Slachtofferanalyse en Trends van Week 08-2024

Slachtofferanalyse en Trends van Week 08-2024
…voor SSH-Sleutels Een nieuw soort malware, genaamd SSH-Snake, vormt een bedreiging voor netwerken door SSH-sleutels te stelen en zich onopgemerkt t…

Overzicht van slachtoffers cyberaanvallen week 28-2023

Overzicht van slachtoffers cyberaanvallen week 28-2023
…om de aanvaller ongeautoriseerde externe toegang te geven tot de server, en exfiltreert uiteindelijk gegevens via 'transfer.sh'. Onderzoekers worden geadviseerd om verdachte ssh-sl…

Overzicht van slachtoffers cyberaanvallen week 25-2023

Overzicht van slachtoffers cyberaanvallen week 25-2023
…privilege escalatietools. Om zich te verdedigen tegen deze aanvallen, wordt Linux-gebruikers aangeraden sterke wachtwoorden te gebruiken of, voor betere beveiliging, SSH-sleutels

Slachtofferanalyse en Trends van Week 28-2024

Slachtofferanalyse en Trends van Week 28-2024
-Snake steelt SSH-sleutels op gecompromitteerde servers en gebruikt deze om zich lateraal te verspreiden naar andere servers, waarbij extra schadelijke software wordt geplaat…

Kwetsbaarheden CVE’s 2025 september

Kwetsbaarheden CVE’s 2025 september
…kwetsbaarheden in GitHub Actions workflows misbruikt om een gemanipuleerde versie van het Nx-pakket te publiceren, voorzien van malware die onder meer tokens, SSH-sleutels,…

Slachtofferanalyse en Trends van Week 19-2024

Slachtofferanalyse en Trends van Week 19-2024
…cadeaukaartproces te lokaliseren en over te nemen. De aanvallers stelen inloggegevens en SSH-sleutels van personeel, die vervolgens kunnen worden verkocht of gebruikt voor v…

Slachtofferanalyse en Trends van Week 23-2024

Slachtofferanalyse en Trends van Week 23-2024
…gebruikers geadviseerd om hun wachtwoorden te wijzigen, twee-factor-authenticatie in te schakelen, en ongeautoriseerde toegang tot SSH-sleutels en integraties te herzien en…

Overzicht van slachtoffers cyberaanvallen week 38-2023

Overzicht van slachtoffers cyberaanvallen week 38-2023
…bestaande SSH-sleutels en vergrendelt andere gebruikers door hun wachtwoorden te wijzigen. Het doel achter deze toegenomen activiteit en complexiteit is nog onduidelijk. Cad…

Kwetsbaarheden CVE's 2023 september

Kwetsbaarheden CVE's 2023 september
…niet als kwaadaardig worden herkend door antivirusprogramma's, vertonen ze verdacht gedrag, zoals het aanpassen van permissies en het lezen van SSH-sleutels. Er is een updat…

Cyberaanvallen 2025 april

Cyberaanvallen 2025 april
…uit te breiden. Daarnaast maakt de malware gebruik van cron jobs en manipuleert het SSH-sleutels om zijn persistentie te waarborgen. Dit betekent dat zelfs na herstarts of h…

Kwetsbaarheden CVE’s 2025 oktober

Kwetsbaarheden CVE’s 2025 oktober
, werd ontdekt in de verwerking van externe OCI-artefacten. Door gebruik te maken van gemanipuleerde YAML-bestanden kunnen kwaadwillenden padtraversals uitvoeren en gevoelige bestanden, zoals SSH-sleutels of

Kwetsbaarheden CVE's 2025 januari

Kwetsbaarheden CVE's 2025 januari
…leiden tot ongeoorloofde toegang tot bestanden en compromittering van gevoelige gegevens zoals SSH-sleutels. Het tijdig uitvoeren van updates is essentieel om de integriteit…

Slachtofferanalyse en Trends van Week 37-2024

Slachtofferanalyse en Trends van Week 37-2024
, vaak vanwege zwakke inloggegevens. Hadooken downloadt scripts om toegang te krijgen tot systemen, zoekt naar SSH-sleutels en verspreidt zich vervolgens in het netwerk. Na i…

Week 45-2024

Week 45-2024
de broncode van Nokia blootgelegd, vermoedelijk verkregen via een derde partij die werkte aan interne tools van het bedrijf. De gelekte gegevens bevatten gevoelige inloggegevens, zoals SSH-sleutels, RSA

Slachtofferanalyse en Trends van Week 43-2024

Slachtofferanalyse en Trends van Week 43-2024
…malware te downloaden. Ook waren er servers met dezelfde SSH-sleutels, wat de vermoedens van een gecoördineerde campagne versterkt. Gebruikers worden geadviseerd waakzaam te…

Week 50-2024

Week 50-2024
. Naast WordPress-gegevens wisten de aanvallers ook SSH-sleutels, AWS-gegevens en andere gevoelige informatie te stelen. De malware werd via verschillende methoden verspreid,…

Kwetsbaarheden CVE's 2024 oktober

Kwetsbaarheden CVE's 2024 oktober
. Hierdoor kunnen zij gevoelige bestanden, zoals SSH-sleutels, manipuleren. Het probleem kan offline worden geëxploiteerd en met weinig rekenkracht, wat de dreiging aanzienli…

Week 48-2024

Week 48-2024
…geactiveerd, begon het met het stelen van gevoelige gegevens zoals SSH-sleutels en bash-historie, en gebruikte het de XMRig-software voor Monero-mining op Linux-systemen. De…

Cyberaanvallen 2025 september

Cyberaanvallen 2025 september
…ontwikkeling sinds midden 2025, infecteert deze ransomware ESXi clusters door gestolen SSO- of SSH-sleutels te gebruiken om toegang te krijgen. Zodra de ransomware actief is…

Cyberaanvallen 2025 augustus

Cyberaanvallen 2025 augustus
…bevatten malware die gericht was op het stelen van GitHub- en npm-tokens, SSH-sleutels, .env-bestanden en cryptowallets. Opvallend was dat de aanval AI-CLI-tools zoals Claud…

Cyberaanvallen 2025 oktober

Cyberaanvallen 2025 oktober
…legitimiteit te verbergen en te zorgen dat het niet wordt gedetecteerd door automatische beveiligingsscans. De malware verzamelt gegevens zoals browserwachtwoorden, SSH-sleutels

Cyberaanvallen 2025 november

Cyberaanvallen 2025 november
…zoals AWS, GCP en Azure, evenals SSH-sleutels en databaseverbindingsinformatie. Een zorgwekkend aspect van Xillen Stealer is de geavanceerde mogelijkheid om detectie door mo…