Actuele aanvallen en cyberaanvallen nieuws - huidige week

Gepubliceerd op 28 november 2022 om 00:00

First click here and then choose your language with the Google translate bar at the top of this page ↑


Laatste wijziging op 28-november-2022


Cybercriminelen hebben interne gegevens van meer dan 6.000 organisaties gelekt op het darkweb. In de onderstaande lijst staan de organisaties die geweigerd hebben het losgeld te betalen. Als het losgeld wordt betaald, worden er geen gegevens gelekt op het darkweb.

Opmerking: ‘Zo'n 80% van de organisaties betaalt losgeld’. Kun je dan zeggen dat onderstaande lijst slecht 20% is van het totale aantal slachtoffers van ransomware bendes? 🤔

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
28-11-2022 (tot nu toe) 6.781


Week overzicht

Slachtoffer Cybercriminelen Website Land
kusd.edu Sodinokibi (REvil) In progress In progress
Vision Technologies BlackCat (ALPHV) In progress In progress
Sunknowledge Services Inc Sodinokibi (REvil) In progress In progress
bankseta.org.za LockBit bankseta.org.za South Africa
Itsgroup PLAY www.itsgroup.com France
Ministry of Transport and Public Works PLAY www.mtop.gub.uy Uruguay
Alcomet PLAY www.alcomet.eu Bulgaria
Origin Property Company Limited PLAY www.origin.co.th Thailand
???? ????? PLAY Unknown USA
Conseil departemental - Alpes-Maritimes PLAY www.departement06.fr France
Verity cloud PLAY www.veritycloud.com India
PVFCCo PLAY www.dpm.vn Vietnam
??????????? PLAY Unknown Canada
Leadtek PLAY www.leadtek.com Taiwan
IKEA Morocco Vice Society www.ikea.com Morocco
IKEA Kuwait Vice Society www.ikea.com Kuwait
Tubular Steel Inc Royal tubularsteel.ca Canada

Slachtoffers Belgie en Nederland

Slachtoffer Cybercriminelen Website Land

In samenwerking met DarkTracer

Top 3 cybercrime groepen met de meeste slachtoffers

Groepering Aantal slachtoffers
1 LockBit 1244 Nog actief
2 Conti 674 Niet meer actief
3 REvil 248 Opnieuw actief

Vitale infrastructuur aangevallen via lek in end-of-life Boa-webserver

Vitale infrastructuur in India is het doelwit van aanvallen geweest waarbij aanvallers door middel van kwetsbaarheden in de Boa-webserver wisten binnen te dringen, zo stelt Microsoft op basis van eigen onderzoek. De Boa-webserver wordt echter sinds 2005 niet meer door de ontwikkelaar met beveiligingsupdates ondersteund. Desondanks maken nog allerlei Internet of Things-leveranciers er gebruik van, aldus Microsoft. De webserver maakt het mogelijk om op afstand toegang te krijgen tot instellingen, managementconsoles en inlogschermen van apparaten. De software wordt voor allerlei apparaten gebruikt, van routers tot camera's. Volgens Microsoft is de populariteit van de Boa-webserver mogelijk te verklaren doordat de software in allerlei populaire software development kits (SDK's) aanwezig is waar IoT-fabrikanten binnen hun producten gebruik van maken. Er zitten twee kwetsbaarheden in de Boa-webserver waarbij een aanvaller de inloggegevens van gebruikers kan achterhalen om vervolgens in te loggen en code uit te voeren. Misbruik van de kwetsbaarheden vereist geen authenticatie, waardoor ze een aantrekkelijk doelwit zijn, laat Microsoft weten. Via een gecompromitteerd apparaat zijn vervolgens verdere aanvallen op het achterliggende netwerk uit te voeren. "De populariteit van de Boa-webserver laat het potentiële risico van een onveilige toeleveringsketen zien, zelfs wanneer security best practices worden toegepast voor apparaten in het netwerk", stelt Microsoft. "Het updaten van firmware van IoT-apparaten helpt niet altijd voor SDK's of specifieke chip-onderdelen en er is een beperkte zichtbaarheid in onderdelen en of ze te updaten zijn." He techbedrijf adviseert dan ook om IoT-apparaten door middels van firewalls te isoleren.


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers


Meer weekoverzichten


November 2022
Oktober 2022