EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Week overzicht slachtoffers
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie darkweb ↑ |
---|---|---|---|---|
Retirement Line | Snatch | In progress | In progress | 19-mrt-24 |
****************** | Cloak | Unknown | Unknown | 19-mrt-24 |
AGL | Hunters International | China | Unknown | 18-mrt-24 |
HSI | Hunters International | Spain | IT Services | 18-mrt-24 |
Sun Holdings | Hunters International | USA | Holding And Other Investment Offices | 18-mrt-24 |
grupatopex.com | Cactus | Poland | Machinery, Computer Equipment | 18-mrt-24 |
eclinicalsol.com | Cactus | USA | IT Services | 18-mrt-24 |
Butler, Lavanceau & Sober | Snatch | USA | Accounting Services | 18-mrt-24 |
HUDSONBUSSALES.COM | CL0P | USA | Automotive Dealers | 18-mrt-24 |
Desco Steel | Medusa | USA | Construction | 18-mrt-24 |
Metzger Veterinary Services | Medusa | Canada | Miscellaneous Services | 18-mrt-24 |
Autorità di Sistema Portuale del Mar Tirreno Settentrionale It | Medusa | Italy | Water Transportation | 18-mrt-24 |
Elior UK | Medusa | United Kingdom | Eating And Drinking Places | 18-mrt-24 |
Romark Laboratories | Medusa | USA | Chemical Producers | 18-mrt-24 |
RSHP | 8BASE | United Kingdom | Construction | 18-mrt-24 |
crinetics.com | LockBit | USA | Research Services | 18-mrt-24 |
Slachtoffers België en Nederland
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie datum darkweb ↑ |
---|
Meetmoment | Aantal organisaties waar data van gelekt is op het darkweb |
---|---|
01-05-2019 (eerste slachtoffer) | 1 |
01-05-2020 | 85 |
01-05-2021 | 2.167 |
01-05-2022 | 5.565 |
01-05-2023 | 8.292 |
01-05-2024 | ? |
NU: 19-03-2024 | 12.802 |
In samenwerking met StealthMole
Sponsor Cybercrimeinfo
Cyberaanvallen nieuws
Deze pagina wordt voortdurend bijgewerkt. Laatste update: 19-maart-2024
Geavanceerde Malware Verspreid via Valse Google Sites met HTML-Smokkeltechniek
Cybersecurity-onderzoekers hebben een slimme malwareverspreidingstactiek aan het licht gebracht, waarbij aanvallers valse Google Sites gebruiken om AZORult malware te verspreiden. Deze malware, gericht op informatiediefstal, wordt geleverd via een unieke methode genaamd HTML-smokkel. Deze techniek maakt misbruik van legitieme HTML5- en JavaScript-functionaliteiten om een kwaadaardige lading te verbergen en te activeren zonder de gebruikelijke beveiligingscontroles. De aanvallers hebben deze campagne niet toegeschreven aan een specifieke groep, maar het is duidelijk gericht op het verzamelen van gevoelige informatie voor verkoop op donkere webforums. AZORult, een bekende informatiedief sinds 2016, kan inloggegevens, browsergeschiedenis, en bestanden van bepaalde types stelen, evenals informatie uit meer dan 100 soorten cryptocurrency-wallets. De nieuwste variant van de malware voegt een listige draai toe door een CAPTCHA te gebruiken om detectie te vermijden en een schijn van legitimiteit te bieden. De malwarecampagne gebruikt ook geavanceerde technieken om detectie te omzeilen, zoals het leveren van de malware via een gecodeerd PowerShell-script en het gebruik van een AMSI-bypass-techniek. Deze methoden helpen de malware te verbergen voor anti-malwareproducten. Het doel is om het slachtoffer te misleiden door het gebruik van legitiem ogende domeinen zoals Google Sites, waardoor de kans groter wordt dat de phishing-poging succesvol is. Deze ontdekking volgt op recente berichten over het gebruik van kwaadaardige SVG-bestanden en snelkoppelingsbestanden om andere soorten malware te verspreiden, wat wijst op een trend van steeds geraffineerdere methoden die door cybercriminelen worden gebruikt om beveiligingsmaatregelen te omzeilen en schadelijke software te leveren.
🚨 An ongoing campaign targeting #LATAM: Attackers are forcing users to initiate infections 🚨
— ANY.RUN (@anyrun_app) March 14, 2024
The #attackers impersonate Colombian government agencies (e.g., COLOMBIANA DE MUNICIPIOS) by sending PDFs, accusing the recipients of traffic violations or other legal issues.
These… pic.twitter.com/t0RcNtJuH3
Cyberaanval treft Pensacola (VS): Storing in stadscommunicatiesystemen
Afgelopen weekend leek de stad Pensacola het slachtoffer te zijn geworden van een cyberaanval. De stadssystemen ondervonden een beveiligingsincident waardoor het niet-noodgevallen telefoonsysteem uitviel. Belangrijke diensten zoals de politie- en brandweerdepartementen bleven operationeel, net als andere cruciale stadsafdelingen, waaronder de haven van Pensacola en de internationale luchthaven van Pensacola. Dit incident vertoont gelijkenissen met de ransomware-aanval die de stad in 2019 trof. Burgemeester D.C. Reeves heeft aangegeven momenteel geen commentaar te kunnen geven vanwege het lopende onderzoek. De gevolgen van de inbreuk, zoals welke systemen specifiek getroffen zijn of of er gegevens zijn gecompromitteerd, zijn nog onduidelijk. Een geplande gemeenteraadsvergadering zal doorgaan, maar zonder live-uitzending. In reactie op het incident heeft de stad alternatieve telefoonnummers voor verschillende diensten ingesteld en blijft de toegang tot e-mail voor stadspersoneel behouden. Nooddiensten zoals 911 zijn niet beïnvloed. In 2019 kon de stad, na een ransomware-aanval en datadiefstal, haar systemen herstellen zonder losgeld te betalen, dankzij veilige datarug-ups, al waren de kosten voor cybersecurityadvies en identiteitsdiefstalbescherming aanzienlijk. [pnj]
Chinese Hackinggroep 'Earth Krahang' Compromitteert 70 Organisaties Wereldwijd
Een geavanceerde hackcampagne, uitgevoerd door de Chinese cyberdreigingsgroep 'Earth Krahang', heeft succesvol 70 organisaties binnengedrongen en minstens 116 doelwitten in 45 landen op de korrel genomen. Deze operatie, die begin 2022 van start ging, richt zich voornamelijk op overheidsinstellingen, waarbij 48 overheden en 10 ministeries van Buitenlandse Zaken zijn gecompromitteerd. De groep maakt gebruik van kwetsbaarheden in internetfacing servers en spear-phishing e-mails om aangepaste backdoors te installeren voor cyberespionage. Door hun aanwezigheid op gecompromitteerde overheidsnetwerken kunnen ze aanvallen op andere regeringen uitvoeren, VPN-servers opzetten op geïnfecteerde systemen en brute-force aanvallen uitvoeren om wachtwoorden van e-mailaccounts te kraken. Trend Micro, die de activiteiten in de gaten houdt, merkt op dat 'Earth Krahang' naast overheidssystemen ook gebruikmaakt van geavanceerde malware en technieken, zoals Cobalt Strike en XDealer, om commando's uit te voeren en gegevens te verzamelen. Dit illustreert de hoge mate van verfijning en het gevaar dat deze groep vormt voor de internationale cyberveiligheid. [trendmicro]
Britse Overheid Prijst British Library voor Standvastigheid tegen Ransomware
De Britse overheid heeft haar dankbaarheid geuit aan de British Library voor het niet voldoen aan losgeldeisen na een ransomware-aanval, een standpunt onderstreept in een brief gepubliceerd door The Guardian. De aanval, die eind oktober vorig jaar plaatsvond, resulteerde in de diefstal van 600 gigabyte aan gegevens, waaronder persoonlijke informatie. Deze dreiging werd verergerd door de compromittering van een Terminal Services-server, die verhoogde toegang bood vanwege de COVID-19-pandemie, zonder de bescherming van multifactorauthenticatie. De gevolgen waren aanzienlijk, met aanzienlijke schade aan de IT-systemen van de bibliotheek en pogingen van de aanvallers om hun digitale sporen uit te wissen, wat het herstel en de forensische analyse bemoeilijkte. De totale kosten van de aanval zijn nog onduidelijk, maar de bibliotheek koos ervoor het losgeld niet te betalen, in lijn met het beleid van de Britse overheid. Deze beslissing werd publiekelijk geprezen door Felicity Oswald, interim CEO van het Britse National Cyber Security Centre, die benadrukte dat het betalen van losgeld cybercriminelen alleen maar aanmoedigt. [pdf]
Fujitsu Ervaart Groot Datalek Door Malware-infectie
Het Japanse technologiebedrijf Fujitsu heeft ontdekt dat malware verschillende van haar systemen heeft geïnfecteerd, wat heeft geleid tot een datalek waarbij klantgegevens zijn gestolen. Als de zesde grootste IT-dienstverlener ter wereld, met 124.000 werknemers en een jaarlijkse omzet van $23,9 miljard, speelt Fujitsu een cruciale rol in de wereldwijde markt en heeft het een sterke band met de Japanse overheid. Het bedrijf biedt een breed scala aan producten en diensten, waaronder servers, opslagsystemen, software, telecommunicatieapparatuur, cloudoplossingen, systeemintegratie en IT-consultancy. Het recente beveiligingsincident heeft geleid tot de compromittering van gevoelige klantinformatie. Fujitsu heeft maatregelen getroffen om de getroffen systemen te isoleren en heeft de monitoring van haar netwerken versterkt. Er wordt nog onderzocht hoe de malwaretoegang heeft gekregen tot de systemen en welke gegevens precies zijn buitgemaakt. Hoewel er tot nu toe geen misbruik van de gestolen data is gemeld, heeft Fujitsu de Personal Information Protection Commission ingelicht en bereidt het individuele kennisgevingen voor de getroffen klanten voor. Dit incident volgt op een hack in 2021, waarbij Fujitsu's ProjectWEB-tool werd misbruikt om toegang te krijgen tot Japanse overheidsinstanties, wat resulteerde in de diefstal van 76.000 e-mailadressen en gevoelige gegevens. [fujitsu]
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 11-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 10-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 09-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 08-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 07-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Overzicht van slachtoffers cyberaanvallen week 06-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑