Overzicht cyberaanvallen week 42-2022
Overzicht cyberaanvallen week 42-2022
…technieken als credential dumping en pass the hash proberen de aanvallers controle over accounts met hoge rechten te krijgen. Via deze accounts wordt er vervolg…
Overzicht cyberaanvallen week 42-2022
…technieken als credential dumping en pass the hash proberen de aanvallers controle over accounts met hoge rechten te krijgen. Via deze accounts wordt er vervolg…
Kwetsbaarheden CVE's 2025 februari
…UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast d…
Slachtofferanalyse en Trends van Week 27-2024
…de genoemde hashes en extensies. Concreet Voorbeeld van Implementatie Neem bijvoorbeeld de IoC voor "AzzaSec": SHA-256 Hash: 58b45bfd8430d8b24f9142278ff206261ab3d1100b3c98b0fdfcefdddf2fd…
Cyberoorlog nieuws 2024 november
…aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze toegang krijgen tot systemen zonder het wachtwoord zelf te hoeven k…
Kwetsbaarheden CVE's 2025 maart
…2025. De aanval maakt misbruik van het NTLM-authenticatieprotocol, dat al vaker is ingezet bij pass-the-hash en relay-aanvallen. Microsoft is op de hoogte geste…
Slachtofferanalyse en Trends van Week 11-2024
…theft detected", "Password hashes dumped from LSASS memory detected", en "Possible pass the hash detected". Dit onderstreept het belang van waakzaamheid en geav…
Overzicht van slachtoffers cyberaanvallen week 38-2023
…tot een bedrijfsnetwerk door middel van gestolen administratieve inloggegevens. Vervolgens gebruiken ze "pass-the-hash"-aanvallen om zich te authenticeren bij e…
Slachtofferanalyse en Trends van Week 10-2024
…gebruikt in "pass-the-hash" aanvallen zonder de hashte kraken, om zo toegang te krijgen tot servers of diensten. Afhankelijk van de beveiligingsmaatregelen kunn…
Slachtofferanalyse en Trends van Week 23-2024
hebben de aanvallers VPN-gegevens van minstens twee verschillende VPN-leveranciers gebruikt om toegang te krijgen tot de doelwitten. Eenmaal binnen in het netwerk voeren de aanvallers "pass-the-hash
Kwetsbaarheden CVE's 2024 april
…bestanden, waarmee ze zich vervolgens konden authenticeren als de gecompromitteerde Windows-gebruiker in zogenaamde pass-the-hash aanvallen. Getroffen gebruiker…
Week 46-2024
…wanneer de gebruiker interactie heeft met een speciaal bestand. De aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze…