Overzicht van slachtoffers cyberaanvallen week 51-2023
…nieuwe malware, zoals 'Chameleon' die Android-gebruikers bedreigt, en de Terrapin-aanval die een nieuwe bedreiging vormt voor OpenSSH-beveiliging. Deze incidenten onderstrepen de voortdu…
Spijkermat getroffen terwijl hackers via medewerkers, valse investeringsplatformen en nieuwe malware hun slag slaan
…software werd ingezet om aanvallen te verbergen. De aanvallers gebruikten onder andere PowerShell en OpenSSH, wat de gedetailleerde en geavanceerde kennis van de systemen onderstreept. I…
Overzicht van slachtoffers cyberaanvallen week 25-2023
. Cybercrimeinfo onthulde op 6 juni dat cybercriminelen van 8BASE data hadden buitgemaakt. Hackers kapen Linux-systemen met een gemanipuleerde OpenSSH-versie Microsoft heeft onthuld dat h…
Overzicht van slachtoffers cyberaanvallen week 01-2024
…gebruikte authenticatie-algoritmes te downgraden en bepaalde beveiligingsmaatregelen tegen keystroke timing-aanvallen, die in OpenSSH 9.5 werden geïntroduceerd, uit te schakelen. Voor he…
Slachtofferanalyse en Trends van Week 29-2024
…implementeren. (1 / 1) 1 Hacker verkoopt OpenSSH 9.6 Exploit voor Command Injectie Een hacker biedt een exploit aan voor OpenSSH versie 9.6, waarmee command injectie en remo…
Overzicht van slachtoffers cyberaanvallen week 31-2023
-configuratie van de host bij en wijzigt de OpenSSH-serverconfiguratie om de aanvaller verbinding te laten maken met de server via het SSH-protocol en wachtwoordverificatie mogelijk te ma…
Cyberoorlog nieuws 2024 december
, waaronder een TOR-browser. De malware installeerde een backdoor op het slachtoffer's systeem door OpenSSH in te stellen als een Windows-service, wat de aanvallers toegang gaf tot de mac…
Cyberoorlog 2025 november
…specifiek op de Russische Luchtlandingstroepen en de Wit-Russische Speciale Eenheden, waarbij gebruik wordt gemaakt van legitieme OpenSSH-binaries en obfs4-bruggen om communicatiekanalen…
Cyberoorlog 2025 oktober
…OpenSSH en RDP werden ingezet om toegang te verkrijgen tot de systemen. Ondanks de beperkte inzet van malware, is het gebruik van legitieme software door de aanvallers een teken van geav…
Overzicht van slachtoffers cyberaanvallen week 46-2023
…onafhankelijk onderzoeker Youheng Lue. Ze demonstreerden de aanval in drie casestudy's: het onderscheppen van een RSA privésleutel, inloggen op een OpenSSH-server zonder authenticatie en…