Overzicht van slachtoffers cyberaanvallen week 03-2024
…en de resterende CPU-bronnen in beslag neemt. Dit kan legitieme werklasten op geïnfecteerde servers beïnvloeden. Daarnaast zou de campagne bijgewerkt kunnen worden om een externe shell a…
Overzicht van slachtoffers cyberaanvallen week 49-2023
…onthulde dat de nieuwe P2Pinfect een 32-bits ELF-binary is zonder debug-informatie, met een ingesloten 64-bits Windows DLL, die fungeert als een laadbaar module voor Redis om shell-comma…
Overzicht van slachtoffers cyberaanvallen week 28-2023
…hetzelfde is, en bepaalde bestandstypes bij het uploaden van profielafbeeldingen niet te controleren. Daardoor kan een aanvaller bijvoorbeeld malafide PHP-code als "profielafbeelding" up…
Overzicht van slachtoffers cyberaanvallen week 45-2023
. Verder downloaden de aanvallers een PHP-script om een JavaScript web shell backdoor ('wesobase.js') te implementeren, wat hen in staat stelt om opdrachten uit te voeren en…
Slachtofferanalyse en Trends van Week 09-2024
…mogelijkheden voor aanvallen en netwerkinfiltratie, waaronder het schrijven naar lokale bestanden en het uitvoeren van willekeurige shell-commando's. HaxRob suggereert dat GTPDOOR mogeli…
Slachtofferanalyse en Trends van Week 34-2024
…naar verluidt plaats in augustus 2024. TUR: Dreigingsactor verkoopt toegang tot Turks defensie- en ruimtevaartbedrijf Een dreigingsactor biedt op het darkweb shell-toegang aan tot een Tu…
Overzicht van slachtoffers cyberaanvallen week 02-2024
…hoofd-backdoor te injecteren. Deze backdoor, vermomd als de plugin 'wp-felody.php', maakte uitvoering van willekeurige PHP-code, het uploaden en uitvoeren van bestanden, communicatie met…
Slachtofferanalyse en Trends van Week 18-2024
…geavanceerde technieken te gebruiken. De aanval werd uitgevoerd met een eenvoudige PHP-shell waardoor de aanvaller beheerder werd van de Active Directory van de organisatie.…
Slachtofferanalyse en Trends van Week 26-2024
…over een netwerk te verzenden. Het maakt gebruik van SSH (Secure Shell) om de gegevensoverdracht te beveiligen en te versleutelen, waardoor het een veilige manier is om bestanden te verz…
Cyberoorlog 2025 december
…een nieuwe backdoor, genaamd BugSleep (ook wel MuddyRot). De MuddyViper-backdoor maakt het de aanvallers mogelijk om systeeminformatie te verzamelen, bestanden en shell-opdrachten uit te…