in huis te hebben voor het geval het betalingsverkeer door een cyberaanval of softwarefout wordt platgelegd. DNB ziet cyberaanvallen als een toenemende dreiging voor de Nederlandse economie en financiële sector, met name door ransomwaregroepen en statelijke actoren. De hoge concentratie in het Nederlandse financiële stelsel maakt het extra kwetsbaar. Banken zijn voor veel digitale diensten afhankelijk van dezelfde grote techbedrijven. DNB waarschuwt dat een cyberaanval de financiële dienstverlening tijdelijk kan platleggen. Ook een softwarefout kan grote gevolgen hebben, zoals een recent incident bij CrowdStrike liet zien. DNB-directeur Olaf Sleijpen adviseert minimaal 50 euro contant in huis te hebben, genoeg voor twee dagen boodschappen. De samenleving moet zich bewust zijn van het risico dat financiële dienstverlening kan uitvallen.

Bron: 1

Veel Nederlandse ransomware-slachtoffers hadden gebrekkige beveiliging

De Autoriteit Persoonsgegevens (AP) meldt in een recent rapport dat er in 2023 meer ransomware-aanvallen in Nederland plaatsvonden dan eerder gedacht. Er werden 178 unieke, geslaagde aanvallen gemeld waarbij persoonlijke gegevens van miljoenen Nederlanders getroffen werden. Uit onderzoek onder 90 getroffen organisaties bleek dat twee derde de basisbeveiliging niet op orde had. Problemen waren onder meer het ontbreken van multifactorauthenticatie, slecht wachtwoordbeleid en het niet tijdig installeren van updates. Bij ongeveer de helft van de onderzochte aanvallen werden ook gegevens buitgemaakt, wat extra schadelijk is voor de privacy. Minstens 8 organisaties betaalden losgeld. De AP maakt zich ernstig zorgen over het beveiligingsniveau en roept organisaties op de basisbeveiliging te verbeteren om weerbaarder te worden tegen ransomware-aanvallen.

Bron: 1

Wells Fargo getroffen door Infosys-ransomware-aanval in 2023

Infosys McCamish Systems (IMS) heeft bekendgemaakt dat naast de eerder gemelde zes miljoen getroffen personen, ook drie andere partijen zijn getroffen door de ransomware-aanval in november 2023. Deze partijen zijn Continental Casualty Company (CNA), The Nolan Financial Group en Wells Fargo, een van de "Big Four" banken in de VS. De precieze omvang en aard van de gelekte informatie is nog onduidelijk. Eerder werd al bekend dat Bank of America, een andere "Big Four" bank, getroffen was door dezelfde aanval, waarbij gegevens van ongeveer 57.000 klanten waren gelekt. IMS, een Amerikaanse dochteronderneming van het Indiase technologiebedrijf Infosys, ontdekte de aanval in november 2023, waarbij bepaalde systemen werden versleuteld en persoonlijke gegevens werden blootgesteld.

Bron: 1

SEC beboet techbedrijven voor misleiding over SolarWinds-hack

De Amerikaanse beurstoezichthouder SEC heeft vier techbedrijven - Unisys Corp, Avaya Holdings, Check Point Software en Mimecast - beboet voor het misleiden van investeerders over de impact van de SolarWinds-hack in 2020. De bedrijven zouden de gevolgen van de aanval hebben gebagatelliseerd in hun openbare mededelingen. Zo verzweeg Unisys dat gigabytes aan data waren buitgemaakt, terwijl Avaya niet meldde dat ook clouddocumenten waren gecompromitteerd. Check Point gebruikte vage bewoordingen en Mimecast verzweeg details over gestolen code en wachtwoorden. De bedrijven betalen boetes variërend van $990.000 tot $4 miljoen om de zaak te schikken. De SolarWinds-hack, uitgevoerd door Russische staatshackers, trof duizenden organisaties waaronder Amerikaanse overheidsinstellingen. Met deze boetes wil de SEC bedrijven aansporen transparanter te zijn over cybersecurity-incidenten.

Bron: 1

CISA stelt nieuwe beveiligingseisen voor ter bescherming van overheids- en persoonsgegevens

De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft nieuwe beveiligingseisen voorgesteld om te voorkomen dat vijandige staten toegang krijgen tot persoonlijke gegevens van Amerikanen en overheidsgerelateerde informatie. De voorstellen richten zich op organisaties die bulkhoeveelheden gevoelige persoonsgegevens of overheidsdata verwerken, vooral als deze worden blootgesteld aan "landen van zorg" of "betrokken personen". De eisen omvatten onder meer het maandelijks bijwerken van een inventaris van IT-middelen, het snel verhelpen van kwetsbaarheden, het afdwingen van multifactorauthenticatie, het verzamelen van logbestanden en het toepassen van encryptie. CISA vraagt om publieke input om het voorstel verder te ontwikkelen. De maatregelen vloeien voort uit een eerder dit jaar door president Biden ondertekend uitvoerend bevel gericht op het aanpakken van ernstige databeveiliging risico's die de nationale veiligheid in gevaar kunnen brengen.

Bron: 1

Onderzoekers tonen combi-aanval op QNAP-router en TrueNAS Mini X

Tijdens de Pwn2Own-hackwedstrijd in Ierland hebben onderzoekers succesvolle combinaties van aanvallen gedemonstreerd op een QNAP QHora-322-router en een TrueNAS Mini X NAS-apparaat. Ze wisten kwetsbaarheden in beide apparaten te misbruiken zonder dat er op dit moment beveiligingsupdates beschikbaar zijn. Door deze apparaten te compromitteren via verschillende kwetsbaarheden konden de onderzoekers laterale bewegingen uitvoeren, wat betekent dat ze van het ene apparaat naar het andere konden overspringen binnen hetzelfde netwerk. De aanval leverde hen 100.000 dollar op. Naast deze aanval werden ook kwetsbaarheden ontdekt in andere apparaten zoals wifi-camera's, printers en smart speakers. Fabrikanten zijn inmiddels geïnformeerd, zodat ze aan beveiligingsupdates kunnen werken. De details van de kwetsbaarheden worden pas openbaar gemaakt nadat de patches zijn uitgebracht. Dit benadrukt het belang van het beveiligen van thuisnetwerken, zeker nu steeds meer bedrijven afhankelijk zijn van apparaten op thuislocaties door de toename van thuiswerken.

Bron: 1

Vier factoren die cyberweerbaarheid van digitale ecosystemen beïnvloeden

De Rijksinspectie Digitale Infrastructuur (RDI) heeft vier belangrijke factoren benoemd die de cyberweerbaarheid van digitale ecosystemen bepalen: technische, organisatorische, culturele en wetgevende factoren. Uit onderzoek blijkt dat vooral de organisatorische en culturele aspecten van groot belang zijn. Deze omvatten afspraken, beleid, bewustzijn en vertrouwen tussen de deelnemers. Er zijn twee benaderingen om de weerbaarheid te versterken: het maken van onderlinge afspraken over risicoanalyses en het toepassen van een 'zero trust'-model, waarbij men ervan uitgaat dat andere partijen niet volledig te vertrouwen zijn.

Bron: pdf downloaden

Nidec Precision onthult datalek en beveiligingsincident

Nidec Precision Corporation, een toonaangevende producent van precisiecomponenten, heeft recent een beveiligingsincident gemeld dat hun Vietnamese dochteronderneming trof. Op 5 augustus 2024 kregen externe criminelen ongeautoriseerde toegang tot de servers van Nidec Precision Vietnam Corporation (NPCV), waarbij gevoelige gegevens werden gestolen. De hackers eisten losgeld, maar na weigering van betaling publiceerden zij de gestolen informatie op het dark web.

Onder de 50.694 gelekte bestanden bevonden zich interne documenten, zakelijke contracten en veiligheidsbeleid. De aanvallers verkregen toegang door inloggegevens van gebruikersaccounts te stelen. Nidec heeft direct maatregelen genomen, zoals het resetten van wachtwoorden en het verbeteren van toegangsbeheer. Hoewel er nog geen vervolgschade is gemeld, waarschuwt het bedrijf voor mogelijk misbruik van de gestolen gegevens via bijvoorbeeld phishing.

Nidec werkt samen met externe beveiligingsexperts en heeft aangekondigd hun beveiligingssysteem verder te versterken om toekomstige aanvallen te voorkomen.

Bron: 1

Kwetsbaarheid in Mallox-ransomware maakt gratis decryptie mogelijk

Een recent ontdekte kwetsbaarheid in de Mallox-ransomware biedt slachtoffers de mogelijkheid om hun versleutelde bestanden gratis te ontsleutelen, zonder dat hiervoor losgeld aan de criminelen hoeft te worden betaald. Antivirusbedrijf Avast heeft een decryptor ontwikkeld nadat een fout in de encryptie werd gevonden in versies van de ransomware die actief waren in 2023 en begin 2024. Deze fout maakt het mogelijk om bestanden te ontsleutelen zonder de private sleutel die normaal gesproken vereist is. Dit is niet de eerste keer dat de ransomwaregroep fouten maakt; eerder lekte ze al decryptiesleutels van slachtoffers door een kwetsbaarheid in hun eigen website. Slachtoffers van de Mallox-ransomware, die voornamelijk actief was in landen zoals Turkije, Argentinië, Mexico, Brazilië en Italië, kunnen nu gebruik maken van de gratis decryptor om hun gegevens terug te krijgen. De kwetsbaarheid is in maart 2024 door de makers verholpen, maar eerdere versies blijven kwetsbaar.

Bron: 1

DTC adviseert verder onderzoek bij Fortinet-lek

Het Digital Trust Center (DTC) adviseert organisaties die gebruikmaken van Fortinet FortiManager en FortiManager Cloud om niet alleen de recente update voor een beveiligingslek te installeren, maar ook te onderzoeken of er al misbruik heeft plaatsgevonden. Het gaat om een kwetsbaarheid die actief wordt aangevallen, waarbij aanvallers configuratiegegevens, VPN-inloggegevens en certificaten kunnen stelen. Dit kan leiden tot ongeautoriseerde toegang tot het netwerk. Het DTC benadrukt dat alleen het installeren van de update niet voldoende is, omdat de kwetsbaarheid mogelijk al eerder is misbruikt voordat de patch beschikbaar kwam. Daarom is aanvullend onderzoek nodig om eventuele inbreuken te ontdekken. Het Nationaal Cyber Security Centrum (NCSC) adviseert ook om in het geval van misbruik gebruikersaccounts te resetten en certificaten te vernieuwen. FortiManager is een systeem waarmee organisaties hun Fortinet-apparaten beheren, en een succesvolle aanval kan aanzienlijke gevolgen hebben voor de beveiliging van hun netwerken.

Bron: 1

Henry Schein onthult datalek een jaar na ransomware-aanval

Henry Schein, een groot leverancier van gezondheidszorgoplossingen, heeft onlangs een datalek bekendgemaakt dat plaatsvond tijdens twee opeenvolgende cyberaanvallen in 2023. Deze aanvallen werden uitgevoerd door de BlackCat Ransomware-groep. Tijdens deze aanvallen werd persoonlijke informatie van meer dan 160.000 mensen gestolen. De ransomware-groep claimde verantwoordelijk te zijn voor het versleutelen van de systemen van het bedrijf en het stelen van 35 terabytes aan gevoelige gegevens. Ondanks onderhandelingen met de aanvallers, werd de organisatie in november opnieuw getroffen door een aanval. Meer dan een jaar later bevestigde Henry Schein in een melding aan de procureur-generaal van de staat Maine dat de persoonlijke gegevens van 166.432 mensen waren buitgemaakt. Het bedrijf heeft getroffen individuen nu een gratis lidmaatschap aangeboden voor identiteitsbeschermingsdiensten om potentiële fraude te detecteren.

Bron: 1

Bijna de helft van datalekken in Amerikaanse energiesector veroorzaakt door leveranciers

Uit een recent onderzoek blijkt dat de Amerikaanse energiesector kwetsbaar is voor cyberdreigingen, waarbij bijna 1 op de 5 bedrijven slecht scoort op cyberveiligheid. Van de geanalyseerde 250 energiebedrijven werd bijna 45% van de datalekken veroorzaakt door derde partijen, vooral IT-leveranciers, die verantwoordelijk waren voor tweederde van deze lekken. Dit is aanzienlijk hoger dan het wereldwijde gemiddelde.

Daarnaast bleek uit het onderzoek dat 19% van de bedrijven een lage score (C tot F) kreeg voor cyberveiligheid, terwijl slechts 42% een A-score behaalde. De energiesector als geheel scoorde een B. De afhankelijkheid van externe leveranciers vormt een belangrijke kwetsbaarheid voor de sector, omdat de beveiliging slechts zo sterk is als de zwakste schakel.

Ondanks zorgen over mogelijke verstoringen van de energievoorziening, hadden de meeste datalekken geen impact op de infrastructuur. Ransomware blijft echter een grote dreiging vanwege de mogelijke financiële gevolgen van stilleggingen.

Bron: 1

Grootste zorggerelateerde datalek VS treft 100 miljoen Amerikanen

Bij een recente ransomware-aanval op Change Healthcare, een Amerikaans zorg-IT-bedrijf en dochteronderneming van UnitedHealth, zijn de gegevens van 100 miljoen Amerikanen gestolen. Dit is het grootste zorggerelateerde datalek in de Amerikaanse geschiedenis. Het getroffen bedrijf verwerkt jaarlijks miljarden zorgtransacties en beheert een derde van alle Amerikaanse patiëntendossiers.

De gestolen informatie omvat onder meer persoonlijke gegevens, medische informatie en financiële data. Change Healthcare betaalde 22 miljoen dollar losgeld om de patiëntgegevens te beschermen. De aanval was mogelijk doordat criminelen toegang kregen tot een Citrix-portaal waar geen multifactorauthenticatie (MFA) was ingeschakeld. UnitedHealth-CEO Andrew Witty verklaarde dat het bedrijf bezig was met het upgraden van de oudere technologie toen de aanval plaatsvond. De totale kosten van de cyberaanval bedroegen in het eerste kwartaal van 2024 zo'n 872 miljoen dollar.

Bron: 1

Recordaantal DDoS-aanvallen bereikt ongekende hoogten

In de derde kwartaal van 2024 heeft Cloudflare bijna zes miljoen DDoS-aanvallen afgeweerd, een stijging van 55% ten opzichte van vorig jaar en 49% ten opzichte van het vorige kwartaal. Deze Distributed Denial of Service (DDoS)-aanvallen zijn niet alleen toegenomen in aantal, maar ook in intensiteit en omvang. Meer dan tweehonderd van deze hyper-volumetrische aanvallen piekten boven de 3 terabit per seconde (Tbps). Op 21 oktober werd een nieuwe record gevestigd met een aanval van maar liefst 4,2 Tbps.

De meeste DDoS-aanvallen duren kort, maar het aantal langdurige aanvallen neemt toe. Veel aanvallers gebruiken misbruik van het UPnP-protocol in routers en andere apparaten, waardoor ze kleine verzoeken kunnen versterken en enorme hoeveelheden verkeer kunnen sturen naar doelwitten. Dit maakt bedrijven in sectoren zoals financiën, IT en cryptocurrency kwetsbaar. Cloudflare benadrukt dat veel organisaties pas na een aanval beschermingsmaatregelen treffen, wat leidt tot onnodige schade.

Bron: 1

Overheid adviseert noodpakket met contant geld en kopie identiteitsbewijs

De Nederlandse overheid raadt iedereen aan om een noodpakket in huis te hebben, dat kan helpen bij onverwachte noodsituaties zoals een grote cyberaanval of uitval van vitale diensten. Via de website ‘Denk vooruit’ adviseert de overheid om onder andere contant geld en een kopie van een identiteitsbewijs op te nemen in het noodpakket. Dit voorziet in situaties waarin digitale betalingen tijdelijk onmogelijk zijn, wat kan leiden tot ongemak en maatschappelijke verstoringen.

Ook raadt de overheid aan om inloggegevens van belangrijke digitale diensten, zoals internetbankieren en telecom, op papier bij te houden. Andere praktische tips zijn het bewaren van belangrijke contactgegevens en het maken van offline back-ups van cruciale bestanden. Met deze maatregelen wil de overheid de weerbaarheid van burgers verhogen, zodat ze de eerste 48 uur na een calamiteit zelfredzaam zijn.

Bron: 1

Amazon grijpt in tegen Russische cyberaanval via kwaadaardige RDP-domeinen

Amazon heeft recent meerdere domeinen overgenomen die door de Russische hackersgroep APT29 werden gebruikt om toegang te krijgen tot gevoelige gegevens van overheids- en militaire organisaties. APT29, ook bekend als "Cozy Bear," is verbonden met de Russische inlichtingendienst en voert cyberaanvallen uit waarbij Windows-inloggegevens worden gestolen via kwaadaardige Remote Desktop Protocol (RDP)-bestanden.

Deze campagne betrof phishing-e-mails die misleidend leken op Amazon-domeinen, maar Amazon zelf was niet het doelwit. De RDP-bestanden in de e-mails openden automatisch verbindingen met malafide servers, waardoor de hackers toegang kregen tot lokale schijven en netwerken van de slachtoffers. De aanval richtte zich voornamelijk op Oekraïne maar omvatte ook andere landen die als tegenstanders van Rusland worden gezien.

Om risico's te beperken, adviseert CERT-UA maatregelen zoals het blokkeren van .rdp-bestanden in e-mails en het beperken van externe RDP-toegang via firewall-instellingen.

Bron: 1

Artikelen ccinfo

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
BU****IT RA World Unknown Unknown 27-okt-24
Mixfame Kill Security United Arab Emirates Business Services 27-okt-24
payxpress.co.il Ransomhub Israel Security And Commodity Brokers, Dealers, Exchanges, And Services 27-okt-24
Texas Tech University Health Sciences Center InterLock USA Educational Services 27-okt-24
melangesystems.com Ransomhub India IT Services 27-okt-24
mkarrari.com.br Ransomhub Brazil Chemical Producers 27-okt-24
Edmov Kill Security Turkiye Educational Services 27-okt-24
TV Guide Magazine PLAY USA Publishing, printing 26-okt-24
Positive Business Solutions PLAY USA IT Services 26-okt-24
C & C Industries PLAY USA Chemical Producers 26-okt-24
The Eye Clinic Surgicenter MEOW LEAKS USA Health Services 26-okt-24
Westwood Country Club MEOW LEAKS USA Amusement And Recreation Services 26-okt-24
PT Transportasi Gas Indonesia MEOW LEAKS Indonesia Pipelines 26-okt-24
Bliss Worldwide Kill Security India Transportation Services 26-okt-24
wescan-services.com BLACK SUIT Canada Construction 26-okt-24
Lakesight Technologies Information Medusa Germany Machinery, Computer Equipment 26-okt-24
Island Coastal Services Ltd Medusa Canada Construction 26-okt-24
Premier Work Support BianLian United Kingdom Business Services 26-okt-24
TR****GB RA World Unknown Unknown 25-okt-24
www.olanocorp.com Ransomhub Peru Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 25-okt-24
Evergreen Public Schools Fog USA Educational Services 25-okt-24
Evergreen Local School District Fog USA Educational Services 25-okt-24
lolaliza.com BLACK SUIT Belgium Apparel And Accessory Stores 25-okt-24
Matouk Bassiouny RA World Egypt Legal Services 25-okt-24
Ambica Steels Hunters International India Metal Industries 25-okt-24
Niko Resources Ltd. Hunters International Canada Oil, Gas 25-okt-24
hcsgcorp.com Underground USA Health Services 25-okt-24
Cucamonga Valley Water District Fog USA Electric, Gas, And Sanitary Services 25-okt-24
The Knesset HELLCAT Israel General Government 25-okt-24
De Rose Lawyers Rhysida Canada Legal Services 25-okt-24
ValueMax Group Lynx Singapore Non-depository Institutions 25-okt-24
Precision Electrical Systems Lynx USA Construction 25-okt-24
Denkali Lynx India Furniture 25-okt-24
SRS-Stahl GmbH Sarcoma Group Germany Fabricated Metal Products 25-okt-24
MESHWORKS Sarcoma Group Australia Fabricated Metal Products 25-okt-24
HUBBARDHALL.COM CL0P USA Chemical Producers 25-okt-24
deschampsimp.com BLACK SUIT Canada Publishing, printing 25-okt-24
nrcs.net BLACK SUIT USA Educational Services 25-okt-24
omara-ag.com BLACK SUIT USA Machinery, Computer Equipment 25-okt-24
zyloware.com BLACK SUIT USA Miscellaneous Manufacturing Industries 25-okt-24
Groupseco.com Ransomhub Belgium Construction 25-okt-24
Wilson Tarquin Kill Security United Kingdom Business Services 25-okt-24
unitedsprinkler.com BLACK SUIT USA Construction 25-okt-24
SW Reclaim Kill Security United Kingdom IT Services 25-okt-24
pkaufmann.com BASHE (APT73) USA Textile Mill Products 25-okt-24
modplan.co.uk BASHE (APT73) United Kingdom Miscellaneous Manufacturing Industries 25-okt-24
hpecds.com BASHE (APT73) United Kingdom IT Services 25-okt-24
thompsoncreek.com BASHE (APT73) USA Construction 25-okt-24
www.northernsafety.com BASHE (APT73) USA Wholesale Trade-durable Goods 25-okt-24
mgfsourcing.com BASHE (APT73) USA Wholesale Trade-non-durable Goods 25-okt-24
appen.com BASHE (APT73) USA IT Services 25-okt-24
filmai.in BASHE (APT73) Lithuania Miscellaneous Services 25-okt-24
drizly.com BASHE (APT73) USA Food Stores 25-okt-24
robinhood.com BASHE (APT73) USA Security And Commodity Brokers, Dealers, Exchanges, And Services 25-okt-24
thebeautyclick.co.uk BASHE (APT73) United Kingdom IT Services 25-okt-24
trans-logik.com BASHE (APT73) United Kingdom Measuring, Analyzing, Controlling Instruments 25-okt-24
www.talonsolutions.co.uk BASHE (APT73) United Kingdom IT Services 25-okt-24
Sandro Forte Financial Support BASHE (APT73) United Kingdom Educational Services 25-okt-24
nanolive.ch BASHE (APT73) Switzerland Measuring, Analyzing, Controlling Instruments 25-okt-24
Government of Brazil Kill Security Brazil General Government 25-okt-24
NoBroker Kill Security India Real Estate 25-okt-24
**** RA World Unknown Unknown 25-okt-24
Centrillion Technologies Cicada3301 USA Research Services 25-okt-24
Aspen Healthcare Everest USA Health Services 24-okt-24
Pacific Pulmonary Medical Group Everest USA Health Services 24-okt-24
Digital Engineering RA World Canada Electronic, Electrical Equipment, Components 24-okt-24
Spine by Villamil MD Everest USA Health Services 24-okt-24
McElroy, Quirk & Burch, APC BianLian USA Accounting Services 24-okt-24
www.resourceinternational.com Ransomhub USA Engineering Services 24-okt-24
bulloch.solutions Ransomhub USA Communications 24-okt-24
www.kciconst.com Ransomhub USA Construction 24-okt-24
www.oma.aero Ransomhub Mexico Transportation By Air 24-okt-24
Drug and Alcohol Treatment Service InterLock USA Health Services 24-okt-24
tuggleduggins.com Black Basta USA Legal Services 24-okt-24
The Getz Group Fog Hong Kong Business Services 24-okt-24
carolinaarthritis.com ThreeAM USA Health Services 24-okt-24
Value City NJ Fog USA Furniture 24-okt-24
Legacy Treatment Services InterLock USA Health Services 24-okt-24
Apache Mills, Inc. Fog USA Textile Mill Products 24-okt-24
Smeg InterLock Italy Electronic, Electrical Equipment, Components 24-okt-24
picsolve.com Cactus USA Personal Services 24-okt-24
bcllegal.com Cactus United Kingdom Business Services 24-okt-24
B****A FSOCIETY Unknown Unknown 24-okt-24
F*******M Corp FSOCIETY Unknown Unknown 24-okt-24
Doctor24x7 Kill Security India Health Services 24-okt-24
Delcaper Kill Security India IT Services 24-okt-24
lifeminetx.com Lynx USA Chemical Producers 24-okt-24
Iron World Manufacturing PLAY USA Fabricated Metal Products 23-okt-24
Eagle Industries PLAY USA Chemical Producers 23-okt-24
Action Heating & Cooling PLAY USA Construction 23-okt-24
Mainelli Mechanical Contractors PLAY USA Construction 23-okt-24
TU Parks PLAY USA Construction 23-okt-24
Gluckstein Personal Injury Lawyers BianLian USA Legal Services 23-okt-24
The Povman Law Firm BianLian USA Legal Services 23-okt-24
Ivanhoe Club PLAY USA Amusement And Recreation Services 23-okt-24
Prince Pipes RA World India Rubber, Plastics Products 23-okt-24
P+B Team Aircargo RA World Germany Transportation By Air 23-okt-24
passivecomponent.com Ransomhub Taiwan Electronic, Electrical Equipment, Components 23-okt-24
By Design LLC MEOW LEAKS USA Apparel And Accessory Stores 23-okt-24
Wayne County InterLock USA General Government 23-okt-24
Youngs Timber Builders Merchants MEOW LEAKS United Kingdom Wholesale Trade-durable Goods 23-okt-24
Goshen Central School District Fog USA Educational Services 23-okt-24
KEE Process MEOW LEAKS United Kingdom Electric, Gas, And Sanitary Services 23-okt-24
Mar-Bal Fog USA Electronic, Electrical Equipment, Components 23-okt-24
Tricon Energy Lynx USA Wholesale Trade-durable Goods 23-okt-24
Easterseals Rhysida USA Social Services 23-okt-24
elnamagnetics.com Ransomhub USA Electronic, Electrical Equipment, Components 23-okt-24
shipkar.co.in Kill Security India Transportation Services 23-okt-24
IdeaLab Hunters International USA Business Services 22-okt-24
Automha Medusa Italy Machinery, Computer Equipment 22-okt-24
American Mechanical, inc Medusa USA Construction 22-okt-24
American Medical Billing Medusa USA Health Services 22-okt-24
Lincoln University Fog USA Educational Services 22-okt-24
Clear Connection Fog USA IT Services 22-okt-24
Aerotecnic BLACK SUIT Spain Aerospace 22-okt-24
1doc.sg Ransomhub Singapore Health Services 22-okt-24
tkg.com Ransomhub USA Business Services 22-okt-24
lpahorticole.faylbillot.educagri.fr Ransomhub France Educational Services 22-okt-24
bwdtechnology.com Ransomhub USA Machinery, Computer Equipment 22-okt-24
davisbrothersinc.com Ransomhub USA Fabricated Metal Products 22-okt-24
polypane.be Ransomhub Belgium Miscellaneous Manufacturing Industries 22-okt-24
dennissupply.com Ransomhub USA Wholesale Trade-durable Goods 22-okt-24
specpro-inc.com Ransomhub USA Business Services 22-okt-24
semna.fr Ransomhub France Construction 22-okt-24
Precision Steel Services Space Bears USA Wholesale Trade-durable Goods 22-okt-24
mauguio-carnon.com Ransomhub France General Government 22-okt-24
donbosco-landser.net Ransomhub France Educational Services 22-okt-24
boloforms.com Kill Security India IT Services 22-okt-24
autodukan.com Kill Security India Transportation Equipment 22-okt-24
onedayevent.com Kill Security USA Insurance Carriers 21-okt-24
lewa.com Black Basta Germany Machinery, Computer Equipment 21-okt-24
temple-inc.com Black Basta USA Electronic, Electrical Equipment, Components 21-okt-24
milleredge.com Black Basta USA Machinery, Computer Equipment 21-okt-24
gkcorp.com Black Basta USA Fabricated Metal Products 21-okt-24
ssbwc.com Black Basta USA Food Products 21-okt-24
fordcountrymotors.mx LockBit Mexico Automotive Dealers 21-okt-24
La Tazza D'oro MONTI Italy Eating And Drinking Places 21-okt-24
www.stivo.com Ransomhub France Passenger Transportation 21-okt-24
Philadelphia Macaroni Fog USA Food Products 21-okt-24
Schweiger Transport Fog Germany Machinery, Computer Equipment 21-okt-24
Mercury Theatre Hunters International United Kingdom Amusement And Recreation Services 21-okt-24
yorozu-corp.co.jp Ransomhub Japan Transportation Equipment 21-okt-24
Trimarc Financial Fog USA Non-depository Institutions 21-okt-24
Teddy SpA BLACK SUIT Italy Wholesale Trade-non-durable Goods 21-okt-24
Sanglier Limited MEOW LEAKS United Kingdom Chemical Producers 21-okt-24
Arango Billboard MEOW LEAKS USA Construction 21-okt-24
mm********.com Cloak Ireland Unknown 21-okt-24
SPECTRUMCHEMICAL.COM CL0P USA Chemical Producers 21-okt-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
lolaliza.com BLACK SUIT Belgium Apparel And Accessory Stores 25-okt-24
Groupseco.com Ransomhub Belgium Construction 25-okt-24
polypane.be Ransomhub Belgium Miscellaneous Manufacturing Industries 22-okt-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 28-10-2024 16.432

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 28 downloads