Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 5 december 2024 om 18:49

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt.

06-12-2024 | CET 09:00 | Cyberoorlog:

πŸ‘‡DECEMBER 2024 πŸ‘‡

πŸ‘‡ WK49-2024 (02-12-2024 / 08-12-2024) πŸ‘‡

Russische cybercriminelen gebruiken Pakistaanse hackersinfrastructuur voor eigen aanvallen

De Russische cyberespionagegroep Turla heeft de infrastructuur van de Pakistaanse hackersgroep Storm-0156 overgenomen om eigen geheime aanvallen uit te voeren. Deze methode stelt Turla in staat om al gecompromitteerde netwerken, zoals die van de Afghaanse en Indiase overheid, verder te infiltreren en malware te verspreiden. Het gebruik van Storm-0156’s servers maakt het voor Turla mogelijk om data te stelen zonder hun eigen sporen te verraden, wat de attributie van de aanvallen bemoeilijkt. Dit soort cyberoperaties zijn een manier voor Turla om hun spionageactiviteiten onopgemerkt voort te zetten en de schuld te verleggen naar andere groepen. De Russische hackers hebben al eerder vergelijkbare tactieken gebruikt, bijvoorbeeld door de infrastructuur van de Iraanse groep OilRig in te zetten. Het achterhalen van deze aanvallen toont hoe kwetsbaar zelfs professionele cybercriminelen kunnen zijn voor exploitatie door concurrerende staten.

Bron: 1

Chinese hackers Salt Typhoon breken in bij telecombedrijven wereldwijd

De Chinese hackergroep Salt Typhoon heeft telecombedrijven in tientallen landen aangevallen, inclusief acht in de Verenigde Staten, waarvan vier aanvallen voorheen onbekend waren. Deze aanvallen, die al één tot twee jaar gaande zouden zijn, betroffen het misbruiken van kwetsbaarheden in de netwerken van telecombedrijven. De groep heeft toegang gekregen tot privécommunicaties en interne systemen van sommige bedrijven, waaronder Amerikaanse telecombedrijven zoals T-Mobile en Verizon. Hoewel de aanvallen zich wereldwijd uitstrekten, is er op dit moment geen bewijs dat vertrouwelijke communicatie van de Amerikaanse overheid is gecompromitteerd. De Amerikaanse overheid heeft maatregelen genomen, waaronder het adviseren van encryptie van communicatie om de impact van deze aanvallen te beperken. Daarnaast zijn er richtlijnen opgesteld voor systeembeheerders om kwetsbare systemen tegen Salt Typhoon te beschermen.

Bron: 1

Cyberaanvallen op Roemeense verkiezingssystemen

Roemenië's verkiezingsinfrastructuur werd het doelwit van meer dan 85.000 cyberaanvallen, zo blijkt uit een declassificatie van de Roemeense inlichtingendienst. De aanvallen, die plaatsvonden tussen 19 en 25 november 2024, waren gericht op het verkrijgen van toegang tot gevoelige verkiezingsgegevens, het verstoren van de systemen en het manipuleren van verkiezingsinformatie. De aanvaller maakte gebruik van kwetsbaarheden zoals SQL-injecties en cross-site scripting, en haalde inloggegevens van verkiezingswebsites. Deze gegevens werden vervolgens gelekt op een Russisch cybercriminaliteitsforum. De aanvallen kwamen uit 33 verschillende landen. Daarnaast werd ook een invloedscampagne opgezet, waarbij meer dan 100 Roemeense influencers op TikTok werden ingezet om een kandidaat te promoten. De Roemeense inlichtingendienst wijst op de mogelijkheid van een staatsactor achter de cyberaanvallen, zonder specifiek Rusland te noemen.

Bron: 1

Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen