- スキャンID:
- 997eee6f-77c0-400e-908e-3d28572ccd3d終了
- 送信済みURL:
- https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen
- レポート終了日:
リンク · 72件検出
ページから特定された発信リンク
リンク | テキスト |
---|---|
https://www.cookieyes.com/product/cookie-consent | |
https://www-ccinfo-nl.translate.goog/menu-nieuws-trends/actuele-cyberaanvallen-datalekken-dreigingen-en-trends-huidige-week?_x_tr_sl=nl&_x_tr_tl=en&_x_tr_hl=nl&_x_tr_pto=wapp | Reading in 🇬🇧 or another language |
https://www.liverpoolecho.co.uk/news/liverpool-news/major-incident-declared-merseyside-hospital-30450814 | 1 |
https://www.wuth.nhs.uk/news/latest-news/2024/11/updated-statement-regarding-ongoing-incident-at-trust/ | 1 |
https://www.bolognafc.it/en/official-statement-from-the-club-3/ | 1 |
https://escape.tech/blog/fortune-1000-at-risk-30k-exposed-apis-100k-vulnerabilities/ | 1 |
https://cofense.com/blog/the-dangerous-blend-of-phishing-for-government-ids-and-facial-recognition-video | 1 |
https://medium.com/@knownsec404team/unveiling-the-past-and-present-of-apt-k-47-weapon-asyncshell-5a98f75c2d68 | 1 |
https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors | 1 |
https://www.trendmicro.com/en_us/research/24/k/earth-estries.html | 1 |
JavaScript変数 · 39件検出
ページのウィンドウオブジェクトにロードされたグローバルのJavaScript変数は関数以外の場所で宣言された変数で、現在のスコープ内であればコードのどこからでもアクセス可能です
名前 | 規模 |
---|---|
0 | object |
1 | object |
onbeforetoggle | object |
documentPictureInPicture | object |
onscrollend | object |
JOUWWEB | object |
gtag | function |
dataLayer | object |
Tawk_API | object |
Tawk_LoadStart | object |
コンソールログメッセージ · 3件検出
Webコンソールにログ記録されたメッセージ
規模 | 分類 | ログ |
---|---|---|
error | network |
|
log | other |
|
log | other |
|
HTML
未加工のHTMLページ本文
<!DOCTYPE html><html lang="nl"><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=5.0">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<link rel="canonical" href="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen">
<meta property="og:title" content="Actuele cyberaanvallen / Menu Nieuws & Trends | CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb">
<meta property="og:url" content="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen">
<base href="https://www.ccinfo.nl/">
<meta name="description" property="og:description" content="Cyberaanvallen vandaag: Blijf op de hoogte van actuele cyberaanvallen en cybersecurity nieuws in Nederland en België. Vind informatie over ransomware, datalekken en storingen om uw gegevens te beschermen.">
<script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-main.js" charset="UTF-8" crossorigin="*"></script><script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-vendor.js" charset="UTF-8" crossorigin="*"></script><script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-vendors.js" charset="UTF-8" crossorigin="*"></script><script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-common.js" charset="UTF-8" crossorigin="*"></script><script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-runtime.js" charset="UTF-8" crossorigin="*"></script><script src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-app.js" charset="UTF-8" crossorigin="*"></script><script type="text/javascript" async="" src="https://cdn-cookieyes.com/client_data/b9f5ea7ccef9433a0885845d/script.js" nonce=""></script><script type="text/javascript" async="" src="https://www.google-analytics.com/analytics.js" nonce=""></script><script async="" src="https://embed.tawk.to/6038de00385de407571a59ae/1evf2892v" charset="UTF-8" crossorigin="*"></script><script async="" src="https://www.googletagmanager.com/gtm.js?id=GTM-K2939KBB"></script><script async="" src="https://www.googletagmanager.com/gtm.js?id=GTM-5VPR264"></script><script nonce="">
window.JOUWWEB = window.JOUWWEB || {}; window.JOUWWEB.application = window.JOUWWEB.application || {}; window.JOUWWEB.application = {"backends":[{"domain":"jouwweb.nl","freeDomain":"jouwweb.site"},{"domain":"webador.com","freeDomain":"webadorsite.com"},{"domain":"webador.de","freeDomain":"webadorsite.com"},{"domain":"webador.fr","freeDomain":"webadorsite.com"},{"domain":"webador.es","freeDomain":"webadorsite.com"},{"domain":"webador.it","freeDomain":"webadorsite.com"},{"domain":"jouwweb.be","freeDomain":"jouwweb.site"},{"domain":"webador.ie","freeDomain":"webadorsite.com"},{"domain":"webador.co.uk","freeDomain":"webadorsite.com"},{"domain":"webador.at","freeDomain":"webadorsite.com"},{"domain":"webador.be","freeDomain":"webadorsite.com"},{"domain":"webador.ch","freeDomain":"webadorsite.com"},{"domain":"webador.ch","freeDomain":"webadorsite.com"},{"domain":"webador.mx","freeDomain":"webadorsite.com"},{"domain":"webador.com","freeDomain":"webadorsite.com"},{"domain":"webador.dk","freeDomain":"webadorsite.com"},{"domain":"webador.se","freeDomain":"webadorsite.com"},{"domain":"webador.no","freeDomain":"webadorsite.com"},{"domain":"webador.fi","freeDomain":"webadorsite.com"},{"domain":"webador.ca","freeDomain":"webadorsite.com"},{"domain":"webador.ca","freeDomain":"webadorsite.com"}],"editorLocale":"nl-NL","editorTimezone":"Europe\/Amsterdam","editorLanguage":"nl","analytics4TrackingId":"G-E6PZPGE4QM","backendDomain":"www.jouwweb.nl","backendShortDomain":"jouwweb.nl","backendKey":"jouwweb-nl","freeWebsiteDomain":"jouwweb.site","noSsl":false,"build":{"reference":"601f946"},"linkHostnames":["www.jouwweb.nl","www.webador.com","www.webador.de","www.webador.fr","www.webador.es","www.webador.it","www.jouwweb.be","www.webador.ie","www.webador.co.uk","www.webador.at","www.webador.be","www.webador.ch","fr.webador.ch","www.webador.mx","es.webador.com","www.webador.dk","www.webador.se","www.webador.no","www.webador.fi","www.webador.ca","fr.webador.ca"],"assetsUrl":"https:\/\/assets.jwwb.nl","loginUrl":"https:\/\/www.jouwweb.nl\/inloggen","developer":false,"pricing":{"plans":{"lite":{"amount":"600","currency":"EUR"},"pro":{"amount":"1050","currency":"EUR"},"business":{"amount":"2100","currency":"EUR"}},"yearlyDiscount":{"price":{"amount":"0","currency":"EUR"},"ratio":0,"percent":"0%","discountPrice":{"amount":"0","currency":"EUR"},"termPricePerMonth":{"amount":"0","currency":"EUR"},"termPricePerYear":{"amount":"0","currency":"EUR"}}},"hcUrl":{"add-product-variants":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594307773201","basic-vs-advanced-shipping":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594268794257","html-in-head":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594336422545","link-domain-name":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594325307409","optimize-for-mobile":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594312927121","seo":"https:\/\/help.jouwweb.nl\/hc\/nl\/sections\/28507243966737","transfer-domain-name":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594325232657","website-not-secure":"https:\/\/help.jouwweb.nl\/hc\/nl\/articles\/28594252935825"}};window.JOUWWEB.brand = {"type":"jouwweb","name":"JouwWeb","domain":"JouwWeb.nl","supportEmail":"[email protected]"}; window.JOUWWEB = window.JOUWWEB || {}; window.JOUWWEB.websiteRendering = {"locale":"nl-NL","timezone":"Europe\/Amsterdam","routes":{"api\/upload\/product-field":"\/_api\/upload\/product-field","checkout\/cart":"\/winkelwagen","payment":"\/bestelling-afronden\/:publicOrderId","payment\/forward":"\/bestelling-afronden\/:publicOrderId\/forward","public-order":"\/bestelling\/:publicOrderId","checkout\/authorize":"\/winkelwagen\/authorize\/:gateway","wishlist":"\/verlanglijst"}}; window.JOUWWEB.website = {"id":908645,"locale":"nl-NL","enabled":true,"title":"CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb","hasTitle":true,"roleOfLoggedInUser":null,"ownerLocale":"nl-NL","plan":"business","freeWebsiteDomain":"jouwweb.site","backendKey":"jouwweb-nl","currency":"EUR","defaultLocale":"nl-NL","url":"https:\/\/www.ccinfo.nl\/","homepageSegmentId":9176703,"homepageSegmentType":"page","category":"blog","isOffline":false,"locales":["nl-NL"],"allowed":{"ads":false,"credits":true,"externalLinks":true,"slideshow":true,"hostedAlbums":true,"moderators":true,"mailboxQuota":10,"statistics":true,"favicon":true,"password":true,"freeDomains":2,"freeMailAccounts":1,"canUseLanguages":true,"fileUpload":true,"legacyFontSize":false,"webshop":true,"products":-1,"imageText":false,"search":true,"audioUpload":true,"videoUpload":0,"allowDangerousForms":true,"statisticsMonths":-1,"allowHtmlCode":true,"mobileBar":true,"sidebar":true,"poll":true,"allowCustomForms":true,"allowBusinessListing":true,"allowCustomAnalytics":true,"allowAccountingLink":true,"digitalProducts":true,"sitemapElement":true},"mobileBar":{"enabled":false,"theme":"dark","email":{"active":false},"location":{"active":false},"phone":{"active":false},"whatsapp":{"active":false},"social":{"active":false,"network":"twitter"}},"webshop":{"enabled":false,"currency":"EUR","taxEnabled":false,"taxInclusive":false,"vatDisclaimerVisible":false,"orderNotice":"<p>Indien u speciale wensen heeft kunt u deze doorgeven via het Opmerkingen-veld in de laatste stap.<\/p>","orderConfirmation":"<p>Hartelijk bedankt voor uw bestelling! U ontvangt zo spoedig mogelijk bericht van ons over de afhandeling van uw bestelling.<\/p>","freeShipping":false,"freeShippingAmount":"0.00","shippingDisclaimerVisible":false,"pickupAllowed":false,"couponAllowed":false,"detailsPageAvailable":true,"socialMediaVisible":true,"termsPage":null,"termsPageUrl":null,"extraTerms":null,"pricingVisible":true,"orderButtonVisible":true,"shippingAdvanced":false,"shippingAdvancedBackEnd":false,"soldOutVisible":false,"backInStockNotificationEnabled":false,"canAddProducts":true,"nextOrderNumber":1,"allowedServicePoints":[],"sendcloudConfigured":false,"sendcloudFallbackPublicKey":"a3d50033a59b4a598f1d7ce7e72aafdf","taxExemptionAllowed":true,"invoiceComment":null,"emptyCartVisible":false,"minimumOrderPrice":null,"productNumbersEnabled":false,"wishlistEnabled":false,"hideTaxOnCart":false},"isTreatedAsWebshop":false}; window.JOUWWEB.cart = {"products":[],"coupon":null,"shippingCountryCode":null,"shippingChoice":null,"breakdown":[]}; window.JOUWWEB.scripts = ["website-rendering\/slideshow"]; window.parent.JOUWWEB.colorPalette = window.JOUWWEB.colorPalette;
</script>
<title>Actuele cyberaanvallen / Menu Nieuws & Trends | CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb</title>
<link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/touch-icon-iphone.png?bust=1671285796" rel="apple-touch-icon" sizes="60x60"> <link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/touch-icon-ipad.png?bust=1671285796" rel="apple-touch-icon" sizes="76x76"> <link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/touch-icon-iphone-retina.png?bust=1671285796" rel="apple-touch-icon" sizes="120x120"> <link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/touch-icon-ipad-retina.png?bust=1671285796" rel="apple-touch-icon" sizes="152x152"> <link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/favicon.png?bust=1671285796" rel="shortcut icon"> <link href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/favicon.png?bust=1671285796" rel="icon"> <meta property="og:image" content="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/latest-cyber-attacks-data-breaches-trends-and-threats-high-b3et7n.jpg?enable-io=true&enable=upscale&fit=bounds&width=1200">
<meta name="twitter:card" content="summary_large_image">
<meta property="twitter:image" content="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/latest-cyber-attacks-data-breaches-trends-and-threats-high-b3et7n.jpg?enable-io=true&enable=upscale&fit=bounds&width=1200">
<!-- Cybercriminfo.nl Code -->
<!-- Verificatie -->
<meta name="p:domain_verify" content="00c4a3cef742522d76ad38e4a712d117">
<meta name="p:domain_verify" content="f4dc9f12962a290c4e6eda98c98429be">
<meta name="google-site-verification" content="-nKqIUhBoF6il5CTx3XKmN95hWWpLyaZkGF9-pA4Icg">
<meta name="google-site-verification" content="Lda1ZTcXnmjKvzmYuBmlkHYNmmlnvFCeQXrc7ziKfsE">
<meta name="google-site-verification" content="cnO6PumGIVCO5M0KIDz3Nc0-lQ95mxkH0JZd38JhtDU">
<meta name="p:domain_verify" content="ec126bf89dd1c7f8da97162d09f93eb2">
<meta name="p:domain_verify" content="f4dc9f12962a290c4e6eda98c98429be">
<!-- SEO en Zoekmachines -->
<title>Cybercrime info</title>
<meta name="description" content="Cybercrimeinfo.nl biedt actuele informatie en analyses over cybercriminaliteit, cyberaanvallen en online veiligheid. Geschikt voor zowel beginners als experts.">
<meta name="robots" content="index, follow">
<!-- Scripts en Analytics -->
<script id="hs-script-loader" async="" defer="" src="//js.hs-scripts.com/4725813.js"></script>
<script async="" src="https://www.googletagmanager.com/gtag/js?id=UA-123037265-1"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag() {
dataLayer.push(arguments);
}
gtag('js', new Date());
gtag('config', 'UA-123037265-1');
</script>
<script>
(function (w, d, s, l, i) {
w[l] = w[l] || [];
w[l].push({
'gtm.start': new Date().getTime(), event: 'gtm.js'
});
var f = d.getElementsByTagName(s)[0],
j = d.createElement(s), dl = l != 'dataLayer' ? '&l=' + l : '';
j.async = true;
j.src = 'https://www.googletagmanager.com/gtm.js?id=' + i + dl;
f.parentNode.insertBefore(j, f);
})(window, document, 'script', 'dataLayer', 'GTM-5VPR264');
</script>
<script async="" src="https://www.googletagmanager.com/gtag/js?id=G-2QDZXR72D3"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag() {
dataLayer.push(arguments);
}
gtag('js', new Date());
gtag('config', 'G-2QDZXR72D3');
<!-- Start cookieyes banner --> <script id="cookieyes" type="text/javascript" src="https://cdn-cookieyes.com/client_data/b9f5ea7ccef9433a0885845d/script.js"></script> <!-- End cookieyes banner -->
<!-- Google Tag Manager -->
<script>(function(w,d,s,l,i){w[l]=w[l]||[];w[l].push({'gtm.start':
new Date().getTime(),event:'gtm.js'});var f=d.getElementsByTagName(s)[0],
j=d.createElement(s),dl=l!='dataLayer'?'&l='+l:'';j.async=true;j.src=
'https://www.googletagmanager.com/gtm.js?id='+i+dl;f.parentNode.insertBefore(j,f);
})(window,document,'script','dataLayer','GTM-K2939KBB');</script>
<!-- End Google Tag Manager -->
<!--Start of Tawk.to Script-->
<script type="text/javascript">
var Tawk_API=Tawk_API||{}, Tawk_LoadStart=new Date();
(function(){
var s1=document.createElement("script"),s0=document.getElementsByTagName("script")[0];
s1.async=true;
s1.src='https://embed.tawk.to/6038de00385de407571a59ae/1evf2892v';
s1.charset='UTF-8';
s1.setAttribute('crossorigin','*');
s0.parentNode.insertBefore(s1,s0);
})();
</script>
<!--End of Tawk.to Script--> <script src="https://www.googletagmanager.com/gtag/js?id=G-307343638" nonce="" async="1"></script>
<script src="https://plausible.io/js/script.manual.js" nonce="" defer="1" data-domain="shard20.jouwweb.nl"></script>
<link rel="stylesheet" type="text/css" href="https://gfonts.jwwb.nl/css?display=fallback&family=Source+Sans+Pro%3A400%2C700%2C400italic%2C700italic">
<link rel="preload" href="https://assets.jwwb.nl/assets/website-rendering/styles.6419abee88f56f9df160.css?bust=d1d40915a1818c7e2ad8" as="style">
<link rel="preload" href="https://assets.jwwb.nl/assets/website-rendering/fonts/icons-website-rendering/font/website-rendering.woff2?bust=bd2797014f9452dadc8e" as="font" crossorigin="1">
<link rel="preconnect" href="https://gfonts.jwwb.nl">
<link rel="stylesheet" type="text/css" href="https://assets.jwwb.nl/assets/website-rendering/styles.6419abee88f56f9df160.css?bust=d1d40915a1818c7e2ad8">
<link rel="preconnect" href="https://assets.jwwb.nl">
<link rel="preconnect" href="https://www.google-analytics.com">
<link rel="stylesheet" type="text/css" href="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/style.css?bust=1733220873"> <link nonce="" rel="prefetch" as="script" href="https://assets.jwwb.nl/assets/website-rendering/667.51d54443a9b31e5f28f6.js"><link nonce="" rel="prefetch" as="script" href="https://assets.jwwb.nl/assets/website-rendering/photoswipe.2f77802e74f54d931944.js"><script src="https://cdn-cookieyes.com/client_data/b9f5ea7ccef9433a0885845d/banner.js" async="" id="cookieyes-banner"></script><style id="cky-style">.cky-hide{display: none;}.cky-btn-revisit-wrapper{display: flex; align-items: center; justify-content: center; background: #0056a7; width: 45px; height: 45px; border-radius: 50%; position: fixed; z-index: 999999; cursor: pointer;}.cky-revisit-bottom-left{bottom: 15px; left: 15px;}.cky-revisit-bottom-right{bottom: 15px; right: 15px;}.cky-btn-revisit-wrapper .cky-btn-revisit{display: flex; align-items: center; justify-content: center; background: none; border: none; cursor: pointer; position: relative; margin: 0; padding: 0;}.cky-btn-revisit-wrapper .cky-btn-revisit img{max-width: fit-content; margin: 0; height: 30px; width: 30px;}.cky-revisit-bottom-left:hover::before{content: attr(data-tooltip); position: absolute; background: #4E4B66; color: #ffffff; left: calc(100% + 7px); font-size: 12px; line-height: 16px; width: max-content; padding: 4px 8px; border-radius: 4px;}.cky-revisit-bottom-left:hover::after{position: absolute; content: ""; border: 5px solid transparent; left: calc(100% + 2px); border-left-width: 0; border-right-color: #4E4B66;}.cky-revisit-bottom-right:hover::before{content: attr(data-tooltip); position: absolute; background: #4E4B66; color: #ffffff; right: calc(100% + 7px); font-size: 12px; line-height: 16px; width: max-content; padding: 4px 8px; border-radius: 4px;}.cky-revisit-bottom-right:hover::after{position: absolute; content: ""; border: 5px solid transparent; right: calc(100% + 2px); border-right-width: 0; border-left-color: #4E4B66;}.cky-revisit-hide{display: none;}.cky-consent-container{position: fixed; width: 100%; box-sizing: border-box; z-index: 9999999;}.cky-classic-bottom{bottom: 0; left: 0;}.cky-classic-top{top: 0; left: 0;}.cky-consent-container .cky-consent-bar{background: #ffffff; border: 1px solid; padding: 16.5px 24px; box-shadow: 0 -1px 10px 0 #acabab4d;}.cky-consent-bar .cky-banner-btn-close{position: absolute; right: 9px; top: 5px; background: none; border: none; cursor: pointer; padding: 0; margin: 0; height: auto; width: auto; min-height: 0; line-height: 0; text-shadow: none; box-shadow: none;}.cky-consent-bar .cky-banner-btn-close img{width: 9px; height: 9px; margin: 0;}.cky-custom-brand-logo-wrapper .cky-custom-brand-logo{width: 100px; height: auto; margin: 0 0 10px 0;}.cky-notice .cky-title{color: #212121; font-weight: 700; font-size: 18px; line-height: 24px; margin: 0 0 10px 0; overflow-wrap: break-word;}.cky-notice-group{display: flex; justify-content: space-between; align-items: center;}.cky-notice-des *,.cky-dma-content-wrapper *{font-size: 14px;}.cky-notice-des{color: #212121; font-size: 14px; line-height: 24px; font-weight: 400;}.cky-notice-des img{min-height: 25px; min-width: 25px;}.cky-consent-bar .cky-notice-des p{color: inherit; margin-top: 0; word-break: break-word;}.cky-notice-des p:last-child,.cky-preference-content-wrapper p:last-child{margin-bottom: 0;}.cky-notice-des a.cky-policy,.cky-notice-des button.cky-policy,.cky-dma-content-wrapper a.cky-policy,.cky-dma-content-wrapper button.cky-policy{font-size: 14px; color: #1863dc; white-space: nowrap; cursor: pointer; background: transparent; border: 1px solid; text-decoration: underline;}.cky-notice-des button.cky-policy,.cky-dma-content-wrapper button.cky-policy{padding: 0;}.cky-notice-des a.cky-policy:focus-visible,.cky-consent-bar .cky-banner-btn-close:focus-visible,.cky-dma-content-wrapper a.cky-policy:focus-visible,.cky-dma-content-wrapper button.cky-policy:focus-visible,.cky-notice-des button.cky-policy:focus-visible,.cky-category-direct-switch input[type="checkbox"]:focus-visible,.cky-preference-content-wrapper .cky-show-desc-btn:focus-visible,.cky-accordion-header .cky-accordion-btn:focus-visible,.cky-switch input[type="checkbox"]:focus-visible,.cky-footer-wrapper a:focus-visible,.cky-btn:focus-visible{outline: 2px solid #1863dc; outline-offset: 2px;}.cky-btn:focus:not(:focus-visible),.cky-accordion-header .cky-accordion-btn:focus:not(:focus-visible),.cky-preference-content-wrapper .cky-show-desc-btn:focus:not(:focus-visible),.cky-btn-revisit-wrapper .cky-btn-revisit:focus:not(:focus-visible),.cky-preference-header .cky-btn-close:focus:not(:focus-visible),.cky-banner-btn-close:focus:not(:focus-visible){outline: 0;}button.cky-show-desc-btn:not(:hover):not(:active){color: #1863dc; background: transparent;}button.cky-accordion-btn:not(:hover):not(:active),button.cky-banner-btn-close:not(:hover):not(:active),button.cky-btn-close:not(:hover):not(:active),button.cky-btn-revisit:not(:hover):not(:active){background: transparent;}.cky-consent-bar button:hover,.cky-modal.cky-modal-open button:hover,.cky-consent-bar button:focus,.cky-modal.cky-modal-open button:focus{text-decoration: none;}.cky-notice-btn-wrapper{display: flex; justify-content: center; align-items: center; margin-left: 15px;}.cky-notice-btn-wrapper .cky-btn{text-shadow: none; box-shadow: none;}.cky-btn{font-size: 14px; font-family: inherit; line-height: 24px; padding: 8px 27px; font-weight: 500; margin: 0 8px 0 0; border-radius: 2px; white-space: nowrap; cursor: pointer; text-align: center; text-transform: none; min-height: 0;}.cky-btn:hover{opacity: 0.8;}.cky-btn-customize{color: #1863dc; background: transparent; border: 2px solid; border-color: #1863dc; padding: 8px 28px 8px 14px; position: relative;}.cky-btn-reject{color: #1863dc; background: transparent; border: 2px solid #1863dc;}.cky-btn-accept{background: #1863dc; color: #ffffff; border: 2px solid #1863dc;}.cky-consent-bar .cky-btn-customize::after{position: absolute; content: ""; display: inline-block; top: 18px; right: 12px; border-left: 5px solid transparent; border-right: 5px solid transparent; border-top: 6px solid; border-top-color: inherit;}.cky-consent-container.cky-consent-bar-expand .cky-btn-customize::after{transform: rotate(-180deg);}.cky-btn:last-child{margin-right: 0;}@media (max-width: 768px){.cky-notice-group{display: block;}.cky-notice-btn-wrapper{margin: 0;}.cky-notice-btn-wrapper{flex-wrap: wrap;}.cky-notice-btn-wrapper .cky-btn{flex: auto; max-width: 100%; margin-top: 10px; white-space: unset;}}@media (max-width: 576px){.cky-btn-accept{order: 1; width: 100%;}.cky-btn-customize{order: 2;}.cky-btn-reject{order: 3; margin-right: 0;}.cky-consent-container.cky-consent-bar-expand .cky-consent-bar{display: none;}.cky-consent-container .cky-consent-bar{padding: 16.5px 0;}.cky-custom-brand-logo-wrapper .cky-custom-brand-logo, .cky-notice .cky-title, .cky-notice-des, .cky-notice-btn-wrapper, .cky-category-direct-preview-wrapper{padding: 0 24px;}.cky-notice-des{max-height: 40vh; overflow-y: scroll;}}@media (max-width: 352px){.cky-notice .cky-title{font-size: 16px;}.cky-notice-des *{font-size: 12px;}.cky-notice-des, .cky-btn, .cky-notice-des a.cky-policy{font-size: 12px;}}.cky-preference-wrapper{display: none;}.cky-consent-container.cky-classic-bottom.cky-consent-bar-expand{animation: cky-classic-expand 1s;}.cky-consent-container.cky-classic-bottom.cky-consent-bar-expand .cky-preference-wrapper{display: block;}@keyframes cky-classic-expand{0%{transform: translateY(50%);}100%{transform: translateY(0%);}}.cky-consent-container.cky-classic-top .cky-preference-wrapper{animation: cky-classic-top-expand 1s;}.cky-consent-container.cky-classic-top.cky-consent-bar-expand .cky-preference-wrapper{display: block;}@keyframes cky-classic-top-expand{0%{opacity: 0; transform: translateY(-50%);}50%{opacity: 0;}100%{opacity: 1; transform: translateY(0%);}}.cky-preference{padding: 0 24px; color: #212121; overflow-y: scroll; max-height: 48vh;}.cky-preference-center,.cky-preference,.cky-preference-header,.cky-footer-wrapper{background-color: inherit;}.cky-preference-center,.cky-preference,.cky-preference-body-wrapper,.cky-accordion-wrapper{color: inherit;}.cky-preference-header .cky-btn-close{cursor: pointer; vertical-align: middle; padding: 0; margin: 0; display: none; background: none; border: none; height: auto; width: auto; min-height: 0; line-height: 0; box-shadow: none; text-shadow: none;}.cky-preference-header .cky-btn-close img{margin: 0; height: 10px; width: 10px;}.cky-preference-header{margin: 16px 0 0 0; display: flex; align-items: center; justify-content: space-between;}.cky-preference-header .cky-preference-title{font-size: 18px; font-weight: 700; line-height: 24px; word-break: break-word;}.cky-preference-content-wrapper *{font-size: 14px;}.cky-preference-content-wrapper{font-size: 14px; line-height: 24px; font-weight: 400; padding: 12px 0; word-wrap: break-word;}.cky-preference-content-wrapper img{min-height: 25px; min-width: 25px;}.cky-preference-content-wrapper .cky-show-desc-btn{font-size: 14px; font-family: inherit; color: #1863dc; text-decoration: none; line-height: 24px; padding: 0; margin: 0; white-space: nowrap; cursor: pointer; background: transparent; border-color: transparent; text-transform: none; min-height: 0; text-shadow: none; box-shadow: none;}.cky-preference-body-wrapper .cky-preference-content-wrapper p{color: inherit; margin-top: 0;}.cky-accordion-wrapper{margin-bottom: 10px;}.cky-accordion{border-bottom: 1px solid;}.cky-accordion:last-child{border-bottom: none;}.cky-accordion .cky-accordion-item{display: flex; margin-top: 10px;}.cky-accordion .cky-accordion-body{display: none;}.cky-accordion.cky-accordion-active .cky-accordion-body{display: block; padding: 0 22px; margin-bottom: 16px;}.cky-accordion-header-wrapper{cursor: pointer; width: 100%;}.cky-accordion-item .cky-accordion-header{display: flex; justify-content: space-between; align-items: center;}.cky-accordion-header .cky-accordion-btn{font-size: 16px; font-family: inherit; color: #212121; line-height: 24px; background: none; border: none; font-weight: 700; padding: 0; margin: 0; cursor: pointer; text-transform: none; min-height: 0; text-shadow: none; box-shadow: none;}.cky-accordion-header .cky-always-active{color: #008000; font-weight: 600; line-height: 24px; font-size: 14px;}.cky-accordion-header-des *{font-size: 14px;}.cky-accordion-header-des{color: #212121; font-size: 14px; line-height: 24px; margin: 10px 0 16px 0;}.cky-accordion-header-wrapper .cky-accordion-header-des p{color: inherit; margin-top: 0;}.cky-accordion-chevron{margin-right: 22px; position: relative; cursor: pointer;}.cky-accordion-chevron-hide{display: none;}.cky-accordion .cky-accordion-chevron i::before{content: ""; position: absolute; border-right: 1.4px solid; border-bottom: 1.4px solid; border-color: inherit; height: 6px; width: 6px; -webkit-transform: rotate(-45deg); -moz-transform: rotate(-45deg); -ms-transform: rotate(-45deg); -o-transform: rotate(-45deg); transform: rotate(-45deg); transition: all 0.2s ease-in-out; top: 8px;}.cky-accordion.cky-accordion-active .cky-accordion-chevron i::before{-webkit-transform: rotate(45deg); -moz-transform: rotate(45deg); -ms-transform: rotate(45deg); -o-transform: rotate(45deg); transform: rotate(45deg);}.cky-audit-table{background: #f4f4f4; border-radius: 6px;}.cky-audit-table .cky-empty-cookies-text{color: inherit; font-size: 12px; line-height: 24px; margin: 0; padding: 10px; word-break: break-word;}.cky-audit-table .cky-cookie-des-table{font-size: 12px; line-height: 24px; font-weight: normal; padding: 15px 10px; border-bottom: 1px solid; border-bottom-color: inherit; margin: 0;}.cky-audit-table .cky-cookie-des-table:last-child{border-bottom: none;}.cky-audit-table .cky-cookie-des-table li{list-style-type: none; display: flex; padding: 3px 0;}.cky-audit-table .cky-cookie-des-table li:first-child{padding-top: 0;}.cky-cookie-des-table li div:first-child{width: 100px; font-weight: 600; word-break: break-word; word-wrap: break-word;}.cky-cookie-des-table li div:last-child{flex: 1; word-break: break-word; word-wrap: break-word; margin-left: 8px;}.cky-cookie-des-table li div:last-child p{color: inherit; margin-top: 0;}.cky-cookie-des-table li div:last-child p:last-child{margin-bottom: 0;}.cky-prefrence-btn-wrapper{display: flex; align-items: center; justify-content: flex-end; padding: 18px 24px; border-top: 1px solid;}.cky-prefrence-btn-wrapper .cky-btn{text-shadow: none; box-shadow: none;}.cky-category-direct-preview-btn-wrapper .cky-btn-preferences{text-shadow: none; box-shadow: none; white-space: normal; overflow-wrap: break-word;}.cky-prefrence-btn-wrapper .cky-btn-accept,.cky-prefrence-btn-wrapper .cky-btn-reject{display: none;}.cky-btn-preferences{color: #1863dc; background: transparent; border: 2px solid #1863dc;}.cky-footer-wrapper{position: relative;}.cky-footer-shadow{display: block; width: 100%; height: 40px; background: linear-gradient(180deg, rgba(255, 255, 255, 0) 0%, #ffffff 100%); position: absolute; bottom: 100%;}.cky-preference-center,.cky-preference,.cky-preference-body-wrapper,.cky-accordion-wrapper,.cky-accordion,.cky-footer-wrapper,.cky-prefrence-btn-wrapper{border-color: inherit;}.cky-preference-body-wrapper .cky-dma-content-wrapper{font-size: 14px; line-height: 24px; font-weight: 400; padding: 4px 0 12px; word-wrap: break-word;}.cky-preference-body-wrapper .cky-dma-content-wrapper p{color: inherit; word-break: break-word;}.cky-preference-body-wrapper .cky-dma-content-wrapper p:first-child{margin-top: 0;}.cky-preference-body-wrapper .cky-dma-content-wrapper p:last-child{margin-bottom: 0;}.cky-preference-body-wrapper .cky-horizontal-separator{border-bottom: 1px solid; border-color: inherit;}@media (max-width: 768px){.cky-preference{max-height: 35vh;}}@media (max-width: 576px){.cky-consent-bar-hide{display: none;}.cky-preference{max-height: 100vh; padding: 0;}.cky-preference-body-wrapper{padding: 60px 24px 200px;}.cky-preference-body-wrapper-reject-hide{padding: 60px 24px 165px;}.cky-preference-header{position: fixed; width: 100%; box-sizing: border-box; z-index: 999999999; margin: 0; padding: 16px 24px; border-bottom: 1px solid #f4f4f4;}.cky-preference-header .cky-btn-close{display: block;}.cky-prefrence-btn-wrapper{display: block;}.cky-accordion.cky-accordion-active .cky-accordion-body{padding-right: 0;}.cky-prefrence-btn-wrapper .cky-btn{width: 100%; margin-top: 10px; margin-right: 0; white-space: unset; overflow-wrap: break-word;}.cky-prefrence-btn-wrapper .cky-btn:first-child{margin-top: 0;}.cky-accordion:last-child{padding-bottom: 20px;}.cky-prefrence-btn-wrapper .cky-btn-accept, .cky-prefrence-btn-wrapper .cky-btn-reject{display: block;}.cky-footer-wrapper{position: fixed; bottom: 0; width: 100%;}.cky-preference-wrapper{height: 100vh; height: 100dvh;}.cky-remove-margin-right{margin-right: 0;}}@media (max-width: 425px){.cky-accordion-chevron{margin-right: 15px;}.cky-accordion.cky-accordion-active .cky-accordion-body{padding: 0 15px;}}@media (max-width: 352px){.cky-preference-header .cky-preference-title{font-size: 16px;}.cky-preference-content-wrapper *, .cky-accordion-header-des *, .cky-dma-content-wrapper *{font-size: 12px;}.cky-accordion-header-des, .cky-preference-content-wrapper, .cky-preference-body-wrapper .cky-dma-content-wrapper, .cky-preference-content-wrapper .cky-show-desc-btn, .cky-dma-content-wrapper a.cky-policy{font-size: 12px;}.cky-accordion-header .cky-accordion-btn{font-size: 14px;}}.cky-category-direct-preview-wrapper{display: flex; flex-wrap: wrap; align-items: center; justify-content: space-between; margin-top: 16px;}.cky-category-direct-preview{display: flex; flex-wrap: wrap; align-items: center; font-size: 14px; font-weight: 600; line-height: 24px; color: #212121;}.cky-category-direct-preview-section{width: 100%; display: flex; justify-content: space-between; flex-wrap: wrap;}.cky-category-direct-item{display: flex; margin: 0 30px 10px 0; cursor: pointer;}.cky-category-direct-item label{font-size: 14px; font-weight: 600; margin-right: 10px; cursor: pointer; word-break: break-word;}.cky-category-direct-switch input[type="checkbox"]{display: inline-block; position: relative; width: 33px; height: 18px; margin: 0; background: #d0d5d2; -webkit-appearance: none; border-radius: 50px; border: none; cursor: pointer; vertical-align: middle; outline: 0; top: 0;}.cky-category-direct-switch input[type="checkbox"]:checked{background: #1863dc;}.cky-category-direct-switch input[type="checkbox"]:before{position: absolute; content: ""; height: 15px; width: 15px; left: 2px; bottom: 2px; margin: 0; border-radius: 50%; background-color: white; -webkit-transition: 0.4s; transition: 0.4s;}.cky-category-direct-switch input[type="checkbox"]:checked:before{-webkit-transform: translateX(14px); -ms-transform: translateX(14px); transform: translateX(14px);}.cky-category-direct-switch input[type="checkbox"]:after{display: none;}.cky-category-direct-switch .cky-category-direct-switch-enabled:checked{background: #818181;}@media (max-width: 576px){.cky-category-direct-preview-wrapper{display: block;}.cky-category-direct-item{justify-content: space-between; width: 45%; margin: 0 0 10px 0;}.cky-category-direct-preview-btn-wrapper .cky-btn-preferences{width: 100%;}}@media (max-width: 352px){.cky-category-direct-preview{font-size: 12px;}}.cky-switch{display: flex;}.cky-switch input[type="checkbox"]{position: relative; width: 44px; height: 24px; margin: 0; background: #d0d5d2; -webkit-appearance: none; border-radius: 50px; cursor: pointer; outline: 0; border: none; top: 0;}.cky-switch input[type="checkbox"]:checked{background: #3a76d8;}.cky-switch input[type="checkbox"]:before{position: absolute; content: ""; height: 20px; width: 20px; left: 2px; bottom: 2px; border-radius: 50%; background-color: white; -webkit-transition: 0.4s; transition: 0.4s; margin: 0;}.cky-switch input[type="checkbox"]:after{display: none;}.cky-switch input[type="checkbox"]:checked:before{-webkit-transform: translateX(20px); -ms-transform: translateX(20px); transform: translateX(20px);}@media (max-width: 425px){.cky-switch input[type="checkbox"]{width: 38px; height: 21px;}.cky-switch input[type="checkbox"]:before{height: 17px; width: 17px;}.cky-switch input[type="checkbox"]:checked:before{-webkit-transform: translateX(17px); -ms-transform: translateX(17px); transform: translateX(17px);}}.video-placeholder-youtube{background-size: 100% 100%; background-position: center; background-repeat: no-repeat; background-color: #b2b0b059; position: relative; display: flex; align-items: center; justify-content: center; max-width: 100%;}.video-placeholder-text-youtube{text-align: center; align-items: center; padding: 10px 16px; background-color: #000000cc; color: #ffffff; border: 1px solid; border-radius: 2px; cursor: pointer;}.video-placeholder-normal{background-image: url("https://cdn-cookieyes.com/assets/images/cky-placeholder.svg"); background-size: 80px; background-position: center; background-repeat: no-repeat; background-color: #b2b0b059; position: relative; display: flex; align-items: flex-end; justify-content: center; max-width: 100%;}.video-placeholder-text-normal{align-items: center; padding: 10px 16px; text-align: center; border: 1px solid; border-radius: 2px; cursor: pointer;}.cky-rtl{direction: rtl; text-align: right;}.cky-rtl .cky-banner-btn-close{left: 9px; right: auto;}.cky-rtl .cky-notice-btn-wrapper .cky-btn:last-child{margin-right: 8px;}.cky-rtl .cky-notice-btn-wrapper{margin-left: 0; margin-right: 15px;}.cky-rtl .cky-prefrence-btn-wrapper .cky-btn{margin-right: 8px;}.cky-rtl .cky-prefrence-btn-wrapper .cky-btn:first-child{margin-right: 0;}.cky-rtl .cky-accordion .cky-accordion-chevron i::before{border: none; border-left: 1.4px solid; border-top: 1.4px solid; left: 12px;}.cky-rtl .cky-accordion.cky-accordion-active .cky-accordion-chevron i::before{-webkit-transform: rotate(-135deg); -moz-transform: rotate(-135deg); -ms-transform: rotate(-135deg); -o-transform: rotate(-135deg); transform: rotate(-135deg);}.cky-rtl .cky-category-direct-preview-btn-wrapper{margin-right: 15px; margin-left: 0;}.cky-rtl .cky-category-direct-item label{margin-right: 0; margin-left: 10px;}.cky-rtl .cky-category-direct-preview-section .cky-category-direct-item:first-child{margin: 0 0 10px 0;}@media (max-width: 992px){.cky-rtl .cky-category-direct-preview-btn-wrapper{margin-right: 0;}}@media (max-width: 768px){.cky-rtl .cky-notice-btn-wrapper{margin-right: 0;}.cky-rtl .cky-notice-btn-wrapper .cky-btn:first-child{margin-right: 0;}}@media (max-width: 576px){.cky-rtl .cky-prefrence-btn-wrapper .cky-btn{margin-right: 0;}.cky-rtl .cky-notice-btn-wrapper .cky-btn{margin-right: 0;}.cky-rtl .cky-notice-btn-wrapper .cky-btn:last-child{margin-right: 0;}.cky-rtl .cky-notice-btn-wrapper .cky-btn-reject{margin-right: 8px;}.cky-rtl .cky-accordion.cky-accordion-active .cky-accordion-body{padding: 0 22px 0 0;}}@media (max-width: 425px){.cky-rtl .cky-accordion.cky-accordion-active .cky-accordion-body{padding: 0 15px 0 0;}} </style><script charset="utf-8" src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-bf24a88e.js"></script><script charset="utf-8" src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-71978bb6.js"></script><script charset="utf-8" src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-7c2f6ba4.js"></script><script charset="utf-8" src="https://embed.tawk.to/_s/v4/app/67354992019/js/twk-chunk-48f3b594.js"></script><style type="text/css">#rlns8cu5c8dg1733226916542 {outline:none !important;
visibility:visible !important;
resize:none !important;
box-shadow:none !important;
overflow:visible !important;
background:none !important;
opacity:1 !important;
filter:alpha(opacity=100) !important;
-ms-filter:progid:DXImageTransform.Microsoft.Alpha(Opacity 1}) !important;
-mz-opacity:1 !important;
-khtml-opacity:1 !important;
top:auto !important;
right:0px !important;
bottom:0px !important;
left:auto !important;
position:fixed !important;
border:0 !important;
min-height:0px !important;
min-width:0px !important;
max-height:none !important;
max-width:none !important;
padding:0px !important;
margin:0px !important;
-moz-transition-property:none !important;
-webkit-transition-property:none !important;
-o-transition-property:none !important;
transition-property:none !important;
transform:none !important;
-webkit-transform:none !important;
-ms-transform:none !important;
width:auto !important;
height:auto !important;
display:none !important;
z-index:2000000000 !important;
background-color:transparent !important;
cursor:none !important;
float:none !important;
border-radius:unset !important;
pointer-events:auto !important;
clip:auto !important;
color-scheme:light !important;}#rlns8cu5c8dg1733226916542.widget-hidden {display: none !important;}#rlns8cu5c8dg1733226916542.widget-visible {display: block !important;}
@media print{
#rlns8cu5c8dg1733226916542.widget-visible {
display: none !important;
}
}</style><script src="https://cdn.jsdelivr.net/emojione/2.2.7/lib/js/emojione.min.js" type="text/javascript" async="" defer=""></script><script src="https://cdn.jsdelivr.net/emojione/2.2.7/lib/js/emojione.min.js" type="text/javascript" async="" defer=""></script></head>
<body id="top" class="jw-is-slideshow jw-header-is-image-text jw-is-segment-page jw-is-frontend jw-is-no-sidebar jw-is-messagebar jw-is-no-touch-device jw-is-no-mobile jw-menu-is-mobile jw-menu-is-collapsed" data-jouwweb-page="24488771" data-jouwweb-segment-id="24488771" data-jouwweb-segment-type="page" data-template-threshold="960" data-template-name="business-banner" itemscope="" itemtype="https://schema.org/WebPage"><div class="cky-btn-revisit-wrapper cky-revisit-hide cky-revisit-bottom-left" data-cky-tag="revisit-consent" data-tooltip="Consent Preferences" style="background-color: #296F87;"> <button class="cky-btn-revisit" aria-label="Consent Preferences"> <img src="https://cdn-cookieyes.com/assets/images/revisit.svg" alt="Revisit consent button"> </button> </div> <div class="cky-consent-container cky-classic-bottom" tabindex="0"> <div class="cky-consent-bar" data-cky-tag="notice" style="border-color: #FFFFFF; background-color: #FFFFFF;"> <div class="cky-notice"> <p class="cky-title" role="heading" aria-level="1" data-cky-tag="title" style="color: #296F87;"> We value your privacy </p> <div class="cky-notice-group"> <div class="cky-notice-des" data-cky-tag="description" style="color: #296F87;"> <p>We use cookies to enhance your browsing experience, serve personalized ads or content, and analyze our traffic. By clicking "Accept All", you consent to our use of cookies.</p> </div> <div class="cky-notice-btn-wrapper" data-cky-tag="notice-buttons"> <button class="cky-btn cky-btn-customize" aria-label="Customize" data-cky-tag="settings-button" style="color: #296F87; border-color: #296F87; background-color: transparent;" aria-expanded="false">Customize</button> <button class="cky-btn cky-btn-reject" aria-label="Reject All" data-cky-tag="reject-button" style="color: #296F87; border-color: #296F87; background-color: transparent;">Reject All</button> <button class="cky-btn cky-btn-accept" aria-label="Accept All" data-cky-tag="accept-button" style="color: #296F87; border-color: #296F87; background-color: #FFFFFF;">Accept All</button> </div> </div> </div> </div> <div class="cky-preference-wrapper" data-cky-tag="detail" style="color: #296F87; border-color: #FFFFFF; background-color: #FFFFFF;"> <div class="cky-preference-center"> <div class="cky-preference"> <div class="cky-preference-header"> <span class="cky-preference-title" role="heading" aria-level="1" data-cky-tag="detail-title" style="color: #296F87;">Customize Consent Preferences</span> <button class="cky-btn-close" aria-label="Close" data-cky-tag="detail-close"> <img src="https://cdn-cookieyes.com/assets/images/close.svg" alt="Close"> </button> </div> <div class="cky-preference-body-wrapper"> <div class="cky-preference-content-wrapper" data-cky-tag="detail-description" style="color: #296F87;"><p>We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.</p><p>The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... <button class="cky-show-desc-btn" data-cky-tag="show-desc-button" aria-label="Show more">Show more</button></p></div> <div class="cky-horizontal-separator"></div> <div class="cky-accordion-wrapper" data-cky-tag="detail-categories"> <div class="cky-accordion" id="ckyDetailCategorynecessary"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Necessary" data-cky-tag="detail-category-title" style="color: #296F87;">Necessary</button><span class="cky-always-active">Always Active</span></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>ak_bmsc</div></li><li><div>Duration</div><div>2 hours</div></li><li><div>Description</div><div>This cookie is used by Akamai to optimize site security by distinguishing between humans and bots</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>cookieyes-consent</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>CookieYes sets this cookie to remember users' consent preferences so that their preferences are respected on subsequent visits to this site. It does not collect or store any personal information about the site visitors.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>BIGipServer*</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Marketo sets this cookie to collect information about the user's online activity and build a profile about their interests to provide advertisements relevant to the user. </div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>__cf_bm</div></li><li><div>Duration</div><div>1 hour</div></li><li><div>Description</div><div>This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. </div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_cfuvid</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Calendly sets this cookie to track users across sessions to optimize user experience by maintaining session consistency and providing personalized services</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>JSESSIONID</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>New Relic uses this cookie to store a session identifier so that New Relic can monitor session counts for an application.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>m</div></li><li><div>Duration</div><div>1 hour 23 minutes</div></li><li><div>Description</div><div>Stripe sets this cookie for fraud prevention purposes. It identifies the device used to access the website, allowing the website to be formatted accordingly.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>__cfruid</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Cloudflare sets this cookie to identify trusted web traffic.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>consentUUID</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>This cookie is used as a unique identification for the users who has accepted the cookie consent box.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_pxhd</div></li><li><div>Duration</div><div>past</div></li><li><div>Description</div><div>PerimeterX sets this cookie for server-side bot detection, which helps identify malicious bots on the site.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>PHPSESSID</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>This cookie is native to PHP applications. The cookie stores and identifies a user's unique session ID to manage user sessions on the website. The cookie is a session cookie and will be deleted when all the browser windows are closed.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_ga</div></li><li><div>Duration</div><div>1 year 1 month 4 days</div></li><li><div>Description</div><div>Google Analytics sets this cookie to calculate visitor, session and campaign data and track site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognise unique visitors.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_gid</div></li><li><div>Duration</div><div>1 day</div></li><li><div>Description</div><div>Google Analytics sets this cookie to store information on how visitors use a website while also creating an analytics report of the website's performance. Some of the collected data includes the number of visitors, their source, and the pages they visit anonymously.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_gat_gtag_UA_*</div></li><li><div>Duration</div><div>1 minute</div></li><li><div>Description</div><div>Google Analytics sets this cookie to store a unique user ID.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_ga_*</div></li><li><div>Duration</div><div>1 year 1 month 4 days</div></li><li><div>Description</div><div>Google Analytics sets this cookie to store and count page views.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>twk_idm_key</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Tawk set this cookie to allow the website to recognise the visitor in order to optimize the chat-box functionality.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>TawkConnectionTime</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Tawk.to, a live chat functionality, sets this cookie. For improved service, this cookie helps remember users so that previous chats can be linked together.</div></li></ul></div></div></div><div class="cky-accordion" id="ckyDetailCategoryfunctional"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Functional" data-cky-tag="detail-category-title" style="color: #296F87;">Functional</button><div class="cky-switch" data-cky-tag="detail-category-toggle"><input type="checkbox" id="ckySwitchfunctional" aria-label="Enable Functional" style="background-color: rgb(41, 111, 135);"></div></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-device-id</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>YouTube sets this cookie to store the user's video preferences using embedded YouTube videos.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>ytidb::LAST_RESULT_ENTRY_KEY</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>The cookie ytidb::LAST_RESULT_ENTRY_KEY is used by YouTube to store the last search result entry that was clicked by the user. This information is used to improve the user experience by providing more relevant search results in the future.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-player-headers-readable</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>The yt-player-headers-readable cookie is used by YouTube to store user preferences related to video playback and interface, enhancing the user's viewing experience.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-connected-devices</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>YouTube sets this cookie to store the user's video preferences using embedded YouTube videos.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-player-bandwidth</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>The yt-player-bandwidth cookie is used to store the user's video player preferences and settings, particularly related to bandwidth and streaming quality on YouTube.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-cast-installed</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>The yt-remote-cast-installed cookie is used to store the user's video player preferences using embedded YouTube video.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-session-app</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>The yt-remote-session-app cookie is used by YouTube to store user preferences and information about the interface of the embedded YouTube video player.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-session-name</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>The yt-remote-session-name cookie is used by YouTube to store the user's video player preferences using embedded YouTube video.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt-remote-fast-check-period</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>The yt-remote-fast-check-period cookie is used by YouTube to store the user's video player preferences for embedded YouTube videos.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>lang</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>LinkedIn sets this cookie to remember a user's language setting.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>li_gc</div></li><li><div>Duration</div><div>6 months</div></li><li><div>Description</div><div>Linkedin set this cookie for storing visitor's consent regarding using cookies for non-essential purposes.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>lidc</div></li><li><div>Duration</div><div>1 day</div></li><li><div>Description</div><div>LinkedIn sets the lidc cookie to facilitate data center selection.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>sp_t</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>The sp_t cookie is set by Spotify to implement audio content from Spotify on the website and also registers information on user interaction related to the audio content.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>sp_landing</div></li><li><div>Duration</div><div>1 day</div></li><li><div>Description</div><div>The sp_landing is set by Spotify to implement audio content from Spotify on the website and also registers information on user interaction related to the audio content.</div></li></ul></div></div></div><div class="cky-accordion" id="ckyDetailCategoryanalytics"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Analytics" data-cky-tag="detail-category-title" style="color: #296F87;">Analytics</button><div class="cky-switch" data-cky-tag="detail-category-toggle"><input type="checkbox" id="ckySwitchanalytics" aria-label="Enable Analytics" style="background-color: rgb(41, 111, 135);"></div></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>vuid</div></li><li><div>Duration</div><div>1 year 1 month 4 days</div></li><li><div>Description</div><div>Vimeo installs this cookie to collect tracking information by setting a unique ID to embed videos on the website. </div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_parsely_session</div></li><li><div>Duration</div><div>1 hour</div></li><li><div>Description</div><div>Parse.ly sets cookies to store visitor behaviour on the website.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_parsely_visitor</div></li><li><div>Duration</div><div>1 year 1 month</div></li><li><div>Description</div><div>Parse.ly sets this cookie to track if the visitor has visited the website before.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>demdex</div></li><li><div>Duration</div><div>6 months</div></li><li><div>Description</div><div>The demdex cookie, set under the domain demdex.net, is used by Adobe Audience Manager to help identify a unique visitor across domains.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_hjSessionUser_*</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>Hotjar sets this cookie to ensure data from subsequent visits to the same site is attributed to the same user ID, which persists in the Hotjar User ID, which is unique to that site.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>_hjSession_*</div></li><li><div>Duration</div><div>1 hour</div></li><li><div>Description</div><div>Hotjar sets this cookie to ensure data from subsequent visits to the same site is attributed to the same user ID, which persists in the Hotjar User ID, which is unique to that site.</div></li></ul></div></div></div><div class="cky-accordion" id="ckyDetailCategoryperformance"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Performance" data-cky-tag="detail-category-title" style="color: #296F87;">Performance</button></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><p class="cky-empty-cookies-text">No cookies to display.</p></div></div></div><div class="cky-accordion" id="ckyDetailCategoryadvertisement"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Advertisement" data-cky-tag="detail-category-title" style="color: #296F87;">Advertisement</button><div class="cky-switch" data-cky-tag="detail-category-toggle"><input type="checkbox" id="ckySwitchadvertisement" aria-label="Enable Advertisement" style="background-color: rgb(41, 111, 135);"></div></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>YSC</div></li><li><div>Duration</div><div>session</div></li><li><div>Description</div><div>Youtube sets this cookie to track the views of embedded videos on Youtube pages.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>VISITOR_INFO1_LIVE</div></li><li><div>Duration</div><div>6 months</div></li><li><div>Description</div><div>YouTube sets this cookie to measure bandwidth, determining whether the user gets the new or old player interface.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>VISITOR_PRIVACY_METADATA</div></li><li><div>Duration</div><div>6 months</div></li><li><div>Description</div><div>YouTube sets this cookie to store the user's cookie consent state for the current domain. </div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>test_cookie</div></li><li><div>Duration</div><div>16 minutes</div></li><li><div>Description</div><div>doubleclick.net sets this cookie to determine if the user's browser supports cookies.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>NID</div></li><li><div>Duration</div><div>6 months</div></li><li><div>Description</div><div>Google sets the cookie for advertising purposes; to limit the number of times the user sees an ad, to unwanted mute ads, and to measure the effectiveness of ads.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt.innertube::requests</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>yt.innertube::nextId</div></li><li><div>Duration</div><div>Never Expires</div></li><li><div>Description</div><div>YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>bcookie</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>LinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser IDs.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>bscookie</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>LinkedIn sets this cookie to store performed actions on the website.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>uuid</div></li><li><div>Duration</div><div>1 year</div></li><li><div>Description</div><div>MediaMath sets this cookie to avoid the same ads from being shown repeatedly and for relevant advertising.</div></li></ul><ul class="cky-cookie-des-table"><li><div>Cookie</div><div>IDE</div></li><li><div>Duration</div><div>1 year 24 days</div></li><li><div>Description</div><div>Google DoubleClick IDE cookies store information about how the user uses the website to present them with relevant ads according to the user profile.</div></li></ul></div></div></div><div class="cky-accordion" id="ckyDetailCategoryother"><div class="cky-accordion-item"><div class="cky-accordion-chevron"><i class="cky-chevron-right"></i></div><div class="cky-accordion-header-wrapper"><div class="cky-accordion-header"><button class="cky-accordion-btn" aria-expanded="false" aria-label="Uncategorized" data-cky-tag="detail-category-title" style="color: #296F87;">Uncategorized</button></div><div class="cky-accordion-header-des" data-cky-tag="detail-category-description" style="color: #296F87;"><p>Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.</p></div></div></div><div class="cky-accordion-body"><div class="cky-audit-table" data-cky-tag="audit-table" style="color: #212121; border-color: #ebebeb; background-color: #f4f4f4;"><p class="cky-empty-cookies-text">No cookies to display.</p></div></div></div> </div> </div> </div> <div class="cky-footer-wrapper"> <span class="cky-footer-shadow" style="background: linear-gradient(180deg, rgba(255, 255, 255, 0) 0%, #FFFFFF 100%);"></span> <div class="cky-prefrence-btn-wrapper" data-cky-tag="detail-buttons"> <button class="cky-btn cky-btn-accept" aria-label="Accept All" data-cky-tag="detail-accept-button" style="color: #296F87; border-color: #296F87; background-color: #FFFFFF;"> Accept All </button> <button class="cky-btn cky-btn-preferences" aria-label="Save My Preferences" data-cky-tag="detail-save-button" style="color: #296F87; border-color: #296F87; background-color: transparent;"> Save My Preferences </button> <button class="cky-btn cky-btn-reject" aria-label="Reject All" data-cky-tag="detail-reject-button" style="color: #296F87; border-color: #296F87; background-color: transparent;"> Reject All </button> </div> <div style="padding: 8px 24px; font-size: 12px; font-weight: 400; line-height: 20px; text-align: right; direction: ltr; display: flex; justify-content: flex-end; align-items: center; color: #293C5B; background-color: #EDEDED;" data-cky-tag="detail-powered-by"> Powered by <a target="_blank" rel="noopener" href="https://www.cookieyes.com/product/cookie-consent" style="margin-left: 5px; line-height: 0"><img src="https://cdn-cookieyes.com/assets/images/poweredbtcky.svg" alt="Cookieyes logo" style="width: 78px; height: 13px; margin: 0"></a> </div> </div> </div> </div> </div>
<meta itemprop="url" content="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen">
<div class="jw-background"></div>
<div class="jw-body">
<div class="jw-mobile-menu jw-mobile-is-text js-mobile-menu">
<button type="button" class="jw-mobile-menu__button jw-mobile-search-button" aria-label="Zoek binnen website">
<span class="jw-icon-search"></span>
</button>
<div class="jw-mobile-header jw-mobile-header--image-text">
<a class="jw-mobile-header-content" href="/">
<img class="jw-mobile-logo jw-mobile-logo--square" src="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/6pjkuf/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&height=70" srcset="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/6pjkuf/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&height=70 1x, https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/6pjkuf/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&height=140&quality=70 2x" alt="CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb" title="CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb"> <div class="jw-mobile-text" style="white-space: nowrap;"><span class="textFitted" style="display: inline-block; font-size: 30px;">
<span style="display: inline-block; font-size: 30px;"><span style="display: inline-block; font-size: 19px;"> <span style="display: inline-block; font-size: 70%;"><span style="display: inline-block;"><span style="display: inline-block;"> <span style="display: inline-block;">CCINFO.nl Cybercrimeinfo</span></span></span></span></span></span> </span></div>
</a>
</div>
<button type="button" class="jw-mobile-menu__button jw-mobile-toggle" aria-label="Open / sluit menu">
<span class="jw-icon-burger"></span>
</button>
</div><nav class="menu jw-menu-clone jw-menu-collapse" style="top: 106px;">
<ul id="jw-menu" class="jw-menu jw-menu-horizontal">
<li class="jw-menu-item jw-menu-is-active">
<a class="jw-menu-link js-active-menu-item" href="/" data-page-link-id="9176703">
<span class="">
Home </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/digiweerbaarheid" data-page-link-id="24304779">
<span class="">
Digiweerbaarheid </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen" data-link-id="24337846">
<span class="">
NIEUWS </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/artikelen" data-page-link-id="9176651">
<span class="">
Artikelen </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/bibliotheek" data-page-link-id="3822917">
<span class="">
Bibliotheek </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="https://www.ccinfo.nl/menu-onderwerpen-van-a-tot-z" data-link-id="24588806">
<span class="">
Onderwerpen </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/programma" data-page-link-id="19880808">
<span class="">
Programma </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/over-ons" data-page-link-id="23704674">
<span class="">
Over ons </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/doneer" data-page-link-id="7744599">
<span class="">
Doneer </span>
</a>
</li>
</ul>
</nav>
<div class="jw-mobile-menu-search jw-mobile-menu-search--hidden">
<form action="/zoeken" method="get" class="jw-mobile-menu-search__box">
<input type="text" name="q" value="" placeholder="Zoeken..." class="jw-mobile-menu-search__input">
<button type="submit" class="jw-btn jw-btn--style-flat jw-mobile-menu-search__button">
<span class="website-rendering-icon-search"></span>
</button>
<button type="button" class="jw-btn jw-btn--style-flat jw-mobile-menu-search__button js-cancel-search">
<span class="website-rendering-icon-cancel"></span>
</button>
</form>
</div>
<div class="message-bar message-bar--dark"><div class="message-bar__container"><p class="message-bar-text">"HET ONZICHTBARE ZICHTBAAR MAKEN"</p></div></div><script nonce="">
JOUWWEB.templateConfig = {
header: {
mobileSelector: '.jw-mobile-menu',
updatePusher: function (headerHeight, state) {
$('.jw-menu-clone').css('top', headerHeight);
},
},
};
</script>
<header class="header-wrap js-topbar-content-container">
<div class="header">
<div class="jw-header-logo">
<div id="jw-header-image-container" class="jw-header jw-header-image jw-header-image-toggle" style="flex-basis: 64px; max-width: 64px; flex-shrink: 1;">
<a href="/">
<img id="jw-header-image" data-image-id="73175399" srcset="https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/6pjkuf/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&width=64 64w, https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/6pjkuf/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&width=128 128w" class="jw-header-image" title="CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb" style="max-height: 80px;" sizes="64px" width="64" height="79" intrinsicsize="64.00 x 79.00" alt="CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb"> </a>
</div>
<div class="jw-header jw-header-title-container jw-header-text jw-header-text-toggle" data-stylable="true">
<a id="jw-header-title" class="jw-header-title" href="/">
<span style="display: inline-block; font-size: 30px;"><span style="display: inline-block; font-size: 19px;"> <span style="display: inline-block; font-size: 70%;"><span style="display: inline-block;"><span style="display: inline-block;"> <span style="display: inline-block;">CCINFO.nl Cybercrimeinfo</span></span></span></span></span></span> </a>
</div>
</div>
</div>
<nav class="menu jw-menu-copy">
<ul id="jw-menu" class="jw-menu jw-menu-horizontal">
<li class="jw-menu-item jw-menu-is-active">
<a class="jw-menu-link js-active-menu-item" href="/" data-page-link-id="9176703">
<span class="">
Home </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/digiweerbaarheid" data-page-link-id="24304779">
<span class="">
Digiweerbaarheid </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen" data-link-id="24337846">
<span class="">
NIEUWS </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/artikelen" data-page-link-id="9176651">
<span class="">
Artikelen </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/bibliotheek" data-page-link-id="3822917">
<span class="">
Bibliotheek </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="https://www.ccinfo.nl/menu-onderwerpen-van-a-tot-z" data-link-id="24588806">
<span class="">
Onderwerpen </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/programma" data-page-link-id="19880808">
<span class="">
Programma </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/over-ons" data-page-link-id="23704674">
<span class="">
Over ons </span>
</a>
</li>
<li class="jw-menu-item">
<a class="jw-menu-link" href="/doneer" data-page-link-id="7744599">
<span class="">
Doneer </span>
</a>
</li>
<li class="jw-menu-item jw-menu-search-item">
<a class="jw-menu-link jw-menu-link--icon" href="javascript:void(0);" title="Zoeken">
<span class="website-rendering-icon-search"></span>
<span class="hidden-desktop-horizontal-menu">
Zoeken </span>
</a>
<div class="jw-popover-container jw-popover-container--inline is-hidden">
<div class="jw-popover-backdrop"></div>
<div class="jw-popover">
<div class="jw-popover__arrow"></div>
<div class="jw-popover__content jw-section-white">
<form class="jw-search" action="/zoeken" method="get">
<input class="jw-search__input" type="text" name="q" value="" placeholder="Zoeken...">
<button class="jw-search__submit" type="submit">
<span class="website-rendering-icon-search"></span>
</button>
</form>
</div>
</div>
</div>
</li>
</ul>
<script nonce="" id="jw-mobile-menu-template" type="text/template">
<ul id="jw-menu" class="jw-menu jw-menu-horizontal">
<li
class="jw-menu-item jw-menu-is-active"
>
<a
class="jw-menu-link js-active-menu-item"
href="/"
data-page-link-id="9176703"
>
<span class="">
Home </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/digiweerbaarheid"
data-page-link-id="24304779"
>
<span class="">
Digiweerbaarheid </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="https://www.ccinfo.nl/menu-nieuws-trends/actuele-cyberaanvallen"
data-link-id="24337846"
>
<span class="">
NIEUWS </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/artikelen"
data-page-link-id="9176651"
>
<span class="">
Artikelen </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/bibliotheek"
data-page-link-id="3822917"
>
<span class="">
Bibliotheek </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="https://www.ccinfo.nl/menu-onderwerpen-van-a-tot-z"
data-link-id="24588806"
>
<span class="">
Onderwerpen </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/programma"
data-page-link-id="19880808"
>
<span class="">
Programma </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/over-ons"
data-page-link-id="23704674"
>
<span class="">
Over ons </span>
</a>
</li>
<li
class="jw-menu-item"
>
<a
class="jw-menu-link"
href="/doneer"
data-page-link-id="7744599"
>
<span class="">
Doneer </span>
</a>
</li>
</ul>
</script>
</nav>
</header>
<div id="jw-slideshow" class="jw-slideshow jw-slideshow-toggle jw-slideshow--height-ratio jw-slideshow--parallax jw-slideshow--parallax-effect banner-sm" data-pause="7000" data-autoplay="1" data-transition="fade" data-ratio="0.06">
<div class="bx-wrapper"><div class="bx-viewport">
<ul>
<li class="jw-slideshow-slide">
<div data-key="0" data-text="<span style="font-size: 70%;">"Het onzichtbare zichtbaar maken"</span>" data-subtext="" data-buttontext="AI Gids CyberWijzer" data-buttonurl="/ai-gids-cyberwijzer" data-buttontarget="_self" data-backdrop="1" data-layout="no-text" style="background-position: 50% 60%; background-image: url('https://primary.jwwb.nl/public/h/t/h/temp-ofinjmcgqxvqzvyrppbf/_shutterstock_680078944-standard.jpg?enable-io=true&fit=bounds&width=1920&height=1920');" data-background-position-x="0.5" data-background-position-y="0.6" class="jw-slideshow-slide-content jw-slideshow-slide-content--display-cover jw-slideshow-slide-content--backdrop "> <div class="jw-slideshow-slide-backdrop"></div>
<div class="bx-caption-wrapper jw-slideshow-slide-align-center">
<div class="bx-caption">
<div class="jw-slideshow-title"><span style="font-size: 70%;">"Het onzichtbare zichtbaar maken"</span></div>
</div>
</div>
</div>
</li>
</ul>
</div></div>
<div class="jw-slideshow__scroll-arrow">
<i class="website-rendering-icon-down-open-big"></i>
</div>
<style>
.jw-slideshow-slide-content {
min-height: 6vh;
}
@media screen and (min-height: 1200px) {
.jw-slideshow-slide-content {
min-height: 72px;
}
}
</style>
</div>
<div class="main-content">
<main class="block-content">
<div data-section-name="content" class="jw-section jw-section-content jw-responsive lt800">
<div id="jw-element-410897485" data-jw-element-id="410897485" class="jw-tree-node jw-element jw-strip-root jw-tree-container">
<div id="jw-element-410897486" data-jw-element-id="410897486" class="jw-tree-node jw-element jw-strip jw-tree-container jw-strip--default jw-strip--style-color jw-strip--color-default jw-strip--padding-both jw-node-is-first-child jw-strip--primary jw-node-is-last-child">
<div class="jw-strip__content-container"><div class="jw-strip__content jw-responsive lt800">
<nav class="jw-breadcrumbs" aria-label="Kruimelpad"><ol><li><a href="/" class="jw-breadcrumbs__link">Home</a></li><li><span class="jw-breadcrumbs__separator" aria-hidden="true">»</span><a href="/menu-nieuws-trends/actuele-cyberaanvallen" class="jw-breadcrumbs__link jw-breadcrumbs__link--current" aria-current="page">Actuele cyberaanvallen</a></li></ol></nav><div id="jw-element-410915660" data-jw-element-id="410915660" class="jw-tree-node jw-element jw-image-text jw-node-is-first-child">
<div class="jw-element-imagetext-text">
<h1 class="jw-heading-130"><strong>Actuele cyberaanvallen, datalekken, dreigingen en trends - Deze week</strong></h1> </div>
</div><div id="jw-element-410899797" data-jw-element-id="410899797" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<p style="text-align: left;"><a data-jwlink-type="extern" data-jwlink-identifier="https://www-ccinfo-nl.translate.goog/menu-nieuws-trends/actuele-cyberaanvallen-datalekken-dreigingen-en-trends-huidige-week?_x_tr_sl=nl&_x_tr_tl=en&_x_tr_hl=nl&_x_tr_pto=wapp" data-jwlink-title="" href="https://www-ccinfo-nl.translate.goog/menu-nieuws-trends/actuele-cyberaanvallen-datalekken-dreigingen-en-trends-huidige-week?_x_tr_sl=nl&_x_tr_tl=en&_x_tr_hl=nl&_x_tr_pto=wapp">Reading in 🇬🇧 or another language</a></p> </div>
</div><div id="jw-element-410913060" data-jw-element-id="410913060" class="jw-tree-node jw-element jw-separator">
<div class="jw-element-separator-padding">
<hr class="jw-element-separator jw-element-separator--thin jw-element-separator--solid" style="--jw-element-separator__margin: 0.5000em">
</div>
</div><div id="jw-element-410900044" data-jw-element-id="410900044" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<h3 style="text-align: left;" class="jw-heading-70"><strong><span class="">Deze pagina wordt voortdurend bijgewerkt.</span></strong></h3> </div>
</div><div id="jw-element-410907435" data-jw-element-id="410907435" class="jw-tree-node jw-element jw-html">
<div class="jw-html-wrapper">
<a id="SlachtoffersCyberaanval"></a> </div>
</div><div id="jw-element-410900201" data-jw-element-id="410900201" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<h2 class="jw-heading-100"><strong>Slachtoffers cyberaanval</strong></h2> </div>
</div><div id="jw-element-410900239" data-jw-element-id="410900239" class="jw-tree-node jw-element jw-accordion">
<div class="jw-element-accordion jw-element-accordion--style-border jw-element-accordion--align-icon-right jw-element-accordion--single-open">
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>03-12-2024 | CET 11:00 | Slachtoffers cyberaanval:</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK48-2024 (25-11-204 / 01-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Ace Laboratories Limited getroffen door Hunters Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Ace Laboratories Limited, een in het Verenigd Koninkrijk gevestigd bedrijf, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd ontdekt op 25 november 2024 om 00:20.</p>
<p>Tijdens de aanval hebben de criminelen zowel data geëxfiltreerd als versleuteld, waardoor toegang tot bedrijfsinformatie ernstig is belemmerd. De aard van de geëxfiltreerde gegevens is niet nader gespecificeerd, maar dit soort aanvallen kan grote gevolgen hebben voor de bedrijfsvoering en mogelijk ook de privacy van klanten of partners.</p>
<p>Dit incident onderstreept het belang van sterke cybersecuritymaatregelen, waaronder versleuteling, regelmatige back-ups en het trainen van medewerkers in het herkennen van cyberdreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 RiverRestHome getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>RiverRestHome, een zorginstelling in de Verenigde Staten met een licentie voor 25 bedden en een Community Support Facility (CSF)-status, is het doelwit geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:39.</p>
<p>Als zorginstelling loopt RiverRestHome door deze aanval een aanzienlijk risico, aangezien ransomware-aanvallen in de gezondheidszorg vaak leiden tot toegang tot gevoelige patiëntgegevens en verstoring van cruciale zorgdiensten. Het is nog niet duidelijk welke gegevens specifiek zijn getroffen of of de zorgverlening is beïnvloed.</p>
<p>Dergelijke aanvallen benadrukken de noodzaak van proactieve beveiligingsmaatregelen in de gezondheidszorg, waaronder robuuste gegevensbescherming en snelle herstelplannen om de impact van cyberaanvallen te minimaliseren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Investment Dominator getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Investment Dominator, een technologiebedrijf dat een toonaangevende CRM-oplossing biedt voor vastgoedinvesteerders, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:42.</p>
<p>Het platform stelt gebruikers in staat om contactgegevens, vastgoedrecords, marketingcampagnes en investeringsprocessen te beheren. De aanval heeft mogelijk invloed op de beschikbaarheid van deze diensten en de integriteit van opgeslagen gegevens. Voor klanten kan dit leiden tot verstoring van hun bedrijfsvoering en een risico op gegevensinbreuk.</p>
<p>Deze aanval onderstreept het belang van cybersecurity in technologische platforms die gevoelige zakelijke en persoonlijke gegevens beheren. Snelle actie is noodzakelijk om de schade te beperken en de beveiliging te verbeteren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇪 DarDoc getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>DarDoc, een toonaangevende aanbieder van thuiszorg- en verpleegkundige diensten in de Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:45.</p>
<p>Als vooraanstaand medisch centrum dat zich richt op thuiszorg, beheert DarDoc gevoelige medische gegevens en persoonlijke informatie van patiënten. Deze aanval vormt daardoor een ernstig risico voor de privacy en continuïteit van zorgverlening. De omvang van de schade en de aard van de getroffen gegevens zijn nog niet bekendgemaakt.</p>
<p>Gezien het belang van vertrouwelijkheid en beschikbaarheid in de gezondheidszorg, benadrukt deze aanval de noodzaak voor robuuste beveiligingsmaatregelen om zowel patiënten als bedrijfsinformatie te beschermen tegen cyberdreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇸🇦 Ithbar getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Ithbar, een toonaangevend platform voor vastgoed- en equity-crowdfunding gevestigd in Saoedi-Arabië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:48.</p>
<p>Als platform dat innovatieve oplossingen biedt voor het opzetten van crowdfundingprojecten, beheert Ithbar gevoelige financiële en persoonlijke gegevens van zowel investeerders als projecten. Deze aanval vormt een aanzienlijk risico voor de veiligheid en privacy van deze gegevens en kan de bedrijfsvoering en reputatie van het platform beïnvloeden.</p>
<p>Dit incident onderstreept de kritieke noodzaak van geavanceerde cyberbeveiliging in de vastgoed- en financiële technologie-industrie om de vertrouwelijkheid en integriteit van gebruikersgegevens te waarborgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Hypertype getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Hypertype Inc., een gevestigd Amerikaans bedrijf dat al meer dan 50 jaar hoogwaardige transcriptiediensten levert aan ziekenhuizen, klinieken en zorgverleners, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. Hoewel de aanval plaatsvond op 24 november 2024, werd deze pas ontdekt op 25 november 2024 om 06:21.</p>
<p>Als lid van organisaties zoals de Health Information Management Association of New York City (HIMANYC) en de Association for Healthcare Documentation Integrity (AHDI), beheert Hypertype gevoelige medische en administratieve gegevens. Deze aanval brengt niet alleen de privacy van patiënten in gevaar, maar kan ook de dienstverlening aan zorginstellingen verstoren.</p>
<p>Het incident benadrukt het belang van robuuste gegevensbescherming en snelle responsmechanismen binnen de gezondheidszorgsector om de gevolgen van cyberdreigingen te minimaliseren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇪 Extra getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Extra, een Belgisch bedrijf dat actief is in de consumentendiensten en bekend staat om zijn brede assortiment producten via de webshop extrashop.be, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:22.</p>
<p>Hoewel de exacte impact van de aanval nog niet volledig is vastgesteld, vormen ransomware-aanvallen een serieus risico voor klantgegevens en de continuïteit van de dienstverlening. Extra loopt hierdoor niet alleen kans op reputatieschade, maar ook op mogelijk verlies van vertrouwen van klanten.</p>
<p>Dit incident benadrukt de noodzaak voor bedrijven in de retail- en consumentendiensten om geavanceerde beveiligingsmaatregelen te implementeren en zich voor te bereiden op potentiële cyberaanvallen.<br><a data-jwlink-type="page" data-jwlink-identifier="23288384" data-jwlink-title="Screenshot darkweb" href="/menu-nieuws-trends/screenshot-darkweb">Screenshot darkweb</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇷 BeClever getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>BeClever, een Braziliaans bedrijf dat actief is in de consumentendiensten en opereert via de website beclevercorp.com, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:23.</p>
<p>Hoewel de details over de gestolen of versleutelde gegevens nog onbekend zijn, vormen dergelijke aanvallen een aanzienlijke bedreiging voor bedrijfsinformatie, klantgegevens en de continuïteit van online diensten. Dit kan niet alleen leiden tot financiële schade, maar ook tot een verlies aan klantvertrouwen.</p>
<p>Deze aanval onderstreept de noodzaak voor bedrijven in de consumentendiensten om prioriteit te geven aan proactieve cybersecuritymaatregelen, zoals het implementeren van geavanceerde beveiligingssystemen en het regelmatig testen van hun kwetsbaarheden.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Hadwins Volkswagen getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Hadwins Volkswagen, een gerenommeerde autodealer gevestigd in Lindale in het Verenigd Koninkrijk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 25 november 2024 om 06:40.</p>
<p>Als dealer van het iconische automerk Volkswagen, dat bekendstaat om modellen zoals de Golf, Polo en Tiguan, biedt Hadwins Volkswagen zowel nieuwe als gebruikte voertuigen aan en beheert het waarschijnlijk gevoelige klant- en bedrijfsgegevens. De aanval vormt een risico voor deze gegevens en kan de operaties van de dealer verstoren. Details over de omvang van de aanval zijn nog niet vrijgegeven.</p>
<p>Dit incident benadrukt dat zelfs bedrijven in de consumenten- en automotive-sector niet immuun zijn voor cyberdreigingen, wat het belang van proactieve beveiligingsmaatregelen vergroot.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Nicholsons Solicitors getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Nicholsons Solicitors, een toonaangevend advocatenkantoor gevestigd in Engeland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 24 november 2024 en werd ontdekt op 25 november 2024 om 06:41.</p>
<p>Met sterke expertise in vastgoedrecht, commercieel recht en geschillenbeslechting, beheert Nicholsons gevoelige juridische en klantgegevens. Deze aanval brengt niet alleen de vertrouwelijkheid van deze gegevens in gevaar, maar kan ook de bedrijfsvoering van het kantoor ernstig verstoren.</p>
<p>Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen binnen de juridische sector en het belang van geavanceerde cybersecuritymaatregelen om zowel klantvertrouwen als operationele continuïteit te waarborgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 AC Laser getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>AC Laser, een toonaangevend Australisch productiebedrijf gespecialiseerd in lasersnijden, fabricage en componentproductie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:45.</p>
<p>Als familiebedrijf met meer dan twee decennia aan expertise, beheert AC Laser hoogwaardige productieprocessen en opereert het vanuit een geavanceerde faciliteit die 24/7 draait. Met internationale ISO-certificeringen op het gebied van kwaliteit, milieu, lassen en veiligheid, vormt deze aanval een ernstige bedreiging voor zowel de operationele continuïteit als de vertrouwelijkheid van klantgegevens.</p>
<p>Dit incident benadrukt het belang van robuuste cybersecuritymaatregelen in de productiesector, waar innovatie en technologie centraal staan in de bedrijfsvoering.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 ATF Services getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>ATF Services, een Australisch bedrijf dat al meer dan 25 jaar gespecialiseerd is in veiligheidsoplossingen voor de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:48.</p>
<p>ATF, bekend om zijn hoogwaardige, lokaal vervaardigde producten en uitstekende service, levert slimme veiligheidsoplossingen aan toonaangevende aannemers in Australië en Nieuw-Zeeland. De criminelen claimen dat zij 1 terabyte aan bedrijfsdata hebben buitgemaakt, wat mogelijk gevoelige bedrijfs- en klantinformatie omvat.</p>
<p>Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor cyberaanvallen en de noodzaak van geavanceerde beveiligingsmaatregelen om operationele verstoringen en datalekken te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇿 Borohrádek getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De stad Borohrádek, gelegen in Tsjechië, is getroffen door een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:49.</p>
<p>Hoewel de exacte impact en details over de gestolen of versleutelde gegevens nog niet openbaar zijn gemaakt, brengt deze aanval mogelijk kritieke gemeentelijke systemen en gevoelige informatie in gevaar. Dergelijke aanvallen op steden kunnen de continuïteit van essentiële diensten verstoren en de veiligheid van lokale gegevens aantasten.</p>
<p>Dit incident onderstreept de groeiende dreiging van ransomware-aanvallen op gemeentelijke en overheidsorganisaties en benadrukt de noodzaak van verbeterde cyberbeveiliging om burgers en openbare diensten te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Orshan, Spann & Fernandez-Mesa getroffen door Hunters Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Orshan, Spann & Fernandez-Mesa, actief in de sector Business Services, is het slachtoffer geworden van een gerichte ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 25 november 2024 om 08:36.</p>
<p>De cybercriminelen hebben gevoelige bedrijfsgegevens geëxfiltreerd, maar opmerkelijk genoeg zijn de bestanden van het bedrijf niet versleuteld. Dit wijst mogelijk op een strategie van de aanvallers om de gegevens te gijzelen zonder directe verstoring van de bedrijfsprocessen, terwijl druk wordt uitgeoefend om losgeld te betalen.</p>
<p>Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen, zoals regelmatige back-ups en een scherp incidentenresponsplan. Het bedrijf werkt naar verluidt samen met cybersecurity-experts en wetshandhavers om de situatie onder controle te krijgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 JN Attorney getroffen door Hunters Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse advocatenkantoor JN Attorney is het slachtoffer geworden van een aanval door de Hunters-ransomwaregroep. De aanval werd ontdekt op 25 november 2024 om 08:40. Hoewel het exacte bedrijfsprofiel niet volledig duidelijk is, suggereert de naam dat het gaat om juridische dienstverlening.</p>
<p>De cybercriminelen hebben gevoelige gegevens geëxfiltreerd, maar er is geen sprake van versleuteling van de data. Dit wijst erop dat de aanval mogelijk gericht is op het afdwingen van losgeld via het dreigen met openbaarmaking van vertrouwelijke informatie.</p>
<p>Deze aanval benadrukt de kwetsbaarheid van gevoelige sectoren zoals juridische dienstverlening. Bedrijven in deze sector moeten waakzaam zijn en robuuste beveiligingsprotocollen implementeren om te voorkomen dat gevoelige klantinformatie in verkeerde handen valt.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇳 GuangDong South Land Pharmaceutical getroffen door Ransomhouse Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Chinese farmaceutische bedrijf GuangDong South Land Pharmaceutical, gevestigd in de Fenton Industrial Zone in Zhanjiang, is op 25 november 2024 het slachtoffer geworden van een aanval door de Ransomhouse-ransomwaregroep. De aanval, die naar schatting op 10 oktober 2024 plaatsvond, heeft geleid tot ernstige beveiligingsproblemen voor het bedrijf.</p>
<p>GuangDong South Land Pharmaceutical is een toonaangevend bedrijf in de gezondheidszorgsector, met een digitale, intelligente productiebasis en tientallen moderne productiewerkplaatsen. Het bedrijf staat bekend als een van de grootste farmaceutische producenten met een breed scala aan producten en doseringsvormen in China.</p>
<p>Bij deze aanval zijn bedrijfsgegevens geëxfiltreerd, maar er is geen sprake van dataversleuteling. Dit kan erop wijzen dat de aanvallers zich richten op chantage door het openbaar dreigen te maken van gevoelige informatie.</p>
<p>Het incident onderstreept de toenemende dreiging van ransomware-aanvallen in de gezondheidszorgsector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Perfection Plus Services Inc getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Perfection Plus Services Inc, een bedrijf dat gespecialiseerd is in bouwmaterialen en gevestigd is in Wildwood, Florida, Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Medusa-ransomwaregroep, werd ontdekt op 25 november 2024 om 13:26.</p>
<p>Als leverancier binnen de zakelijke dienstensector heeft Perfection Plus Services Inc waarschijnlijk aanzienlijke verstoringen ondervonden door deze aanval. Ransomware-aanvallen zoals deze staan erom bekend dat ze kritieke bedrijfsdata versleutelen, vaak met een hoge losgeldeis als gevolg. De gevolgen voor de dagelijkse operatie en klantrelaties kunnen enorm zijn.</p>
<p>Medusa is een van de meest actieve ransomwaregroepen en richt zich vaak op bedrijven wereldwijd in uiteenlopende sectoren. Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiligingsmaatregelen binnen alle organisaties, ongeacht de branche.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 TOC getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>TOC, een bedrijf actief in de transport- en logistieksector, is recentelijk slachtoffer geworden van een aanval door de Lynx-ransomwaregroep. De aanval werd ontdekt op 25 november 2024 om 13:44. Als dienstverlener binnen deze kritieke sector speelt TOC een sleutelrol in het beheren van complexe logistieke processen, waardoor een aanval als deze ernstige gevolgen kan hebben voor de toeleveringsketens en bedrijfsactiviteiten.</p>
<p>De ransomwaregroep Lynx staat bekend om gerichte aanvallen waarbij gevoelige bedrijfsinformatie wordt versleuteld en soms zelfs gelekt bij weigering tot betaling. De impact op TOC en haar klanten is op dit moment nog niet volledig duidelijk, maar dergelijke incidenten benadrukken de noodzaak van proactieve cyberbeveiliging in een steeds complexere digitale dreigingsomgeving.</p>
<p>Bedrijven in deze sector worden vaak getroffen vanwege hun cruciale positie in de logistieke infrastructuur, waardoor de schade veel verder kan reiken dan alleen het getroffen bedrijf zelf.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 Keable & Brown getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Australische advocatenkantoor Keable & Brown, gespecialiseerd in onder andere commercieel en residentieel vastgoedrecht, ondernemingsrecht, en algemene geschillenbeslechting, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Lynx. De aanval werd ontdekt om 13:45 lokale tijd.</p>
<p>Keable & Brown, actief binnen de juridische sector, biedt ook diensten aan op het gebied van nalatenschappen, incasso en schuldeisersrechten. Het kantoor is gevestigd in Australië en richt zich op zowel zakelijke als particuliere cliënten. De aanval heeft vermoedelijk gevoelige juridische gegevens en cliënteninformatie geraakt, wat de impact van deze cyberaanval extra ernstig maakt.</p>
<p>De Lynx-groep staat bekend om hun doelgerichte aanvallen op professionele diensten, waarbij vaak wordt gedreigd met het openbaar maken van vertrouwelijke informatie als het losgeld niet wordt betaald.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Everything Breaks getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse consumentenservicebedrijf Everything Breaks, gespecialiseerd in garantieoplossingen met meer dan 20 jaar ervaring in de branche, is op 25 november 2024 getroffen door een ransomware-aanval van de cybercriminele groep Lynx. De aanval werd ontdekt om 13:46 lokale tijd.</p>
<p>Everything Breaks staat bekend om zijn innovatieve benadering van garantieproducten, waarbij het bedrijf traditionele uitgebreide garanties herstructureert om beter aan de behoeften van consumenten te voldoen. Deze aanval kan mogelijk gevoelige klantinformatie en bedrijfsprocessen in gevaar brengen, gezien de aard van de dienstverlening.</p>
<p>De Lynx-groep richt zich vaak op bedrijven in de consumentenmarkt, waarbij het versleutelen van cruciale bedrijfsgegevens en het dreigen met openbaarmaking van klantinformatie centraal staat. Het incident onderstreept de dringende noodzaak voor bedrijven om robuuste cybersecurity-maatregelen te implementeren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇳 INFiLED getroffen door Ransomhouse Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Chinese technologiebedrijf INFiLED, gespecialiseerd in de ontwikkeling en productie van grootschalige LED-videotechnologie, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhouse. De aanval werd ontdekt om 13:50 lokale tijd, maar naar schatting vond de aanval al plaats op 1 november 2024.</p>
<p>INFiLED is een toonaangevende speler in de hightech-industrie en levert innovatieve visuele oplossingen aan klanten wereldwijd. De aanval heeft vermoedelijk een grote impact, aangezien de bedrijfsvoering en productie van geavanceerde technologieën afhankelijk zijn van digitale infrastructuren.</p>
<p>Ransomhouse staat bekend om gerichte aanvallen op technologisch geavanceerde bedrijven, waarbij vaak bedrijfsgevoelige gegevens worden versleuteld en losgeld wordt geëist in ruil voor de decryptiesleutel.</p>
<p>Dit incident benadrukt opnieuw de noodzaak van geavanceerde beveiligingsmaatregelen in de technologische sector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇳 ITL Industries Limited getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Indiase productiebedrijf ITL Industries Limited, gespecialiseerd in de productie van metaalzaagmachines en andere industriële apparatuur, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 15:16 lokale tijd.</p>
<p>ITL Industries, opgericht in 1985, levert een breed scala aan oplossingen voor sectoren zoals automotive, bouw en engineering. Het bedrijf is bekend om zijn maatwerkoplossingen die zijn afgestemd op industriële behoeften. Door deze aanval lopen mogelijk belangrijke operationele gegevens en productieschema’s gevaar, wat een directe impact kan hebben op klanten en partners wereldwijd.</p>
<p>Ransomhub staat bekend om zijn aanvallen op productiebedrijven, waarbij vaak kritieke infrastructuur wordt gegijzeld en aanzienlijke losgeldbedragen worden geëist.</p>
<p>Dit incident benadrukt het belang van cybersecurity in de productiesector, waar geavanceerde systemen vaak doelwit zijn van cybercriminelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇷🇴 NetRom Software getroffen door Apt73 Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Roemeense technologiebedrijf NetRom Software, gespecialiseerd in softwareontwikkeling en het exporteren van CRM-oplossingen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt om 16:35 lokale tijd.</p>
<p>NetRom Software is een gerenommeerde speler in de software-industrie, met een focus op het leveren van hoogwaardige CRM-oplossingen aan internationale klanten. De aanval door Apt73, een groep die bekend staat om hun geavanceerde en gerichte ransomware-campagnes, brengt vermoedelijk gevoelige klantinformatie en operationele systemen in gevaar.</p>
<p>Dit incident toont opnieuw de kwetsbaarheid van technologisch georiënteerde bedrijven en de noodzaak om te investeren in proactieve cyberbeveiligingsmaatregelen. Dergelijke aanvallen kunnen niet alleen de reputatie van bedrijven schaden, maar ook leiden tot aanzienlijke operationele en financiële verliezen.</p>
<p><a data-jwlink-type="page" data-jwlink-identifier="23288384" data-jwlink-title="Screenshot darkweb" href="/menu-nieuws-trends/screenshot-darkweb">Screenshot darkweb</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Maynard Public Schools getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Maynard Public Schools, verantwoordelijk voor het openbaar onderwijs in Maynard, Massachusetts, zijn op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:43 lokale tijd.</p>
<p>De schooldistrictwebsite, maynard.k12.ma.us, dient als het centrale platform voor informatie en communicatie binnen de gemeenschap. Met onderwijsprogramma's van kleuterschool tot middelbare school, zet het district zich in voor academische excellentie en gemeenschapsbetrokkenheid. Door de aanval zijn mogelijk administratieve systemen, studentgegevens en communicatiekanalen verstoord geraakt.</p>
<p>Ransomhub richt zich vaak op publieke instellingen zoals scholen, waar gevoelige gegevens en kritieke systemen belangrijke doelwitten vormen. Dit incident benadrukt de noodzaak voor scholen om cybersecurity-prioriteiten te stellen en hun digitale infrastructuur te beschermen tegen bedreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Minneapolis Park and Recreation Board getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Minneapolis Park and Recreation Board, verantwoordelijk voor het beheer van de parken en recreatieve faciliteiten in de stad Minneapolis, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:44 lokale tijd.</p>
<p>De officiële website, minneapolisparks.org, speelt een cruciale rol in het informeren van de gemeenschap over recreatieve programma’s, evenementen en activiteiten. Het incident kan de toegang tot belangrijke diensten en informatie verstoren, evenals mogelijk gevoelige gegevens van de organisatie en inwoners in gevaar brengen.</p>
<p>Ransomhub heeft een reputatie opgebouwd door publieke instellingen te targeten, vaak met als doel kritieke systemen te gijzelen en losgeld te eisen. Dit incident onderstreept de noodzaak voor overheidsinstanties om robuuste cyberbeveiligingsmaatregelen te implementeren om zich tegen dergelijke aanvallen te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Yunker.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Yunker.com, gespecialiseerd in ontwerp, productie en installatie van signage en visuele displays, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:47 lokale tijd.</p>
<p>Yunker.com biedt maatwerkoplossingen, zoals op maat gemaakte borden, graphics en branding-elementen, die bedrijven helpen om krachtige visuele communicatie te realiseren in retailomgevingen en zakelijke ruimtes. De aanval kan een grote impact hebben op de operationele processen en de levering van diensten aan klanten.</p>
<p>Ransomhub staat bekend om het targeten van bedrijven in de productiesector, waarbij vaak cruciale productiegegevens en klantinformatie worden gegijzeld. Dit incident benadrukt de kwetsbaarheid van bedrijven in de sector en de dringende noodzaak om robuuste cyberbeveiligingsmaatregelen te implementeren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Dienes USA getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Dienes USA, een bedrijf gespecialiseerd in precisiesnijgereedschap en industriële messen, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:51 lokale tijd.</p>
<p>Dienes USA levert op maat gemaakte oplossingen, zoals snijsystemen, messendragers en cirkelmessen, aan industrieën zoals papier, kunststof en verpakkingen. Met een focus op innovatie en technische ondersteuning helpt het bedrijf klanten bij het optimaliseren van snijprocessen en het verbeteren van efficiëntie. De ransomware-aanval kan ernstige gevolgen hebben voor de productiecapaciteit en klantenservice.</p>
<p>Ransomhub staat bekend om het targeten van bedrijven in de productiesector, met als doel cruciale gegevens te gijzelen en aanzienlijke verstoringen te veroorzaken. Dit incident benadrukt de noodzaak voor productiebedrijven om geavanceerde cybersecurity-strategieën te implementeren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Parkleigh getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Parkleigh, een unieke boetiekwinkel in Rochester, New York, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:54 lokale tijd.</p>
<p>De winkel staat bekend om zijn zorgvuldig samengestelde assortiment aan cadeaus, woonaccessoires en persoonlijke verzorgingsproducten, waarbij zowel bekende merken als lokale ambachtslieden worden vertegenwoordigd. Door de aanval lopen mogelijk klantgegevens, voorraadsystemen en operationele processen gevaar, wat directe impact kan hebben op de winkelervaring en bedrijfsvoering.</p>
<p>Ransomhub richt zich vaak op bedrijven in de consumentenmarkt, waar verstoring van diensten en gijzeling van gevoelige gegevens aanzienlijke schade kunnen veroorzaken. Dit incident benadrukt de noodzaak voor detailhandelaren om te investeren in geavanceerde cybersecuritymaatregelen om hun systemen en klanten te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Winthrop Harbor School District 109 getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Winthrop Harbor School District 109, gevestigd in Winthrop Harbor, Illinois, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:57 lokale tijd.</p>
<p>De officiële website, isd109.org, speelt een cruciale rol in de communicatie en organisatie binnen het district. Het district bedient studenten van de vroege kinderjaren tot en met de middelbare school en richt zich op academische excellentie, karakterontwikkeling en gemeenschapsbetrokkenheid. Door de aanval kunnen belangrijke onderwijs- en administratiesystemen zijn verstoord, evenals gevoelige informatie van studenten en medewerkers.</p>
<p>Ransomhub staat bekend om het richten van aanvallen op onderwijsinstellingen, waarbij kritieke systemen worden gegijzeld en vaak losgeld wordt geëist. Dit incident benadrukt het belang van robuuste cyberbeveiliging binnen scholen en educatieve instellingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 City of Coppell getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De City of Coppell, Texas, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 17:00 lokale tijd.</p>
<p>De officiële website, coppelltx.gov, is een essentiële bron van informatie voor inwoners, bedrijven en bezoekers. Het biedt toegang tot gemeentelijke diensten zoals vergunningen, stadsraadsvergaderingen en veiligheidsupdates, evenals nieuws over gemeenschapsevenementen. De ransomware-aanval kan de beschikbaarheid van deze diensten verstoren en gevoelige gegevens van de gemeente en haar inwoners in gevaar brengen.</p>
<p>Ransomhub richt zich vaak op publieke instellingen, met als doel kritieke systemen te gijzelen en losgeld te eisen. Dit incident benadrukt de noodzaak voor overheidsinstanties om geavanceerde cybersecurity-maatregelen te implementeren om hun systemen en gegevens te beschermen tegen dergelijke bedreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Greater Lawrence Technical School getroffen door Abyss Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Greater Lawrence Technical School, een regionale technische middelbare school die vier gemeenschappen bedient, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Abyss. De aanval werd ontdekt om 20:03 lokale tijd.</p>
<p>De school biedt technische en beroepsgerichte programma's aan studenten, en speelt een cruciale rol in het opleiden en voorbereiden van jongeren op hun loopbaan. De ransomware-aanval kan aanzienlijke verstoringen veroorzaken in de toegang tot onderwijssystemen, studenteninformatie en andere cruciale administratieve gegevens.</p>
<p>Abyss staat bekend om zijn gerichte aanvallen op onderwijsinstellingen, waarbij gevoelige informatie en essentiële systemen worden gegijzeld om losgeld te eisen. Dit incident onderstreept de noodzaak voor scholen om hun cybersecurity te versterken om studenten, medewerkers en gegevens beter te beschermen tegen digitale dreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Fancy Foods getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Fancy Foods, Inc., een voedselverdelingsbedrijf gevestigd in Bronx, New York, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Medusa. De aanval werd ontdekt om 21:05 lokale tijd.</p>
<p>Het bedrijf, dat een breed scala aan eiwitproducten levert aan retail-, groothandel- en foodservice-sectoren in New York, New Jersey en Connecticut, speelt een essentiële rol in de voedselvoorzieningsketen van de regio. Met een personeelsbestand van 249 medewerkers kan de aanval aanzienlijke verstoringen veroorzaken in de distributie en leveringen van voedselproducten.</p>
<p>De Medusa-groep richt zich vaak op bedrijven in de voedselproductie en -distributie, met als doel bedrijfsgegevens te gijzelen en losgeld te eisen. Dit incident benadrukt de kwetsbaarheid van de voedingssector voor cyberaanvallen en de noodzaak om kritieke systemen en gevoelige gegevens te beveiligen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇪 Kela Health getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Kela Health, een Belgisch bedrijf gevestigd in Hoogstraten, Antwerpen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Medusa. De aanval werd ontdekt om 21:06 lokale tijd.</p>
<p>Kela Health, opgericht in 1941, is een ontwikkelaar en producent van farmaceutische producten en voedingsadditieven voor zowel dierengezondheid als een beperkte reeks producten voor menselijke consumptie. De aanval kan een grote impact hebben op de productie- en distributieprocessen, evenals op gevoelige onderzoeks- en klantgegevens.</p>
<p>De Medusa-groep staat bekend om gerichte aanvallen op de gezondheidssector, waar kritieke infrastructuren en gevoelige gegevens vaak worden gegijzeld in ruil voor losgeld. Dit incident benadrukt de noodzaak voor bedrijven in de farmaceutische industrie om hun cyberbeveiliging te versterken om zowel hun productieprocessen als hun gegevens te beschermen.</p>
<p><a data-jwlink-type="page" data-jwlink-identifier="23288384" data-jwlink-title="Screenshot darkweb" href="/menu-nieuws-trends/screenshot-darkweb">Screenshot darkweb</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇭🇺 Karber Insulation getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Karber Insulation, een Hongaars bedrijf gespecialiseerd in isolatieoplossingen voor residentiële, commerciële en industriële toepassingen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 21:46 lokale tijd.</p>
<p>Het bedrijf biedt een breed scala aan diensten, waaronder de installatie van spuitisolatie, glasvezel en andere isolatiematerialen, met als doel energie-efficiëntie en comfort te verbeteren. Door de aanval lopen kritieke bedrijfsgegevens en operationele systemen gevaar, wat een directe impact kan hebben op lopende projecten en klantrelaties.</p>
<p>Ransomhub richt zich vaak op bedrijven in de bouwsector, waarbij verstoring van diensten en gijzeling van belangrijke gegevens centraal staan. Dit incident benadrukt de noodzaak voor bedrijven om te investeren in cybersecurity om hun systemen en klanten te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇲🇾 MyDelux getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>MyDelux, een Maleisisch bedrijf actief in de consumentenservicebranche, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:37 lokale tijd.</p>
<p>Hoewel specifieke details over de activiteiten van MyDelux niet publiekelijk beschikbaar zijn, suggereert de betrokkenheid van Killsec dat de aanval gericht was op het verstoren van kritieke operationele systemen en mogelijk het gijzelen van gevoelige gegevens. Dit kan aanzienlijke gevolgen hebben voor de dienstverlening en klantenbetrokkenheid van het bedrijf.</p>
<p>Killsec is een beruchte ransomware-groep die vaak bedrijven in de consumentenservice sector target. Hun aanvallen zijn erop gericht om belangrijke bedrijfsgegevens te versleutelen en losgeld te eisen voor herstel. Dit incident benadrukt de noodzaak voor bedrijven in alle sectoren, groot en klein, om robuuste cyberbeveiligingsmaatregelen te implementeren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Empower Settlement Services getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Empower Settlement Services, een Amerikaans bedrijf actief in de financiële dienstverlening, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:41 lokale tijd.</p>
<p>Hoewel er weinig publiek beschikbare details zijn over de activiteiten van Empower Settlement Services, duidt de betrokkenheid van Killsec op een doelgerichte aanval op kritieke financiële gegevens en systemen. Dit kan gevolgen hebben voor het beheer van vertrouwelijke klantinformatie en de voortgang van financiële transacties.</p>
<p>Killsec staat bekend om het targeten van bedrijven in de financiële sector, waarbij zij gevoelige gegevens versleutelen en aanzienlijke losgeldbedragen eisen. Dit incident benadrukt de cruciale noodzaak voor bedrijven in de financiële dienstverlening om geavanceerde cybersecurity-strategieën te implementeren om zichzelf en hun klanten te beschermen tegen dergelijke dreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 GoFormz getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>GoFormz, een Amerikaans technologiebedrijf, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:44 lokale tijd.</p>
<p>Hoewel er geen specifieke details beschikbaar zijn over de aard van de aanval, is GoFormz bekend als een technologiedienstverlener die waarschijnlijk afhankelijk is van digitale infrastructuur en dataopslag. Een aanval door Killsec kan aanzienlijke gevolgen hebben voor de operationele continuïteit en de bescherming van klantgegevens.</p>
<p>Killsec richt zich vaak op technologiebedrijven met als doel het versleutelen van gevoelige gegevens en het eisen van losgeld. Dit incident benadrukt de noodzaak voor bedrijven in de technologiesector om robuuste beveiligingsmaatregelen te treffen, waaronder regelmatige back-ups en geavanceerde monitoring van systemen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 MDMC USA getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>MDMC USA, een Amerikaans bedrijf in de bouwsector met een jaarlijkse omzet van $5 miljoen, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd ontdekt om 00:57 lokale tijd.</p>
<p>Het bedrijf levert bouwoplossingen en heeft te maken met verschillende industriële processen waarbij het essentieel is dat systemen en gegevens beschermd blijven. De aanval kan verstoringen veroorzaken in de projectplanning, klantcommunicatie en financiële administratie, wat ernstige gevolgen kan hebben voor hun bedrijfsvoering.</p>
<p>Safepay is een bekende ransomware-groep die zich richt op kleine en middelgrote bedrijven in de bouwsector. De aanval kan leiden tot het gijzelen van gevoelige gegevens en systemen, waarbij de aanvallers losgeld eisen voor het herstel van de vergrendelde informatie. Dit incident benadrukt het belang van sterke cybersecuritymaatregelen binnen de bouwsector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇦 Tacoma Engineers getroffen door Kairos Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Tacoma Engineers, een Canadees bedrijf in de bouwsector, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Kairos. De aanval werd ontdekt om 02:46 lokale tijd.</p>
<p>Tacoma Engineers levert technische en engineeringdiensten voor bouwprojecten en werkt met verschillende klanten binnen de sector. Een ransomware-aanval kan ernstige verstoringen veroorzaken in de planning en uitvoering van projecten, evenals in de beveiliging van klantgegevens en interne documentatie.</p>
<p>Kairos is een beruchte ransomware-groep die vaak gericht is op bedrijven in de bouw- en ingenieurssector, waarbij ze systemen gijzelen en grote bedragen eisen om de toegang te herstellen. Dit incident onderstreept de noodzaak voor bedrijven om robuuste cybersecuritymaatregelen te implementeren en regelmatig back-ups van hun gegevens te maken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇹🇼 CNHW Landscape Design, Ltd getroffen door Spacebears Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>CNHW Landscape Design, Ltd, een toonaangevend Taiwanees bedrijf gespecialiseerd in landschapsontwerp en milieuplanning, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Spacebears. De aanval werd ontdekt om 02:59 lokale tijd, met de vermoedelijke aanvaldatum op 25 november 2024.</p>
<p>Het bedrijf, opgericht in 2001, heeft in Taiwan meer dan 300 projecten uitgevoerd, waarbij het zich richt op het vinden van een balans tussen stedelijke ontwikkeling en milieuvriendelijkheid in haar ontwerpoplossingen. De ransomware-aanval heeft waarschijnlijk invloed gehad op belangrijke bedrijfsgegevens en ontwerpbestanden, wat de voortgang van lopende projecten kan verstoren.</p>
<p>Spacebears staat bekend om het gericht aanvallen van bedrijven in de ontwerp- en architectuursector, met als doel gevoelige data te gijzelen en losgeld te eisen. Dit incident benadrukt de noodzaak voor bedrijven in de ontwerp- en bouwsector om robuuste cybersecuritymaatregelen te treffen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Walters Gardens getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Walters Gardens, een Amerikaans bedrijf actief in de landbouw- en voedselproductiesector, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 06:12 lokale tijd.</p>
<p>Walters Gardens is een toonaangevende kweker van tuinplanten en biedt een breed scala aan producten voor de tuinbouwsector. De aanval heeft mogelijk invloed op de productieprocessen en de levering van tuinplanten, wat kan leiden tot verstoringen in de toeleveringsketen en klantrelaties.</p>
<p>Killsec staat bekend om het richten van aanvallen op bedrijven in diverse sectoren, waaronder de landbouw, waarbij gegevens worden versleuteld en losgeld wordt geëist. Dit incident onderstreept het belang van solide cybersecuritymaatregelen voor bedrijven in de landbouwsector om de continuïteit van hun bedrijfsvoering te waarborgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 OfficeZilla.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>OfficeZilla.com, een Amerikaanse online retailer gespecialiseerd in kantoorbenodigdheden, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 06:23 lokale tijd.</p>
<p>OfficeZilla.com biedt een breed scala aan producten, waaronder kantoorbenodigdheden, meubels, schoonmaakmaterialen en technologie-accessoires. Het bedrijf richt zich op het stroomlijnen van het inkoopproces voor zowel bedrijven als individuele klanten. De ransomware-aanval kan verstoringen veroorzaken in de bedrijfsvoering, met gevolgen voor de verwerking van bestellingen en klantgegevens.</p>
<p>Ransomhub is een beruchte ransomware-groep die bedrijven uit verschillende sectoren target, waarbij ze data versleutelen en losgeld eisen voor herstel. Dit incident benadrukt de noodzaak voor bedrijven, ook in de zakelijke dienstverlening, om robuuste beveiligingsmaatregelen te implementeren om hun systemen en klanten te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Cal-Tool getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Cal-Tool, een Amerikaans bedrijf gespecialiseerd in precisiebewerking en fabricageoplossingen, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 06:27 lokale tijd, met de vermoedelijke aanvaldatum op 22 november 2024.</p>
<p>Cal-Tool biedt een breed scala aan diensten, waaronder CNC-bewerking, op maat gemaakte gereedschappen en componentproductie voor diverse industrieën zoals de luchtvaart, medische en automotive sectoren. De ransomware-aanval kan verstoringen veroorzaken in de productieprocessen en toegang tot cruciale klantgegevens, wat de operationele continuïteit beïnvloedt.</p>
<p>Ransomhub richt zich vaak op bedrijven in de maakindustrie, waarbij ze systemen gijzelen en losgeld eisen voor het herstel van de vergrendelde gegevens. Dit incident benadrukt de noodzaak voor sterke cybersecuritymaatregelen om gevoelige bedrijfs- en klantgegevens te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 SCM GROUP getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>SCM Group, gevestigd in Rimini, Italië, is een toonaangevende fabrikant van machines en technologieën voor de bewerking van hout, plastic, steen, glas en metaal. Het bedrijf richt zich voornamelijk op de productie van geavanceerde industriële apparatuur voor verschillende sectoren, waaronder de bouw en de meubelindustrie. Helaas werd SCM Group het slachtoffer van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 26 november 2024 om 11:16 uur. Ondanks pogingen om contact op te nemen met de bedrijfsleiding, werden deze negeren, en nu is 700GB aan gevoelige data van het bedrijf openbaar geworden.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇳 walkingtree.org getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Walkingtree.org, gevestigd in India, is een technologiebedrijf dat zich richt op het leveren van innovatieve oplossingen en diensten voor digitale transformatie. Het bedrijf is gespecialiseerd in softwareontwikkeling, gebruikerservaringontwerp en data-analyse, en biedt bedrijven de expertise om technologie effectief te gebruiken voor het behalen van strategische doelen en het verbeteren van de operationele efficiëntie. Helaas werd Walkingtree.org het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval werd recent ontdekt, maar de exacte datum van ontdekking is nog niet openbaar gedeeld. De aanvallers eisen momenteel een losgeld voor de ontgrendeling van de vergrendelde gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇲🇽 reliv.la getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Reliv.la, gevestigd in Mexico, is een bedrijf dat zich richt op het bieden van innovatieve oplossingen voor digitale media en inhoudsdistributie. Het bedrijf is gespecialiseerd in het creëren van platforms die de gebruikersbetrokkenheid verbeteren en de levering van multimedia-inhoud stroomlijnen. Met een sterke focus op geavanceerde technologie streeft Reliv.la ernaar de manier waarop doelgroepen omgaan met digitale content te transformeren door naadloze en meeslepende ervaringen aan te bieden. Helaas werd Reliv.la het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De datum van ontdekking van de aanval is nog niet openbaar gedeeld, maar de gevolgen zijn aanzienlijk, waarbij de aanvallers nu eisen dat het bedrijf losgeld betaalt om de versleutelde gegevens te herstellen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Metroline (metrolinedirect.com) getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Metroline, gevestigd in de Verenigde Staten, is een bedrijf dat zich richt op transport en logistieke oplossingen. Het biedt innovatieve diensten voor het efficiënt verplaatsen van goederen, waarbij het zich richt op het optimaliseren van supply chains en het verbeteren van operationele processen. Helaas werd Metroline het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op een onbekende datum en resulteerde in de versleuteling van 1,3 GB aan bedrijfsdata. De Fog-groep eiste vervolgens losgeld voor de vrijgave van de gegevens. Het bedrijf werkt momenteel aan het herstellen van zijn systemen en het evalueren van de impact van de aanval.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇪 Marketing Incentives (leinsterappointments.ie) getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Marketing Incentives, gevestigd in Ierland, is een bedrijf dat zich richt op het leveren van zakelijke diensten, waaronder klantenservice en marketingoplossingen voor verschillende sectoren. Het bedrijf biedt strategische ondersteuning om bedrijven te helpen bij het verbeteren van hun klantrelaties en marketinginspanningen. Helaas werd Marketing Incentives onlangs het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval, die op een onbekende datum werd ontdekt, leidde tot de versleuteling van ongeveer 1 GB aan bedrijfsgegevens. De Fog-groep heeft sindsdien losgeld geëist voor de vrijgave van de gegevens, en het bedrijf werkt aan het herstellen van de systemen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇪 GMG getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>GMG, gevestigd in de Verenigde Arabische Emiraten, werd onlangs getroffen door een ransomware-aanval door de Lynx-groep. De aanval, die op een onbekende datum werd ontdekt, resulteerde in de compromittering van gevoelige gegevens, waaronder paspoorten, verse documenten en persoonlijke informatie. De Lynx-groep heeft geëist dat er losgeld wordt betaald voor de vrijgave van de vergrendelde gegevens. Het bedrijf werkt momenteel aan het herstellen van de systemen en het beoordelen van de schade veroorzaakt door de aanval.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Complete Recycling Services getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Complete Recycling Services, een bedrijf actief in de sector van consumentenservice, is recentelijk het slachtoffer geworden van een ransomware-aanval door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], waarna het bedrijf melding maakte van een datalek van 1,4 GB aan gevoelige informatie. De aanval heeft ernstige gevolgen voor de bedrijfsvoering van het bedrijf, dat zich richt op het aanbieden van recyclingoplossingen en verwante diensten.</p>
<p>Complete Recycling Services is gevestigd in de Verenigde Staten en is actief in de recyclingsector, die de laatste tijd steeds vaker wordt getroffen door cybercriminaliteit. Het bedrijf werkt samen met autoriteiten om de schade te herstellen en toekomstige aanvallen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Pinnacle Plastic Products getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Pinnacle Plastic Products, een bedrijf in de productie-industrie, werd onlangs getroffen door een ransomware-aanval uitgevoerd door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], en resulteerde in een datalek van maar liefst 5,3 GB aan bedrijfsgegevens. Het bedrijf, dat gespecialiseerd is in de productie van plastic producten, heeft onmiddellijk stappen ondernomen om de aanval te onderzoeken en de impact te beperken.</p>
<p>Pinnacle Plastic Products is gevestigd in de Verenigde Staten en is actief in de sector van de vervaardiging van kunststof producten. Het bedrijf heeft de autoriteiten ingeschakeld en werkt aan het herstellen van de systemen, terwijl het ook maatregelen neemt om toekomstige cyberdreigingen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇳 Pioneer Urban Land & Infrastructure getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Pioneer Urban Land & Infrastructure, een toonaangevend bedrijf in de bouwsector, werd recentelijk het slachtoffer van een ransomware-aanval uitgevoerd door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], en resulteerde in een datalek van maar liefst 10 GB aan bedrijfsgegevens. Het bedrijf, dat actief is in de ontwikkeling van vastgoed en infrastructuurprojecten, heeft onmiddellijk maatregelen getroffen om de schade te beperken en de cyberdreiging te onderzoeken.</p>
<p>Pioneer Urban Land & Infrastructure is gevestigd in India en speelt een belangrijke rol in de bouwsector van het land. Het bedrijf werkt nauw samen met de autoriteiten om het incident verder te analyseren en de getroffen systemen te herstellen, terwijl het ook de nodige stappen onderneemt om toekomstige aanvallen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Cyberaanval legt ziekenhuis in het Verenigd Koninkrijk plat: Patiënten naar huis gestuurd</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Wirral University Teaching Hospital Trust in Engeland heeft een "grote incident" uitgeroepen na een ernstige cyberaanval die de ziekenhuiscomputersystemen verstoorde. De aanval begon op maandag en heeft gevolgen voor de zorgverlening, waardoor alle poliklinische afspraken op 26 november werden geannuleerd. Patiënten met niet-acute klachten werden geadviseerd contact op te nemen met hun huisarts of de nationale gezondheidsdienst (NHS). Sommige patiënten werden bij aankomst in de ziekenhuizen direct naar huis gestuurd, omdat medische dossiers niet toegankelijk waren. De cyberaanval heeft geleid tot vertragingen en chaos, terwijl het ziekenhuispersoneel beperkte toegang had tot de noodzakelijke patiëntgegevens. Eerder dit jaar werden ook al verschillende ziekenhuizen in Londen getroffen door ransomware-aanvallen, waarbij patiëntinformatie werd gelekt. De oorzaak van de aanval is nog niet volledig duidelijk, maar de situatie wordt als ernstig beschouwd.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.liverpoolecho.co.uk/news/liverpool-news/major-incident-declared-merseyside-hospital-30450814" data-jwlink-title="" target="_blank" href="https://www.liverpoolecho.co.uk/news/liverpool-news/major-incident-declared-merseyside-hospital-30450814" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇷 Sella Construction getroffen door Apt73 Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Sella, een Braziliaans bedrijf actief in de bouwsector en gespecialiseerd in mentorprogramma's voor managers, is op 26 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de bekende ransomwaregroep Apt73. Volgens de eerste rapporten werd een klein volume van gegevens, ongeveer 0,3 GB, vergrendeld, waaronder interne documenten en persoonlijke bestanden van medewerkers. Het incident werd rond 18:04 uur ontdekt. Sella, gevestigd in Brazilië, staat bekend om haar betrokkenheid bij het verbeteren van leiderschapscapaciteiten binnen de bouwsector. Deze aanval heeft wederom aangetoond hoe kwetsbaar bedrijven kunnen zijn, zelfs in minder vaak gerapporteerde sectoren zoals de bouw.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Wisconsin Lifting Specialists getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Wisconsin Lifting Specialists, een Amerikaans bedrijf actief in de maakindustrie, werd op 26 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de ransomwaregroep Lynx. De aanval, die vermoedelijk op 22 november 2024 plaatsvond, resulteerde in de versleuteling van gevoelige gegevens, waaronder documenten en persoonlijke informatie van werknemers. Het incident werd op 26 november om 21:17 uur ontdekt, waardoor het bedrijf onmiddellijk maatregelen moest nemen om de schade te beperken. Deze aanval benadrukt de toenemende dreiging van cybercriminaliteit in de productiesector, waar bedrijfsgevoelige gegevens vaak een aantrekkelijk doelwit vormen voor aanvallers.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇪 SILKNET COMPANY getroffen door Medusalocker Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>SILKNET COMPANY, een telecombedrijf uit Georgië, werd op 26 november 2024 het slachtoffer van een aanval door de Medusalocker ransomwaregroep. De aanval werd op 21:19 uur ontdekt, maar het leek al plaatsgevonden te zijn op een eerder moment. Volgens de informatie van de aanvallers is een aanzienlijke hoeveelheid bedrijfsdata gestolen, inclusief 1 TB aan e-maildatabases, klantgegevens, een bedrijfsaudit voor 2023/24, en meer dan 3 TB aan andere gevoelige informatie, waaronder paspoorten en bedrijfsgerelateerde documenten. De cybercriminelen eisen een losgeld van $800.000 voor de vrijgave van de gegevens. SILKNET, actief via de websites silknet.com en geocell.ge, biedt een breed scala aan telecomdiensten en biedt daarmee een waardevolle bron van gegevens voor aanvallers.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇸🇪 Formpipe getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Formpipe, een technologiebedrijf uit Zweden, werd op 27 november 2024 het slachtoffer van een ransomware-aanval door de groep Incransom. De aanval, die naar schatting op 25 november 2024 plaatsvond, resulteerde in de diefstal van 600 GB aan bedrijfsgegevens. De aanvallers dreigen deze gegevens binnenkort openbaar te maken. Formpipe, bekend om zijn premium softwareoplossingen en focus op het creëren van waardevolle relaties tussen data en mensen, heeft aangegeven dat de gestolen informatie waarschijnlijk vertrouwelijke bedrijfsdata betreft. Het bedrijf benadrukt zijn missie om bedrijven naar de toekomst te transformeren, maar deze aanval heeft ernstige implicaties voor de vertrouwelijkheid en veiligheid van hun gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Vermilion Parish School System getroffen door Rhysida Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Vermilion Parish School System, het schooldistrict in Abbeville, Louisiana, werd op 27 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd om 06:17 uur ontdekt, maar de exacte datum van de aanval is niet bekend. Het schooldistrict, opgericht in 1876, is een belangrijke onderwijsinstelling in de regio. De aanval heeft de schooladministratie en haar systemen verstoord, met mogelijk grote gevolgen voor het beheer van studentengegevens en administratieve documenten. De aanval benadrukt de groeiende dreiging van cyberaanvallen in de onderwijssector, waar gevoelige informatie vaak een doelwit is voor cybercriminelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇷 Osmedica.com.ar getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Osmedica.com.ar, een Argentijnse onderneming actief in de sector van de esthetische geneeskunde, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt een breed scala aan niet-chirurgische schoonheidsbehandelingen, gericht op het verbeteren van het welzijn en het uiterlijk van hun cliënten. De diensten omvatten onder andere geavanceerde huidverzorging en anti-aging behandelingen. De aanval werd ontdekt om 10:45 uur lokale tijd. De aanvaller wordt toegeschreven aan de ransomware-groep Ransomhub, die bekend staat om zijn gerichte aanvallen op gezondheidszorgbedrijven.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇴 Facilcreditos.co getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Facilcreditos.co, een Colombiaans bedrijf gespecialiseerd in financiële diensten, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. Het bedrijf richt zich op het verstrekken van financiële oplossingen, met een focus op het vergemakkelijken van de toegang tot krediet voor zowel particulieren als bedrijven. Facilcreditos.co biedt diverse leningproducten aan en staat bekend om het snelle en gemakkelijke aanvraagproces. De aanval werd ontdekt om 10:48 uur lokale tijd, en de ransomware-groep Ransomhub wordt verantwoordelijk gehouden voor deze cyberaanval.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 www.bent-tree.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bent Tree, een wooncommunity gelegen in de schilderachtige voetheuvels van de Noord-Georgische bergen in de VS, is op 27 november 2024 getroffen door een ransomware-aanval. De aanval, die naar schatting op 26 november 2024 plaatsvond, werd ontdekt om 10:49 uur lokale tijd. Bent Tree biedt een breed scala aan faciliteiten, waaronder een 18-holes golfbaan, tennisbanen en een clubhuis, en richt zich op een rustige levensstijl te midden van de natuur. De ransomware-aanval wordt toegeschreven aan de groep Ransomhub, die steeds vaker doelwitten uit de landbouw- en voedselproductiesector aanvalt.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇦 Interior Metals getroffen door Ransomhouse Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Interior Metals, een WBE-gecertificeerd bedrijf uit New York City, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd ontdekt om 12:26 uur lokale tijd, maar het incident werd naar schatting al op 23 september 2024 uitgevoerd. Interior Metals is gespecialiseerd in architectonale plaatmetaalbewerkingen, met op maat gemaakte convectoromhulsingen en architectonische roosters als belangrijkste producten. Het bedrijf levert zijn diensten aan vastgoedontwikkelaars, aannemers en gebouweigenaren. De aanval wordt toegeschreven aan de ransomware-groep Ransomhouse, die zich richt op bedrijven in de bouwsector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 bolognafc.it getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bologna FC 1909, een Italiaanse professionele voetbalclub gevestigd in Bologna, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd ontdekt om 12:30 uur lokale tijd, terwijl het incident naar schatting op 19 november 2024 plaatsvond. De club, opgericht in 1909, heeft een rijke geschiedenis en speelt zijn thuiswedstrijden in het Stadio Renato Dall'Ara. Bologna FC, dat uitkomt in de Serie A, werd getroffen door de ransomware-groep Ransomhub, die vaak organisaties uit verschillende sectoren aanvalt.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Signal Health Washington getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Signal Health Washington, een zorgbedrijf dat zich richt op het bieden van medische diensten in de regio Washington, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Fog, die bekende voor hun gerichte aanvallen op gezondheidszorgorganisaties. De aanval werd om 14:07 uur ontdekt en resulteerde in de encryptie van belangrijke bestanden, waaronder 1 GB aan gegevens. Het bedrijf biedt essentiële zorgdiensten en bevindt zich in de Verenigde Staten. Dit incident heeft de beveiliging en de werking van hun systemen ernstig beïnvloed, en het bedrijf werkt momenteel samen met cyberbeveiligingsexperts om de schade te beperken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇷 Groner CRM getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Groner CRM, een Braziliaans technologiebedrijf gespecialiseerd in klantrelatiebeheeroplossingen, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die bekend staat om het richten op bedrijven in de technologiesector. De aanval werd om 14:15 uur ontdekt en heeft de bedrijfsvoering van Groner CRM verstoord, waarbij verschillende kritieke systemen en gegevens werden versleuteld. Het bedrijf biedt op maat gemaakte oplossingen voor het verbeteren van bedrijfs-klantinteracties en het stroomlijnen van verkoopprocessen, en is gevestigd in Brazilië. Ze werken momenteel samen met experts om de gevolgen van de aanval te onderzoeken en te herstellen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Wheeler & Associates getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Wheeler & Associates, een Amerikaans bedrijf dat gespecialiseerd is in onroerendgoedbelastingadvies en -beheer, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die bekend staat om het aanvallen van bedrijven in de financiële sector. De aanval werd om 15:41 uur ontdekt en heeft de bedrijfsprocessen van Wheeler & Associates verstoord, waarbij belangrijke systemen en gegevens werden versleuteld. Het bedrijf biedt adviesdiensten voor het minimaliseren van onroerendgoedbelastingverplichtingen en ondersteunt klanten met strategische belastingplanning en bezwaarprocedures. Wheeler & Associates is gevestigd in de Verenigde Staten en werkt momenteel met cybersecurity-experts om de gevolgen van de aanval aan te pakken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇹🇼 NUUO getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>NUUO, een technologiebedrijf uit Taiwan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 8 november 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:39 ontdekt. Het bedrijf, dat actief is in de technologie-sector, heeft geen verdere details gedeeld over de inhoud van de aanval. De exacte impact van de aanval op de operaties van NUUO wordt momenteel nog onderzocht. Dit incident onderstreept de groeiende dreiging van cyberaanvallen in de technologische sector, vooral van geavanceerde ransomware-groepen zoals de Argonauts.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 fitcisl getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>fitcisl, een onbekend bedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 30 oktober 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:39 ontdekt. Helaas is de sector waarin fitcisl actief is niet beschikbaar, en er zijn geen gedetailleerde informatie of verdere gegevens over de aanval gedeeld. De impact op de bedrijfsvoering van fitcisl wordt momenteel onderzocht. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen door geavanceerde groepen zoals Argonauts, die bedrijven in diverse sectoren treffen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 crollatelecom.it getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>crollatelecom.it, een telecombedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 26 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:40 ontdekt. Het bedrijf, actief in de telecomsector, heeft nog geen gedetailleerde informatie gedeeld over de omvang van de aanval of de impact op hun operaties. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de telecommunicatiesector, waarbij geavanceerde ransomware-groepen zoals Argonauts steeds vaker doelwitten zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 AIAD.IT getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>AIAD.IT, een technologiebedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 26 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:43 ontdekt. Het bedrijf, actief in de technologie-sector, heeft geen verdere details gedeeld over de inhoud van de aanval of de impact op hun activiteiten. De ontdekking van deze aanval onderstreept de voortdurende dreiging van ransomware-aanvallen door geavanceerde groepen zoals Argonauts in de technologiesector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇯🇵 藤森工業株式会社 getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>藤森工業株式会社, een fabrikant uit Japan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 9 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:45 ontdekt. De groep achter de aanval eiste losgeld, maar het bedrijf weigerde te betalen. Als gevolg hiervan heeft Argonauts de gegevens, die in totaal 140GB beslaan, verder verkocht. Dit incident benadrukt de risico's van ransomware-aanvallen in de productiesector, waarbij bedrijven geconfronteerd worden met zowel dataverlies als reputatieschade door de verkoop van gestolen gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 avisinterac.it getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>avisinterac.it, een bedrijf actief in de transport- en logistieksector in Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 22 oktober 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:45 ontdekt. Er zijn nog geen gedetailleerde informatie gedeeld over de gevolgen van de aanval voor het bedrijf, maar het incident onderstreept de groeiende dreiging van ransomware-aanvallen in de transportsector, waar bedrijfscontinuïteit en gegevensbeveiliging cruciaal zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇹🇼 弘潔科技股份有限公司 getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>弘潔科技股份有限公司, een technologiebedrijf uit Taiwan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 6 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:48 ontdekt. Er zijn geen verdere details beschikbaar over de impact van de aanval op het bedrijf, maar het incident benadrukt de voortdurende dreiging van ransomware-aanvallen in de technologiesector, waarbij geavanceerde groepen zoals Argonauts doelwitten zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 contactsrl.eu getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>contactsrl.eu, een technologiebedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 9 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:48 ontdekt. Er zijn geen gedetailleerde informatie gedeeld over de impact van de aanval op de operaties van het bedrijf. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de technologiesector, waarbij geavanceerde groepen zoals Argonauts steeds vaker bedrijven treffen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 BOCCHI S.r.l. getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>BOCCHI S.r.l., een fabrikant uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 20 september 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:49 ontdekt. Er zijn nog geen gedetailleerde informatie gedeeld over de impact van de aanval op het bedrijf, maar dit incident benadrukt de kwetsbaarheid van bedrijven in de productiesector voor geavanceerde ransomware-aanvallen zoals die van Argonauts.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 ivylifesciences.com getroffen door Argonauts Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>ivylifesciences.com, een gezondheidszorgbedrijf uit de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 15 september 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:51 ontdekt. Omdat het bedrijf weigerde het losgeld te betalen, bleef de Argonauts-groep doorgaan met de verkoop van de gestolen gegevens, die in totaal meer dan 200GB beslaan. Dit incident benadrukt de ernstige risico's van ransomware-aanvallen in de gezondheidszorgsector, waar de bescherming van gevoelige patiëntgegevens van cruciaal belang is.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Gruber Tool & Die getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Gruber Tool & Die, een fabrikant uit de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 27 november 2024, maar de exacte datum van de aanval is niet gespecificeerd. Het bedrijf heeft 8,2 GB aan gegevens verloren door de aanval. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de productiesector, waarbij bedrijven zoals Gruber Tool & Die geconfronteerd worden met de impact van gegevensverlies en operationele verstoringen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇪🇹 habeshacement.com getroffen door Lockbit3 Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>HABESHA Cement S.C., een cementfabrikant uit Ethiopië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Lockbit3-groep. De aanval werd op 27 november 2024 ontdekt. HABESHA Cement, opgericht in 2008, heeft geen gedetailleerde informatie gedeeld over de impact van de aanval, maar het incident onderstreept de kwetsbaarheid van de productiesector voor geavanceerde ransomware-aanvallen zoals die van Lockbit3. Dit benadrukt ook de groeiende dreiging voor industriële bedrijven wereldwijd.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇸🇻 R Pac Central America S.A. de C.V. getroffen door Hunters Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>R Pac Central America S.A. de C.V., een fabrikant uit El Salvador, werd slachtoffer van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 27 november 2024 ontdekt. De groep achter de aanval heeft zowel gegevens geëxfiltreerd als versleuteld, wat wijst op een significante inbreuk op de bedrijfsbeveiliging. Dit incident benadrukt de risico’s die fabrikanten in El Salvador lopen bij ransomware-aanvallen, waarbij zowel vertrouwelijke bedrijfsgegevens als operationele systemen worden getroffen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇹 www.polleninformation.at getroffen door Apt73 Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>www.polleninformation.at, een gezondheidszorgwebsite uit Oostenrijk die informatie biedt over pollen, werd slachtoffer van een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 27 november 2024 ontdekt. De groep heeft persoonlijke gegevens en wachtwoorden gestolen, met een totaal van 22.140 regels aan informatie. Dit incident benadrukt de kwetsbaarheid van gezondheidszorgwebsites voor geavanceerde ransomware-aanvallen, waarbij zowel persoonlijke gegevens als gevoelige informatie van gebruikers worden geëxfiltreerd.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Grandview School District getroffen door Blacksuit Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Grandview School District, een onderwijsinstelling in de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd op 27 november 2024 ontdekt. De schooldistrict, dat bestaat uit drie basisscholen, één middelbare school, één high school en een contract leercentrum, biedt onderwijs aan studenten en werkt samen met gezinnen en de gemeenschap om de volledige potentie van iedere leerling te bereiken. De aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor ransomware-aanvallen, die de toegang tot belangrijke onderwijsmaterialen en systemen kunnen verstoren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 tappi.org getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>TAPPI, de Technical Association of the Pulp and Paper Industry, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. TAPPI is een professionele organisatie die zich richt op de pulp-, papier-, verpakkings- en conversie-industrieën en zich richt op het bevorderen van kennis en technologie door middel van onderwijs, netwerken en onderzoek. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen voor industrieorganisaties die zich bezighouden met technologische innovatie en industriële groei.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 alleghenycontract.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Allegheny Contract, een bedrijf dat gespecialiseerd is in hoogwaardige contractmeubilairoplossingen voor de horeca-industrie, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. Allegheny Contract richt zich op op maat ontworpen meubels die zowel esthetisch als functioneel zijn, met producten zoals zitmeubels, tafels en kasten. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen voor bedrijven in de bouw- en meubelsector, waar productieprocessen en klantgegevens in gevaar kunnen komen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 times-supermarket.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Times Supermarket, een retailbedrijf dat zich richt op het aanbieden van een breed scala aan boodschappen en essentiële producten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. Times Supermarket staat bekend om zijn klantgerichte benadering, met producten zoals verse producten, vleeswaren en huishoudelijke artikelen. Deze aanval benadrukt de kwetsbaarheid van de consumentendienstensector voor ransomware-aanvallen, die de veiligheid van klantgegevens en de bedrijfsvoering kunnen bedreigen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Ventana Micro Systems getroffen door Raworld Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Ventana Micro Systems, een technologiebedrijf dat zich richt op de ontwikkeling van high-performance RISC-V processors, werd slachtoffer van een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd op 27 november 2024 ontdekt. Het bedrijf levert schaalbare en efficiënte rekenoplossingen voor datacenters en edge computing-toepassingen, en biedt op maat gemaakte processors die prestaties, energie-efficiëntie en flexibiliteit combineren. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen in de technologie-industrie, die de ontwikkeling en werking van geavanceerde technische systemen kan verstoren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇪 Contrack Facilities Management getroffen door Raworld Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Contrack Facilities Management, een bedrijf dat gespecialiseerd is in uitgebreide facilitaire diensten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd op 27 november 2024 ontdekt. Het bedrijf biedt oplossingen voor vastgoedonderhoud, bedrijfsvoering en ondersteunende diensten, waaronder schoonmaak, beveiliging en energiebeheer. Contrack richt zich op het verbeteren van de efficiëntie en duurzaamheid van klantgebouwen. Deze aanval benadrukt de groeiende dreiging van ransomware voor bedrijven in de bouwsector in de Verenigde Arabische Emiraten, waar het verstoren van facilitaire diensten ernstige gevolgen kan hebben voor zowel operationele processen als klantrelaties.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 ahn.org getroffen door Lockbit3 Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>West Penn Allegheny Health System, actief onder het domein ahn.org, werd slachtoffer van een ransomware-aanval uitgevoerd door de Lockbit3-groep. De aanval werd op 27 november 2024 ontdekt. West Penn Hospital, gelegen in de Bloomfield-wijk van Pittsburgh, is regionaal en nationaal bekend om zijn uitstekende zorg en medische diensten. De aanval benadrukt de kwetsbaarheid van gezondheidszorgsystemen voor ransomware-aanvallen, waarbij de vertrouwelijkheid van patiëntgegevens en de continuïteit van de zorgverlening in gevaar kunnen komen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 corenroll.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Corenroll.com, een bedrijf dat zich richt op het stroomlijnen van het inschrijvingsproces voor onderwijsinstellingen en organisaties, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 28 november 2024 ontdekt, met een vermoedelijke datum van de aanval op 27 november 2024. Corenroll.com biedt een gebruiksvriendelijk platform voor studentenregistratie, het beheren van cursusaanbiedingen en het efficiënt volgen van inschrijvingsgegevens. Dit incident benadrukt de kwetsbaarheid van bedrijven die diensten aan het onderwijs aanbieden voor ransomware-aanvallen, wat de werking van administratieve processen en de beveiliging van gebruikersgegevens kan verstoren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇲🇾 gajicermat.com getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Gajicermat.com, een bedrijf uit Maleisië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn geen verdere details bekend over het bedrijf of de specifieke impact van de aanval. Dit incident benadrukt de risicovolle aard van ransomware-aanvallen, die bedrijven in verschillende sectoren kunnen treffen, zelfs als er weinig publieke informatie beschikbaar is over de getroffen organisatie.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇳 gehnaindia.com getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Gehnaindia.com, een bedrijf actief in de consumentendiensten in India, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn verder geen gedetailleerde informatie beschikbaar over het bedrijf of de impact van de aanval. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen die bedrijven in de consumentendienstensector kunnen treffen, zelfs wanneer de specifieke gevolgen niet openbaar zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 cloudofgoods.com getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>consumentendiensten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn geen gedetailleerde informatie beschikbaar over het bedrijf of de impact van de aanval. Dit incident onderstreept de kwetsbaarheid van bedrijven in de consumentendienstensector voor ransomware-aanvallen, die ernstige gevolgen kunnen hebben voor hun operaties en klantrelaties.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Midland Tool getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Midland Tool, actief in de productiesector en met een jaarlijkse omzet van $126 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:07. Midland Tool, dat bekendstaat om zijn brede scala aan gereedschappen en toelevering aan de bouw- en productiesector, zag cruciale systemen getroffen, waardoor bedrijfsprocessen ernstig werden verstoord.</p>
<p>Safepay, een steeds actiever wordende ransomware-groep, staat bekend om het versleutelen van gegevens en het eisen van forse losgeldbedragen in ruil voor ontgrendeling. De aanval benadrukt opnieuw de noodzaak van sterke cyberbeveiliging, vooral in de productiesector, die steeds vaker doelwit lijkt te worden van dergelijke dreigingen. Midland Tool is gevestigd in de Verenigde Staten, waar het bedrijf een cruciale rol speelt in de bouwketen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 Australian Heart Health getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Australische gezondheidsbedrijf Australian Heart Health, met een jaarlijkse omzet van $7 miljoen, is het doelwit geworden van een ransomware-aanval door de cybergroep Safepay. De aanval werd op 28 november 2024 om 08:09 ontdekt. Australian Heart Health, gespecialiseerd in hartzorg en ondersteuning van patiënten, heeft te maken met aanzienlijke verstoringen in zijn dienstverlening als gevolg van deze aanval.</p>
<p>Safepay staat bekend om gerichte aanvallen op gevoelige sectoren zoals de gezondheidszorg, waarbij zij gegevens versleutelen en hoge losgeldbedragen eisen. De aanval op Australian Heart Health benadrukt de kwetsbaarheid van kritieke gezondheidsinstellingen, die steeds vaker het doelwit worden van cybercriminelen. Dit incident benadrukt het belang van geavanceerde cyberbeveiliging in de gezondheidssector om de continuïteit van zorg en vertrouwelijkheid van patiëntgegevens te waarborgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇲 Helix Bermuda getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Bermudaanse financiële dienstverleningsbedrijf Helix Bermuda, met een jaarlijkse omzet van $5 miljoen, is getroffen door een ransomware-aanval van de beruchte groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:11. Helix Bermuda, dat bekendstaat om zijn gespecialiseerde financiële oplossingen en adviesdiensten, ondervindt aanzienlijke verstoringen in zijn bedrijfsvoering door deze aanval.</p>
<p>Safepay heeft een reputatie opgebouwd voor gerichte aanvallen op gevoelige sectoren, zoals de financiële dienstverlening, waarbij zij gegevens versleutelen en hoge losgeldeisen stellen. Dit incident onderstreept de groeiende dreiging van cybercriminaliteit binnen de financiële sector, vooral voor kleinere en middelgrote bedrijven die vaak minder robuuste beveiliging hebben. Het benadrukt de noodzaak voor versterkte cybersecurity-maatregelen om gevoelige financiële gegevens en klantinformatie te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Scott Electric getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bouwbedrijf Scott Electric, met een jaarlijkse omzet van $19,6 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:13. Scott Electric, een toonaangevende leverancier van elektrische producten en diensten binnen de bouwsector, heeft door deze aanval te maken met verstoringen die de operationele continuïteit in gevaar brengen.</p>
<p>Safepay heeft een gerichte strategie om bedrijven in essentiële sectoren, zoals de bouw, te treffen. Door gegevens te versleutelen en hoge losgeldbedragen te eisen, brengen zij niet alleen bedrijven maar ook hun ketens ernstig in de problemen. Dit incident benadrukt de toenemende noodzaak van cyberbeveiliging in de bouwsector, waar digitalisering toeneemt en daarmee ook de kwetsbaarheid voor aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Elwood Community Schools getroffen door Safepay Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse onderwijsdistrict Elwood Community Schools, met een jaarlijkse omzet van $5 miljoen, is getroffen door een ransomware-aanval van de criminele groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:13. Het district, dat onderwijs biedt aan honderden studenten in Indiana, ervaart ernstige verstoringen in zijn systemen, wat directe impact heeft op het lesrooster en administratieve processen.</p>
<p>Safepay richt zich steeds vaker op kwetsbare sectoren zoals het onderwijs, waar systemen cruciaal zijn voor dagelijkse operaties. Door gegevens te versleutelen en aanzienlijke losgeldeisen te stellen, brengen ze de continuïteit van de dienstverlening ernstig in gevaar. Dit incident benadrukt het belang van strikte cybersecuritymaatregelen binnen onderwijsinstellingen, die vaak met beperkte middelen opereren en daardoor extra kwetsbaar zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 ClubFit Software getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Australische technologiebedrijf ClubFit Software is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep Killsec. De aanval werd ontdekt op 28 november 2024 om 08:38. ClubFit Software, gespecialiseerd in het ontwikkelen van oplossingen voor fitnessclubs en sportorganisaties, heeft door deze aanval te maken met ernstige verstoringen in zijn dienstverlening en mogelijk datalekken.</p>
<p>Killsec is een opkomende ransomware-groep die zich richt op technologisch georiënteerde bedrijven. Hun aanvallen kenmerken zich door agressieve strategieën, zoals het versleutelen van bedrijfsgegevens en het eisen van hoge losgelden om de systemen vrij te geven. Dit incident benadrukt de risico’s van cybercriminaliteit in de technologiesector, waar innovatief werk en klantgegevens vaak doelwit zijn. Voor bedrijven als ClubFit Software is het essentieel om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke dreigingen te minimaliseren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇬 Briatek getroffen door Killsec Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Nigeriaanse technologiebedrijf Briatek is getroffen door een ransomware-aanval uitgevoerd door de criminele groep Killsec. De aanval werd ontdekt op 28 november 2024 om 08:41. Briatek, dat innovatieve technologische oplossingen levert aan diverse sectoren, staat nu voor ernstige operationele verstoringen en mogelijke risico’s voor klantgegevens.</p>
<p>Killsec is een bekende ransomware-groep die vaak technologiebedrijven als doelwit kiest. Hun aanvallen bestaan uit het versleutelen van cruciale gegevens en het eisen van losgeld in ruil voor herstel. Deze aanval benadrukt de groeiende kwetsbaarheid van bedrijven in opkomende markten zoals Nigeria, waar digitalisering snel toeneemt maar cybersecurity vaak achterblijft. Het incident roept op tot meer investeringen in cyberbeveiliging om dergelijke aanvallen te voorkomen en de operationele continuïteit te waarborgen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 VISUfarma getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Nederlandse gezondheidsbedrijf VISUfarma, actief in meer dan 20 landen en gespecialiseerd in ooggezondheid, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. De aanval werd ontdekt op 28 november 2024, maar uit onderzoek blijkt dat de aanval mogelijk al op 14 november 2024 plaatsvond. De criminelen claimen 200 GB aan gevoelige gegevens te hebben gestolen, inclusief informatie over producten en patiënten.</p>
<p>VISUfarma, dat in 2016 werd gevormd door een fusie van de Italiaanse Visufarma SpA en de commerciële activiteiten van Nicox SA, biedt een uitgebreid portfolio aan innovatieve producten voor ooggezondheid. Het bedrijf speelt een belangrijke rol in de gezondheidszorgsector in Europa en daarbuiten.</p>
<p>De aanval van Incransom richt zich op de vertrouwelijkheid en integriteit van gevoelige gegevens, wat een grote impact heeft op zowel het bedrijf als zijn klanten. Dit incident benadrukt opnieuw de noodzaak van strenge cybersecuritymaatregelen in de gezondheidssector.<br><a data-jwlink-type="page" data-jwlink-identifier="23288384" data-jwlink-title="Screenshot darkweb" href="/menu-nieuws-trends/screenshot-darkweb">Screenprint darkweb</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 WPM Pathology Laboratory getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Australische bedrijf WPM Pathology Laboratory, actief in de gezondheidszorg, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Fog-groep. De aanval werd ontdekt op 28 november 2024 om 11:02 en heeft geleid tot de versleuteling van belangrijke bedrijfsgegevens. Volgens eerste rapporten is er minstens 3 GB aan data buitgemaakt door de aanvallers.</p>
<p>WPM Pathology Laboratory, bekend om zijn cruciale rol in diagnostisch onderzoek, staat nu voor de uitdaging om zowel interne processen als patiëntvertrouwen te herstellen. De ransomware-groep Fog heeft eerder soortgelijke aanvallen uitgevoerd, vaak met het doel gevoelige gegevens te stelen en losgeld te eisen.</p>
<p>Dit incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de gezondheidszorg voor cyberaanvallen en de dringende noodzaak van robuuste beveiligingsmaatregelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Andy Frain Services getroffen door BlackBasta Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Andy Frain Services, een toonaangevend professional services-bedrijf met een rijke geschiedenis sinds 1924, is slachtoffer geworden van een aanval door de beruchte BlackBasta ransomware-groep. De aanval werd ontdekt op 28 november 2024 om 11:51, maar vermoedelijk al uitgevoerd op 23 oktober 2024. Tijdens deze aanval is naar schatting 750 GB aan data buitgemaakt, waaronder gevoelige informatie over accounting, human resources, juridische documenten, contracten en payroll.</p>
<p>Andy Frain Services, gevestigd in Aurora, Illinois, begon ooit met het leveren van professionele diensten bij sportevenementen, zoals bij het Chicago Stadium en Wrigley Field. Inmiddels biedt het bedrijf een breed scala aan zakelijke diensten.</p>
<p>De omvangrijke aanval legt niet alleen gevoelige gegevens bloot, maar benadrukt ook de risico's voor bedrijven in deze sector. Het incident onderstreept de noodzaak van sterkere beveiligingsmaatregelen en voorbereidheid tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Suit-Kote Corporation getroffen door BlackBasta Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Suit-Kote Corporation, actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte BlackBasta-groep. De aanval werd ontdekt op 28 november 2024 om 11:54, maar vond vermoedelijk plaats op 16 oktober 2024. Bij deze aanval werd naar schatting 1,5 TB aan data buitgemaakt, waaronder persoonlijke documenten, werknemersgegevens, financiële gegevens, belastingformulieren, vertrouwelijke overeenkomsten (zoals NDA's) en gebruikersmappen.</p>
<p>Suit-Kote Corporation, gevestigd in Cortland, New York, is een gerenommeerd familiebedrijf dat gespecialiseerd is in de productie van asfaltproducten, wegonderhoud en het ontwerpen van asfalttoepassingen. Dit incident vormt een ernstige bedreiging voor de bedrijfsvoering en de vertrouwelijkheid van gevoelige informatie.</p>
<p>De aanval benadrukt opnieuw de kwetsbaarheid van de bouwsector voor ransomware en de dringende noodzaak van sterke cyberbeveiligingsstrategieën.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 McLean Mortgage Corporation getroffen door BlackBasta Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf McLean Mortgage Corporation, actief in de financiële sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde BlackBasta-groep. De aanval werd ontdekt op 28 november 2024 om 11:58. Bij deze aanval werd naar schatting 1 TB aan gevoelige gegevens buitgemaakt, waaronder financiële data, belastinginformatie, leningsgegevens, salarisadministratie, persoonlijke documenten van klanten en werknemers, en vertrouwelijke bedrijfsinformatie.</p>
<p>McLean Mortgage Corporation, gevestigd in Fairfax, Virginia, biedt al meer dan 16 jaar hypotheekbemiddelingsdiensten en helpt klanten bij het realiseren van hun droomhuis. Dit incident vormt een ernstige bedreiging voor de bedrijfsreputatie en de vertrouwelijkheid van gevoelige klantgegevens.</p>
<p>Deze aanval benadrukt opnieuw de groeiende risico’s waarmee bedrijven in de financiële sector worden geconfronteerd en het belang van het versterken van cyberbeveiliging tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 IAC getroffen door Hunters Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse technologiebedrijf IAC is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde Hunters-groep. De aanval werd ontdekt op 28 november 2024 om 12:41. Bij de aanval is niet alleen een aanzienlijke hoeveelheid gegevens versleuteld, maar ook gevoelige data geëxfiltreerd, wat de impact van de aanval verder vergroot.</p>
<p>IAC, gevestigd in de Verenigde Staten, is een belangrijk technologiebedrijf en opereert in een sector die vaak wordt geviseerd door geavanceerde cyberdreigingen. Het lekken van gevoelige gegevens en het versleutelen van bedrijfsinformatie benadrukken de ernst van de aanval en de risico's voor operationele continuïteit en vertrouwelijkheid.</p>
<p>Dit incident benadrukt opnieuw de noodzaak voor technologiebedrijven om proactief sterke cyberbeveiligingsmaatregelen te implementeren om zich te beschermen tegen steeds geavanceerdere dreigingen zoals ransomware.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Bedminster School getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Amerikaanse onderwijsinstelling Bedminster School is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevaarlijke Fog-groep. De aanval werd ontdekt op 28 november 2024 om 12:51. Hoewel de omvang van de schade nog niet volledig bekend is, is duidelijk dat gevoelige schoolinformatie en mogelijk persoonlijke gegevens van leerlingen en medewerkers in gevaar zijn gebracht.</p>
<p>Bedminster School, gevestigd in de Verenigde Staten, biedt onderwijs aan leerlingen in een veilige en inspirerende omgeving. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen, met name omdat scholen vaak gevoelige persoonsgegevens beheren en minder middelen hebben om robuuste cyberbeveiliging te implementeren.</p>
<p>Het incident toont opnieuw aan hoe belangrijk het is dat ook scholen investeren in beveiligingsmaatregelen om zich te beschermen tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇫🇷 ALLTUB Group getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Franse productiebedrijf ALLTUB Group is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Fog-groep. De aanval werd ontdekt op 28 november 2024 om 14:07. Tijdens de aanval is naar schatting 20 GB aan gegevens gestolen en versleuteld, wat mogelijk vertrouwelijke bedrijfsinformatie en operationele data omvat.</p>
<p>ALLTUB Group, gevestigd in Frankrijk, is een wereldleider in de productie van aluminium tubes en verpakkingsoplossingen. Het bedrijf speelt een cruciale rol in verschillende industrieën, waaronder cosmetica, farmaceutica en voedingsmiddelen. De impact van deze aanval kan zowel operationeel als financieel zwaar wegen, met mogelijke gevolgen voor de toeleveringsketen.</p>
<p>Deze aanval benadrukt de aanhoudende dreiging van ransomware in de productiesector en het belang van proactieve maatregelen om deze geavanceerde cyberaanvallen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇲 Chanas Assurances S.A. getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Kameroense verzekeringsbedrijf Chanas Assurances S.A. is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevaarlijke Fog-groep. De aanval werd ontdekt op 28 november 2024 om 15:36. Bij deze aanval werd naar schatting 6 GB aan gegevens gestolen en versleuteld, waaronder waarschijnlijk gevoelige klantinformatie en interne financiële data.</p>
<p>Chanas Assurances S.A., gevestigd in Kameroen, is een prominente speler in de financiële sector en biedt een breed scala aan verzekeringsdiensten aan particulieren en bedrijven. De aanval heeft niet alleen de bedrijfsvoering verstoord, maar vormt ook een ernstig risico voor de vertrouwelijkheid van klantgegevens.</p>
<p>Dit incident benadrukt de noodzaak voor financiële instellingen in Afrika om robuuste cyberbeveiligingsmaatregelen te implementeren en zich beter te beschermen tegen toenemende ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 NHS Alder Hey getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Britse ziekenhuis NHS Alder Hey, een van de grootste en meest prominente kindzorgcentra, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. De aanval werd ontdekt op 28 november 2024 om 16:57 en heeft mogelijk grootschalige gevolgen. Er zijn aanwijzingen dat gevoelige gegevens, waaronder patiëntendossiers, donateurrapporten en inkoopgegevens, van 2018 tot 2024 zijn gestolen of versleuteld.</p>
<p>NHS Alder Hey speelt een cruciale rol in de gezondheidszorg in het Verenigd Koninkrijk, met speciale aandacht voor pediatrische zorg. Deze aanval kan niet alleen de bedrijfsvoering verstoren, maar ook het vertrouwen van patiënten en hun families in gevaar brengen. De omvang van de gelekte informatie benadrukt de ernst van de situatie en de kwetsbaarheid van kritieke gezondheidsinstellingen voor cyberaanvallen.</p>
<p>Dit incident toont opnieuw aan dat de gezondheidszorgsector een belangrijk doelwit is voor ransomware-groepen en dat verdere investeringen in cyberbeveiliging essentieel zijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 JTEKT North America getroffen door Blacksuit Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse productiebedrijf JTEKT North America, gespecialiseerd in de fabricage van precisieonderdelen en systemen, is getroffen door een ransomware-aanval uitgevoerd door de beruchte Blacksuit-groep. De aanval werd ontdekt op 29 november 2024 om 01:17. Tijdens deze aanval werd een aanzienlijke hoeveelheid data gestolen en versleuteld, naar schatting 893,63 GB, inclusief mogelijk gevoelige bedrijfs- en klantinformatie.</p>
<p>JTEKT North America, een cruciale speler in de maakindustrie, levert essentiële componenten voor uiteenlopende sectoren zoals automotive en industriële technologie. Deze aanval brengt niet alleen de bedrijfsvoering in gevaar, maar vormt ook een ernstig risico voor de vertrouwelijkheid van bedrijfsgegevens en de leveringsketen.</p>
<p>Het incident onderstreept de dringende noodzaak voor de productiesector om robuuste cyberbeveiligingsmaatregelen te implementeren en voorbereid te zijn op steeds geavanceerdere dreigingen zoals ransomware.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇩🇪 Brown Packing getroffen door Kairos Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Duitse bedrijf Brown Packing, actief in de sector landbouw en voedselproductie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Kairos-groep. De aanval werd ontdekt op 29 november 2024 om 01:22. Details over de omvang van de gestolen of versleutelde gegevens zijn op dit moment nog niet vrijgegeven, maar de aanval vormt een ernstige bedreiging voor de operationele continuïteit en dataveiligheid.</p>
<p>Brown Packing, gevestigd in Duitsland, speelt een belangrijke rol in de voedselproductieketen. Deze aanval benadrukt de kwetsbaarheid van essentiële industrieën zoals landbouw en voedselproductie, die vaak worden geviseerd vanwege hun cruciale positie in de samenleving.</p>
<p>Dit incident onderstreept het belang van sterke cyberbeveiliging in de agrarische en voedselproductiesector, aangezien ransomware-aanvallen de voedselvoorziening en bedrijfsreputatie ernstig kunnen verstoren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇦 Delmar International getroffen door Rhysida Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Canadese bedrijf Delmar International, een toonaangevende speler in logistiek en supply chain management, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde Rhysida-groep. De aanval werd ontdekt op 29 november 2024 om 01:29. Details over de omvang van de aanval zijn nog niet volledig vrijgegeven, maar de aanval heeft mogelijk gevoelige operationele en klantgegevens aangetast.</p>
<p>Delmar International, opgericht in 1965 in Montreal, begon als een familiebedrijf in douanebemiddeling en groeide uit tot een wereldwijd opererende logistieke dienstverlener. Deze aanval bedreigt niet alleen de continuïteit van de dienstverlening, maar kan ook ernstige gevolgen hebben voor de beveiliging van gegevens in de logistieke keten.</p>
<p>Het incident benadrukt de toenemende dreiging van ransomware-aanvallen in de transport- en logistieke sector en de noodzaak van geavanceerde beveiligingsmaatregelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 ppotts.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf ppotts.com is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 29 november 2024 om 10:42, maar vermoedelijk vond de aanval plaats op 28 november 2024. Hoewel er weinig openbare informatie beschikbaar is over het bedrijf, wordt aangenomen dat de aanval gevoelige gegevens heeft aangetast en mogelijk de bedrijfsvoering heeft verstoord.</p>
<p>De beperkte documentatie over ppotts.com maakt het moeilijk om de volledige impact van de aanval in te schatten, maar dit incident benadrukt dat zelfs minder bekende of kleinere organisaties niet immuun zijn voor cyberdreigingen. Het illustreert de noodzaak voor alle bedrijven, ongeacht hun omvang of sector, om proactieve beveiligingsmaatregelen te implementeren.</p>
<p>Meer informatie over de omvang en aard van deze aanval zal waarschijnlijk in de nabije toekomst beschikbaar komen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Engelse ziekenhuizen schakelen over op pen en papier na cyberincident</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Diverse ziekenhuizen in Engeland zijn getroffen door een ernstig cyberincident, waardoor ze genoodzaakt zijn hun systemen uit te schakelen en terug te vallen op ouderwetse methoden zoals pen en papier. Het Wirral University Teaching Hospital NHS Trust, dat meerdere ziekenhuizen in het Noordwesten van Engeland beheert, heeft dit bekendgemaakt via een officiële verklaring. Het incident heeft geleid tot het offline halen van verschillende systemen als voorzorgsmaatregel om verdere verspreiding te voorkomen. Als gevolg hiervan zijn operaties en afspraken uitgesteld, en patiënten wordt geadviseerd alleen in noodgevallen naar de ziekenhuizen te komen. Op dit moment is nog niet bekend wanneer de systemen weer operationeel zullen zijn.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.wuth.nhs.uk/news/latest-news/2024/11/updated-statement-regarding-ongoing-incident-at-trust/" data-jwlink-title="" target="_blank" href="https://www.wuth.nhs.uk/news/latest-news/2024/11/updated-statement-regarding-ongoing-incident-at-trust/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇦 Namforce getroffen door Spacebears Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 29 november 2024 werd Namforce Life Insurance, een toonaangevend levensverzekeringsbedrijf in Namibië, het slachtoffer van een ransomware-aanval uitgevoerd door de Spacebears-groep. De aanval, die naar schatting op 21 november plaatsvond, heeft aanzienlijke gevolgen voor het bedrijf dat al sinds 2017 actief is in de financiële dienstverlening.</p>
<p>Namforce werd oorspronkelijk opgericht om levensverzekeringen te bieden aan de Namibische strijdkrachten, maar heeft sindsdien zijn diensten uitgebreid naar een breder publiek. Tijdens de aanval zijn gevoelige gegevens buitgemaakt, waaronder financiële documenten, back-ups, klantendatabases en persoonlijke informatie van zowel werknemers als klanten.</p>
<p>Met deze aanval wordt opnieuw benadrukt hoe kwetsbaar bedrijven in de financiële sector zijn voor cyberdreigingen. Namforce werkt naar verluidt samen met beveiligingsexperts om de situatie onder controle te krijgen en verdere schade te beperken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇩🇪 Traffics getroffen door Akira ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Traffics, een toonaangevend bedrijf in de reis- en transporttechnologie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira ransomware-groep. Het bedrijf, dat actief is in de transport- en logistieke sector, biedt innovatieve digitale oplossingen voor de reisindustrie. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, maar volgens de onderzoekers vond de daadwerkelijke inbraak plaats op 21 november 2024. De cybercriminelen hebben meer dan 2 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder vertrouwelijke correspondentie, contactgegevens van medewerkers en klanten, en ondertekende contracten met grote bedrijven. Het incident heeft ernstige gevolgen voor de bedrijfsvoering en de veiligheid van gevoelige gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 North Shore Systems getroffen door Akira ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>North Shore Systems LLC, een technologiebedrijf dat end-to-end digitaliseringsoplossingen biedt voor commerciële en CRE-leningen, is het slachtoffer geworden van een ransomware-aanval door de Akira ransomware-groep. Het bedrijf is gevestigd in San Clemente, Californië, en biedt softwareoplossingen voor de financiële sector. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, terwijl de daadwerkelijke inbraak plaatsvond op 21 november 2024. De aanvallers hebben meer dan 100 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder gevoelige gegevens zoals rijbewijzen, bedrijfscontracten, interne financiële documenten, sociale-zekerheidsnummers (SSN) en contactinformatie van medewerkers. Deze aanval heeft aanzienlijke gevolgen voor de veiligheid van de bedrijfsgegevens en de klantrelaties van North Shore Systems.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇫🇷 Plastic Recycling getroffen door Akira ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Plastic Recycling, Inc., een bedrijf dat gespecialiseerd is in op maat gemaakte compounding, toll grinding, pelletizing, materiaal scheiding, materiaalverfijning en de productie van eindproducten, is het slachtoffer geworden van een ransomware-aanval door de Akira ransomware-groep. Het bedrijf is actief in de productie-industrie en biedt een breed scala aan technische diensten. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, terwijl de inbraak naar schatting op 21 november 2024 plaatsvond. De aanvallers hebben meer dan 70 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder gevoelige gegevens zoals interne financiële documenten, contactinformatie van medewerkers en klanten, verzekeringsdocumenten en geheimhoudingsverklaringen (NDA's). De cyberaanval heeft ernstige gevolgen voor de vertrouwelijkheid van de bedrijfs- en klantgegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Metal Finishing Company getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Metal Finishing Company, Inc., gevestigd in Wichita, Kansas, USA, is een toonaangevend familiebedrijf in de lucht- en ruimtevaartsector, opgericht in 1940. Het bedrijf is de grootste familie-eigendom luchtvaartverwerkingsfaciliteit in Noord-Amerika en richt zich op de productie en afwerking van onderdelen voor de luchtvaartindustrie. Op 29 november 2024 werd ontdekt dat het bedrijf het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Akira-groep. De aanval vond plaats op 22 november 2024, waarbij meer dan 40 GB aan interne bedrijfsdocumenten werd geüpload, waaronder vertrouwelijke NDA's, licentieovereenkomsten, financiële documenten en contactinformatie van medewerkers en klanten. Deze aanval heeft aanzienlijke impact op de bedrijfsvoering en de veiligheid van gevoelige gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 First Chatham Bank getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>First Chatham Bank, gevestigd in de VS, biedt kwaliteitsleningen en bancaire diensten aan zowel bedrijven als particulieren. Het bedrijf is trots op het feit dat de deposito's van haar klanten verzekerd zijn door de FDIC. Op 29 november 2024 werd ontdekt dat de bank het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval vond plaats op 22 november 2024, waarbij meer dan 9 GB aan interne bedrijfsdocumenten werd geüpload. Deze documenten omvatten onder andere rijbewijzen, contactgegevens van medewerkers en klanten, en interne financiële documenten. De aanval heeft een aanzienlijke impact op de beveiliging van de vertrouwelijke gegevens van de bank en haar klanten.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇩🇪 Deutsche Industrie Video System getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Deutsche Industrie Video System, actief in de technologiesector, ontwikkelt en distribueert turn-key systeemoplossingen voor visuele zendingstracking in de transport- en pakketverwerking, evenals magazijnlogistiek in heel Europa. Het bedrijf heeft een sterke positie in het leveren van technologische oplossingen voor logistieke processen. Op 29 november 2024 werd ontdekt dat het bedrijf het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid interne bedrijfsinformatie, waaronder financiële documenten en contactgegevens van medewerkers en klanten. Deze aanval heeft de vertrouwelijkheid van bedrijfs- en klantgegevens in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 MSR Group getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>MSR Group is een bedrijf dat markt- en consumentenonderzoek biedt, evenals gegevensverzamelingsdiensten. Ze bieden advies, begeleiding en verschillende technieken voor het verzamelen van data. Op 29 november 2024 werd ontdekt dat MSR Group het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder NDA's, contactinformatie van klanten en medewerkers. Deze aanval heeft ernstige gevolgen voor de vertrouwelijkheid van de bedrijfs- en klantinformatie van MSR Group.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 Kay & Burton getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Kay & Burton is een toonaangevend bedrijf in de premium en luxe vastgoedmarkten in Australië. Het bedrijf heeft een gevestigde reputatie in het aanbieden van exclusieve onroerendgoeddiensten. Op 29 november 2024 werd ontdekt dat Kay & Burton het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en leidde tot de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder creditcardinformatie, persoonlijke gegevens van medewerkers, rijbewijzen, persoonlijke informatie over klanten en contactgegevens van werknemers. Deze aanval heeft ernstige gevolgen voor de vertrouwelijkheid van zowel klant- als medewerkersinformatie.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Summit Hosting getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Summit Hosting biedt cloudgebaseerde hostingdiensten aan bedrijven wereldwijd. Het bedrijf levert flexibele en schaalbare hostingoplossingen voor organisaties in verschillende sectoren. Op 29 november 2024 werd ontdekt dat Summit Hosting het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en leidde tot de uitlek van vertrouwelijke gegevens, waaronder NDA's, klantcontracten, rijbewijzen, interne vertrouwelijke informatie en persoonlijke gegevens van medewerkers. Deze aanval heeft ernstige gevolgen voor de beveiliging van zowel bedrijfs- als klantinformatie.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 McFarlane, Inc. getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>McFarlane, Inc. is een vooraanstaand HVAC (Heating, Ventilation, and Air Conditioning) aannemersbedrijf, bekend als de beste in zijn marktgebied van North Dakota en Noord-Minnesota. Het bedrijf levert hoogwaardige HVAC-oplossingen voor zowel commerciële als residentiële klanten. Op 29 november 2024 werd ontdekt dat McFarlane, Inc. het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder NDA's, klantcontacten, rijbewijzen, contactgegevens van medewerkers en Social Security Numbers (SSN's). Deze aanval heeft de beveiliging van gevoelige bedrijfs- en klantinformatie in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Astor Chocolate getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Astor Chocolate, opgericht in 1950, is een gerenommeerd bedrijf dat gespecialiseerd is in de productie van chocoladewaren. Het bedrijf levert hoogwaardige producten aan zowel de detailhandel als de horecasector. Op 29 november 2024 werd ontdekt dat Astor Chocolate het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van gevoelige interne financiële documenten, evenals een grote hoeveelheid klant- en werknemersgegevens, inclusief e-mailadressen en telefoonnummers. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Touchstone Home Products getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Touchstone Home Products, Inc., een toonaangevend bedrijf in de productie van elektrische haarden en tv-liftproducten voor woningen, is sinds 2005 actief in de sector. Het bedrijf biedt innovatieve oplossingen voor de woninginrichting en heeft zich gepositioneerd als marktleider in deze niche. Op 29 november 2024 werd ontdekt dat Touchstone Home Products het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van meer dan 20 GB aan interne bedrijfsdocumenten, waaronder contactgegevens van medewerkers en klanten, bedrijfslicenties, verzekeringsdocumenten en meer. Deze aanval heeft de vertrouwelijkheid van bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Sanderson Stewart getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Sanderson Stewart is een veelzijdig ingenieurs- en adviesbedrijf dat zich richt op infrastructuur, stedelijke planning, landschaparchitectuur en constructiebeheer. Het bedrijf biedt een breed scala aan diensten, waaronder landmeten, community planning, branding en visualisatie, en heeft een solide reputatie binnen de bouwsector. Op 29 november 2024 werd ontdekt dat Sanderson Stewart het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, e-mailadressen en telefoonnummers van klanten en medewerkers. Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇴 Thomas Greg & Sons Ltda getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Thomas Greg & Sons Ltda is een bedrijf actief in de plastic-, verpakkings- en containersindustrie, met een focus op het leveren van hoogwaardige producten voor verschillende sectoren. Het bedrijf heeft een gevestigde positie in de regio en levert oplossingen voor zowel lokale als internationale markten. Op 29 november 2024 werd ontdekt dat Thomas Greg & Sons Ltda het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van vertrouwelijke interne documenten, waaronder financiële gegevens, medische documenten van medewerkers, contactinformatie van klanten en correspondentie. Deze aanval heeft de beveiliging van gevoelige bedrijfs- en werknemersinformatie in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇦 HTT Packaging & Design getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>HTT Packaging & Design is een bedrijf dat contractproductie aanbiedt voor cosmetische en persoonlijke verzorgingsverpakkingen, met specialisatie in flexibele verpakkingen, waaronder single-serve stick packs. Het bedrijf bedient een breed scala aan klanten in de cosmetica- en persoonlijke verzorgingssector. Op 29 november 2024 werd ontdekt dat HTT Packaging & Design het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder Social Security Numbers (SSN's), contactinformatie van medewerkers en klanten, NDA's en andere gevoelige gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 AMI Consulting Engineers getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>AMI Consulting Engineers is een bedrijf dat zich richt op innovatieve oplossingen in de bouwsector, met expertise in havens, kusten en rivieren, waterfronten en marinas, dammen en dijken, gebouwen en industriële faciliteiten. Het bedrijf is actief in het leveren van complexe engineeringdiensten voor infrastructuurprojecten. Op 29 november 2024 werd ontdekt dat AMI Consulting Engineers het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en resulteerde in de uitlek van meer dan 30 GB aan interne bedrijfsdocumenten, waaronder NDA's, personeelsinformatie, vertrouwelijke overeenkomsten, Social Security Numbers (SSN's) en persoonlijke medische documenten. Deze aanval heeft ernstige gevolgen voor de beveiliging van zowel bedrijfs- als werknemersinformatie.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Wadsworth Solutions getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Wadsworth Solutions, opgericht in 1944 en gevestigd in Noord-Ohio en Zuid-Oost Michigan, is een toonaangevende speler in de HVAC-sector en vertegenwoordigt merken zoals LG Air Conditioning Technologies en Schneider Electric, evenals meer dan 40 andere HVAC-gerelateerde productlijnen. Het bedrijf levert hoogwaardige oplossingen voor de luchtbehandelings- en klimaattechnologie-industrie. Op 29 november 2024 werd ontdekt dat Wadsworth Solutions het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van gevoelige interne documenten, waaronder contactgegevens van medewerkers en klanten, interne financiële documenten en creditcardnummers. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Bennett Porter Wealth Management Insurance getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bennett Porter Wealth Management Insurance werkt volgens een "multi-family office" model en biedt een breed scala aan diensten die individuen, families en bedrijven in staat stellen om al hun vermogensbeheer- en verzekeringsbehoeften via één aanspreekpunt te beheren. Het bedrijf is gespecialiseerd in het bieden van financiële en verzekeringsoplossingen op maat. Op 29 november 2024 werd ontdekt dat Bennett Porter het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van meer dan 50 GB aan interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, klantcontacten, persoonlijke gegevens van medewerkers en Social Security Numbers (SSN's). Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇦 Co-op Agro Centre getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Co-op Agro Centre is een bedrijf dat actief is in de sector van woningverbetering en hardwaredetailhandel, en biedt een breed scala aan producten en diensten voor de landbouw- en voedselproductie-industrie. Op 29 november 2024 werd ontdekt dat Co-op Agro Centre het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van meer dan 50 GB aan interne bedrijfsdocumenten, waaronder medische documenten van medewerkers, persoonlijke gegevens van medewerkers met Social Security Numbers (SSN) en Social Insurance Numbers (SIN), evenals vertrouwelijke interne documenten. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als medewerkersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Aviosupport getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Aviosupport is een toonaangevend bedrijf in de wereldwijde distributie van vliegtuigonderdelen voor de commerciële luchtvaartindustrie. Het bedrijf levert cruciale onderdelen en logistieke diensten aan luchtvaartmaatschappijen en onderhoudsbedrijven over de hele wereld. Op 29 november 2024 werd ontdekt dat Aviosupport het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en leidde tot de uitlek van gevoelige interne bedrijfsdocumenten, waaronder NDA's, verzekeringsdocumenten, klantcontacten, contactgegevens van medewerkers met familie-informatie en andere vertrouwelijke gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Brookway Landscape & Irrigation getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Brookway Landscape & Irrigation, ook bekend als Brookway Horticultural Services, is een lokaal, familiebedrijf dat landschapsdiensten aanbiedt door de staat Texas. Het bedrijf is gespecialiseerd in het ontwerpen, aanleggen en onderhouden van tuinen en irrigatiesystemen voor zowel commerciële als particuliere klanten. Op 29 november 2024 werd ontdekt dat Brookway Landscape & Irrigation het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder financiële gegevens, klantcontacten, persoonlijke informatie van medewerkers, NDA's en meer. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Packard Machinery getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Packard Machinery Co. is een vooraanstaande distributeur van zowel high-end als economy klasse apparatuur. Het bedrijf biedt een volledig pakket aan verkoop-, service-, onderdelen- en toepassingsdiensten voor diverse industrieën. Op 29 november 2024 werd ontdekt dat Packard Machinery het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en leidde tot de uitlek van meer dan 25 GB aan interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, contactgegevens van klanten en medewerkers, persoonlijke telefoonnummers en e-mails, NDA's en andere gevoelige gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇨🇿 Pražské služby getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Pražské služby is de belangrijkste operator van het gemeentelijke systeem voor de algehele inzameling, sortering en verwerking van afval in Praag, Tsjechië. Het bedrijf speelt een cruciale rol in het beheer van het afvalbeheer en het bevorderen van duurzame praktijken binnen de stad. Op 29 november 2024 werd ontdekt dat Pražské služby het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder NDA's, contactgegevens van medewerkers en interne financiële gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Tillamook Country Smoker getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Tillamook Country Smoker (TCS) is een gerenommeerde producent van hoogwaardige beef jerky en vleessticks, die voornamelijk via supermarkten, gemakswinkels, massadistributiekanalen, gespecialiseerde winkels en e-commerce wordt verkocht. Het bedrijf heeft een lange geschiedenis in de productie van vleesproducten van hoge kwaliteit. Op 29 november 2024 werd ontdekt dat Tillamook Country Smoker het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van meer dan 14 GB aan interne bedrijfsdocumenten, waaronder Social Security Numbers (SSN's), vertrouwelijke financiële en medische informatie, contactgegevens van medewerkers, telefoonnummers en e-mails. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Turf Paradise getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Turf Paradise is een paardenracetrack die sinds 1956 actief is in Phoenix, Arizona, en biedt het hele jaar door live races, met een raceseizoen van oktober tot mei. Het bedrijf is een belangrijke attractie in de regio en trekt zowel lokale bezoekers als toeristen. Op 29 november 2024 werd ontdekt dat Turf Paradise het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van persoonlijke gegevens van medewerkers, waaronder contactinformatie. De aanvallers hebben een torrentlink gedeeld om de gestolen gegevens gemakkelijk te downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De gegevens zijn niet beveiligd met een wachtwoord, wat de risico’s vergroot voor de betrokkenen. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Magguilli Law Firm getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Magguilli Law Firm, PLLC, onder leiding van Lawrence P. Magguilli, is een advocatenkantoor dat zich richt op de rechten van schuldeisers, incasso en de handhaving van vonnissen. Het kantoor biedt juridische dienstverlening in verschillende rechtsgebieden, waaronder het innen van schulden en het vertegenwoordigen van cliënten in civiele rechtszaken. Op 29 november 2024 werd ontdekt dat Magguilli Law Firm het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van vertrouwelijke gegevens, waaronder financiële documenten van het bedrijf en medische documenten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De gedownloade bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de getroffen partijen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als persoonlijke gegevens in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Snelling Paper & Sanitation getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Snelling Paper & Sanitation is een vooraanstaand bedrijf dat al meer dan 100 jaar hoogwaardige verpakkingen voor de voedselservice, schoonmaak- en sanitaire producten, en industriële verpakkingen levert. Het bedrijf heeft een solide reputatie opgebouwd door betrouwbare en efficiënte service aan zijn klanten. Op 29 november 2024 werd ontdekt dat Snelling Paper & Sanitation het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van vertrouwelijke gegevens, waaronder contactinformatie van medewerkers en klanten, interne financiële documenten en andere bedrijfsgevoelige informatie. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇺 4QuartersIT getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>4QuartersIT is een bedrijf dat maatwerksoftware en IT-diensten levert, gevestigd in Jacksonville, Florida. Het bedrijf richt zich op het leveren van technologische oplossingen voor verschillende sectoren. Op 29 november 2024 werd ontdekt dat 4QuartersIT het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van vertrouwelijke gegevens, waaronder contactinformatie van medewerkers en klanten, interne financiële documenten en andere bedrijfsgevoelige informatie. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Lotus Concepts Management getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Lotus Concepts is een toonaangevende restaurant- en nachtclubgroep in Denver, gespecialiseerd in horeca, entertainment, vastgoed en bedrijfsvoering. Het bedrijf heeft een sterke reputatie opgebouwd in de regio door een combinatie van uitstekende gastvrijheid en unieke bedrijfsmodellen. Op 29 november 2024 werd ontdekt dat Lotus Concepts Management het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van gevoelige gegevens, waaronder persoonlijke medische documenten van medewerkers, interne financiële documenten en klantcontacten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel medewerkers- als klantgegevens ernstig in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇯🇵 Rengo Packaging getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Rengo Packaging is een fabrikant en distributeur van golfkartonnen verpakkingsproducten, gevestigd in Japan. Het bedrijf biedt een breed scala aan verpakkingsoplossingen voor diverse sectoren, van de voedselindustrie tot de e-commerce. Op 29 november 2024 werd ontdekt dat Rengo Packaging het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot het uitlekken van gevoelige bedrijfsgegevens, waaronder interne financiële documenten, verzekeringspapieren, klantcontacten, belastingidentificatienummers en overheidscontacten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, waardoor de risico's van gegevensmisbruik aanzienlijk toenemen. Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Lucid Corp getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Lucid Corp LLC, een bedrijf dat gespecialiseerd is in het vervaardigen van op maat gemaakte plastic oplossingen met een focus op duurzame en traceerbare verpakkingen, werd op 29 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval resulteerde in het uitlekken van interne bedrijfsgegevens, waaronder vertrouwelijke correspondentie, financiële documenten en contactgegevens van medewerkers. De aanvallers hebben een magnetlink gedeeld waarmee gebruikers toegang kunnen krijgen tot de gestolen gegevens via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico op misbruik van deze gegevens vergroot. Deze aanval heeft de vertrouwelijkheid van zowel interne documenten als werknemersgegevens in gevaar gebracht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇹 Zillertal Bier getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Zillertal Bier, het bekende merk en symbool voor de biercultuur in Tirol, werd op 29 november 2024 het doelwit van een ransomware-aanval door de Akira-groep. Tijdens deze aanval werden interne financiële documenten en klantcontactgegevens buitgemaakt. De aanvallers hebben een magnetlink gedeeld die gebruikers in staat stelt de gestolen data te downloaden via torrentclients zoals uTorrent, Vuze, qBittorrent of Transmission. De gegevens zijn niet beveiligd met een wachtwoord, wat de kans op misbruik vergroot. Het lekken van gevoelige bedrijfsinformatie vormt een ernstig risico voor zowel Zillertal Bier als hun klanten.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇷 Ilvief getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Ilvief, een expert in de distributie van stroom, elektrische installaties in energiecentrales, industriële automatisering en besturing, werd op 29 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. Gevoelige interne financiële documenten, bedrijfsdocumentatie en klantcontacten werden gestolen. De aanvallers hebben de gestolen gegevens beschikbaar gesteld via een torrentlink die gebruikers in staat stelt om de gegevens te downloaden via populaire torrentclients zoals uTorrent, qBittorrent of Transmission. De gegevens zijn beschermd met het wachtwoord "ilvief.gr", wat mogelijk het risico van ongeautoriseerde toegang kan beperken, maar het blijft een ernstig datalek.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Corman Leigh getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Corman Leigh, een vastgoedinvesteringsbedrijf dat zich richt op zowel residentiële als commerciële eigendommen, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. De aanvallers hebben een aanzienlijke hoeveelheid interne financiële documenten, klantgegevens zoals telefoonnummers, e-mails en adressen, evenals interne uitwisselingsovereenkomsten gestolen.</p>
<p>De gestolen gegevens zijn beschikbaar gesteld via een torrentlink, die gebruikers kunnen downloaden met torrentclients zoals uTorrent, qBittorrent of Transmission. De download bevat geen wachtwoordbeveiliging, wat het risico op misbruik vergroot.</p>
<p>Het incident benadrukt de voortdurende dreiging van ransomware-aanvallen tegen vastgoedbedrijven en de noodzaak voor strengere beveiligingsmaatregelen om gevoelige klant- en bedrijfsinformatie te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇷 CAUDURO SPORTS LTDA getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>CAUDURO SPORTS LTDA, een kledingfabrikant gespecialiseerd in op maat gemaakte kleding, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. De gestolen data omvat klantcontacten, medewerkersgegevens (inclusief telefoonnummers en e-mailadressen), en interne financiële documenten.</p>
<p>De aanval resulteerde in de publicatie van de gestolen gegevens via een torrentlink, die gebruikers kunnen downloaden met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beveiligd met een wachtwoord, wat de gegevens kwetsbaar maakt voor verdere misbruik.</p>
<p>Dit incident onderstreept het risico voor bedrijven in de kledingsector en het belang van adequate cyberbeveiliging om bedrijfs- en klantinformatie te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Cate Equipment getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Cate Equipment Company, een onderneming die de bouw-, mijnbouw- en industriële sectoren bedient, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal bevat onder andere klantcontacten (telefoonnummers en adressen), interne financiële documenten, bedrijfscommunicatie, en persoonlijke gegevens van medewerkers, waaronder telefoonnummers en wachtwoorden.</p>
<p>De gestolen gegevens zijn beschikbaar via een torrentlink, die kan worden gedownload met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beschermd met een wachtwoord, wat de gegevens kwetsbaar maakt voor misbruik.</p>
<p>Dit incident benadrukt de noodzaak voor bedrijven, vooral in de bouw- en industriële sector, om strikte beveiligingsmaatregelen te nemen om gevoelige bedrijfs- en klantinformatie te beschermen tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Dfa Ny getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Dfa Ny LLC, een bedrijf actief in de sector van de kleding- en accessoiresdetailhandel, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal omvat meer dan 3 GB aan documenten, waaronder verzekeringsdocumenten, interne bedrijfsdocumenten en financiële informatie.</p>
<p>De gegevens zijn beschikbaar via een torrentlink, die kan worden gedownload met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beveiligd met een wachtwoord, waardoor de vertrouwelijkheid van de informatie ernstig wordt bedreigd.</p>
<p>Dit incident benadrukt het belang voor bedrijven in de retailsector om robuuste beveiligingsmaatregelen te implementeren ter bescherming van gevoelige bedrijfs- en klantinformatie tegen cyberdreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇩🇪 Deutsche Industrie VideoSystem getroffen door Akira Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Deutsche Industrie VideoSystem (DIVIS), een bedrijf dat zich richt op de ontwikkeling en distributie van systemen voor visuele consignatie en tracking in de vrachtvervoer- en pakketverwerkingssector, is getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal bevat veel vertrouwelijke bedrijfsinformatie, waaronder financiële documenten en contactgegevens van zowel medewerkers als klanten.</p>
<p>Het gedupeerdenmateriaal is beschikbaar via een torrentbestand, dat kan worden gedownload via populaire torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn onbeveiligd, wat de vertrouwelijkheid van de bedrijfsinformatie ernstig in gevaar brengt.</p>
<p>Dit incident benadrukt opnieuw de noodzaak voor bedrijven in de technologiesector om robuuste gegevensbeveiligingsmaatregelen te treffen om vertrouwelijke informatie te beschermen tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 Complete Control getroffen door Akira ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Complete Control, een technologiebedrijf gevestigd in Engeland, biedt op maat gemaakte, kosteneffectieve oplossingen voor klanten, met de nadruk op veiligheid en duidelijkheid in de dienstverlening. Het bedrijf is actief in de technologie-sector en levert diensten die helpen bij het stroomlijnen van bedrijfsprocessen en het beheren van interne documenten zoals financiële gegevens, klantencontacten en contracten.</p>
<p>Op 29 november 2024 werd Complete Control het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval werd om 13:01 uur ontdekt. De aanvallers hebben een grote hoeveelheid bedrijfsgegevens geëxfiltreerd, waaronder vertrouwelijke documenten. Ze hebben een torrent-bestand geplaatst waarmee de gestolen data kan worden gedownload. De aanval wordt gezien als een zorgwekkend voorbeeld van de groeiende dreiging van ransomware in de technologiesector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇳 Colwell Colour getroffen door Akira ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Colwell Colour, een productiebedrijf gevestigd in Kendallville, India, is actief in de papier- en kantoorbenodigdhedenindustrie, binnen de groothandel in niet-duurzame goederen. Het bedrijf richt zich op het leveren van hoogwaardige kleurstoffen en andere producten voor de kantoor- en papierindustrie.</p>
<p>Op 29 november 2024 werd Colwell Colour het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval werd om 13:01 uur ontdekt. De aanvallers hebben meer dan 6 GB aan interne bedrijfsdocumenten, waaronder financiële gegevens, klant- en medewerkerscontacten, gestolen en online beschikbaar gesteld via een torrent-bestand. De gegevens kunnen eenvoudig worden gedownload door het torrentbestand te openen met een geschikte client. Deze aanval benadrukt de risico's waarmee bedrijven in de productiesector te maken hebben op het gebied van cyberbeveiliging.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Weld Racing getroffen door Fog ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Weld Racing, een productiebedrijf gevestigd in de Verenigde Staten, is gespecialiseerd in de ontwikkeling en fabricage van hoogwaardige wielen voor motorsport- en zware voertuigen. Het bedrijf levert producten voor een breed scala aan industrieën, waaronder auto- en truckracing.</p>
<p>Op 29 november 2024 werd Weld Racing het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval werd om 13:03 uur ontdekt. De aanvallers hebben 10,1 GB aan interne bedrijfsgegevens gestolen, waaronder vertrouwelijke documenten. Deze gegevens zijn online beschikbaar gesteld via een torrent-bestand, wat het risico op verdere datalekken verhoogt. De aanval benadrukt de voortdurende dreiging waarmee bedrijven in de productiesector geconfronteerd worden in het digitale tijdperk.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇵🇾 fpj getroffen door apt73 ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>FPJ, een bedrijf actief in de landbouw- en voedselproductie, is slachtoffer geworden van een ransomware-aanval door de bekende groepering apt73. De aanval werd ontdekt op 29 november 2024 om 14:41. Het bedrijf, gevestigd in Paraguay, is een belangrijke speler in de agrarische sector en biedt financiële diensten aan, waaronder bankdiensten. De aanvallers hebben toegang gekregen tot gevoelige gegevens, waaronder 2 GB aan persoonlijke informatie van klanten. Het is nog niet duidelijk welke verdere maatregelen het bedrijf heeft genomen om de situatie te beheersen en de schade te beperken. De aanval heeft aanzienlijke zorgen gewekt over de veiligheid van persoonlijke gegevens in de sector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 horsa getroffen door hunters ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Horsa, een technologiebedrijf gevestigd in Italië, is getroffen door een ransomware-aanval uitgevoerd door de groep hunters. De aanval werd op 29 november 2024 om 14:46 ontdekt. Het bedrijf, dat actief is in de technologische sector, heeft zowel geëxfiltreerde als versleutelde gegevens verloren. De aanvallers hebben toegang gekregen tot gevoelige informatie, wat de beveiliging van het bedrijf ernstig in gevaar heeft gebracht. Het is nog onduidelijk welke specifieke gegevens zijn buitgemaakt en welke stappen Horsa onderneemt om de aanval te verhelpen. De impact op de bedrijfsvoering en de bescherming van klantdata wordt momenteel onderzocht.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 Bologna fc bevestigt datalek na ransomware-aanval door ransomhub</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bologna FC heeft bevestigd dat het slachtoffer is geworden van een ransomware-aanval, waarbij de gegevens van de club zijn gestolen en online gepubliceerd door de groep RansomHub. Het incident werd op 19 november 2024 geclaimd door de criminelen, die dreigden persoonlijke en vertrouwelijke gegevens van spelers en medewerkers openbaar te maken. De gelekte gegevens omvatten onder andere contracten, financiële gegevens, medische dossiers en strategieën voor transfers en marketing. De club waarschuwt dat het in bezit hebben of verspreiden van deze gegevens een ernstig strafbaar feit is. De ransomware-aanval op de Italiaanse club is niet uniek, maar laat zien dat ook sportorganisaties steeds vaker doelwit zijn van cybercriminaliteit.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.bolognafc.it/en/official-statement-from-the-club-3/" data-jwlink-title="" target="_blank" href="https://www.bolognafc.it/en/official-statement-from-the-club-3/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇪 Aras Group getroffen door Ransomhub ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Aras Group, een toonaangevend bedrijf in de bouwsector in de VAE, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, dat zich richt op bedrijfsondersteuning, managementconsulting en strategische advisering, werd getroffen door de aanval op 25 november 2024, waarvan de ontdekking plaatsvond op 29 november 2024. De aanval heeft geleid tot aanzienlijke verstoringen in de bedrijfsvoering. Aras Group biedt maatwerkoplossingen voor bedrijfsvorming en compliance in de dynamische markt van de VAE.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Specialty Bolt And Screw getroffen door Play ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Specialty Bolt And Screw, een Amerikaans bedrijf actief in de productie van bouten en schroeven, is het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:03 uur, nadat de aanvallers op 25 november 2024 toegang hadden verkregen tot de systemen van het bedrijf. De aanval heeft de productieprocessen verstoord, en het bedrijf is bezig met het herstellen van de schade. Specialty Bolt And Screw levert een breed scala aan bevestigingsmaterialen voor diverse industrieën en is een belangrijke speler in de Amerikaanse productiesector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Bendheim getroffen door Play ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bendheim, een Amerikaans bedrijf actief in de productie van architecturale glasproducten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:06 uur, nadat de systemen van het bedrijf op 25 november 2024 werden geïnfiltreerd. De aanval heeft geleid tot verstoringen in de productie en levertijd van hun producten. Bendheim is een prominente speler in de Amerikaanse bouwsector, die gespecialiseerd is in het leveren van glasoplossingen voor commerciële en residentiële projecten.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Trace3 getroffen door Play ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Trace3, een technologiebedrijf uit de Verenigde Staten dat zich richt op IT-oplossingen en digitale transformatie, is het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:09 uur, na dat de systemen van Trace3 op 25 november 2024 werden aangevallen. De impact van de aanval heeft geleid tot onderbrekingen in de dienstverlening en vertraagde processen voor hun klanten. Trace3 biedt cloud-oplossingen, databeheer en IT-consultancy voor bedrijven die zich willen aanpassen aan de steeds veranderende technologische omgeving.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇫🇮 UATF getroffen door Stormous ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>UATF, een organisatie in Finland zonder een specifiek gedefinieerde sector, is het slachtoffer geworden van een ransomware-aanval door de Stormous-groep. De aanval werd ontdekt op 30 november 2024 om 03:03 uur. Gevoelige gegevens zijn gecompromitteerd, waaronder persoonlijke informatie van studenten en medewerkers, interne e-mailcorrespondentie, bijlagen met educatieve en administratieve documenten, en een contactlijst voor alle studenten. De omvang van de aangevallen data is nog onbekend, evenals de huidige status van het herstel. De aanvallers hebben toegang gekregen tot gevoelige informatie zoals namen, adressen, telefoonnummers, en interne berichten die vertrouwelijke informatie bevatten.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Backyard Discovery getroffen door Embargo ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Backyard Discovery, een Amerikaans bedrijf gespecialiseerd in het vervaardigen van tuin- en speeltoestellen voor gezinnen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Embargo-groep. De aanval werd ontdekt op 30 november 2024 om 07:58 uur, na dat de systemen van het bedrijf op 29 november 2024 werden aangevallen. Backyard Discovery, dat producten zoals gazebos, pergola’s, schommels, speelhuisjes en andere tuinaccessoires produceert, werd getroffen in zijn productieprocessen. Ongeveer 1TB aan vertrouwelijke gegevens werd geëxfiltreerd, waaronder interne documenten en bedrijfsinformatie. Het bedrijf, gevestigd in Pittsburg, Kansas, blijft werken aan het herstel van de aanval en de bescherming van zijn klantgegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇵🇪 chema per getroffen door sarcoma ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Peruaanse bedrijf Chema Per, een toonaangevende leverancier van additieven en producten voor industrie, mijnbouw en bouw met meer dan 43 jaar ervaring, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd op 30 november 2024 om 10:01 ontdekt.</p>
<p>Tijdens de aanval wisten de cybercriminelen naar verluidt 60 GB aan gegevens te bemachtigen, waaronder gevoelige bedrijfsbestanden. Het incident onderstreept opnieuw de risico’s waarmee bedrijven in deze sector worden geconfronteerd, zelfs zonder dat specifieke kwetsbaarheden in hun infrastructuur openbaar zijn gemaakt.</p>
<p>Chema Per is gevestigd in Peru en heeft een prominente rol in de Zuid-Amerikaanse bouw- en mijnbouwsector. Het incident benadrukt de noodzaak voor bedrijven om hun cybersecurity-inspanningen te intensiveren om dergelijke dreigingen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 sansirostadium.com getroffen door apt73 ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De website van het Italiaanse stadion San Siro, een belangrijke speler in de hospitality- en toerismesector, is slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 30 november 2024 om 11:57.</p>
<p>Tijdens de aanval werden verschillende systemen gecompromitteerd, waaronder toegang tot hoofdstations, persoonlijke gegevens van voetballers, contactgegevens van UEFA-personeel en controleapparatuur voor de grote schermen. Het incident heeft mogelijk ernstige gevolgen voor de operationele beveiliging en de privacy van betrokkenen.</p>
<p>San Siro, gelegen in Milaan, is een iconisch stadion dat wereldwijd bekendstaat als locatie voor grote sport- en entertainmentevenementen. De aanval toont aan hoe kwetsbaar zelfs goed gevestigde organisaties kunnen zijn voor geavanceerde cyberdreigingen in de hospitalitysector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇦🇹 ep:schuller getroffen door sarcoma ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Oostenrijkse familiebedrijf EP:Schuller, actief in de productiesector en bekend om zijn drie decennia aan service in innovatieve energieoplossingen, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 30 november 2024 om 12:34.</p>
<p>Bij de aanval werd een datalek van 88 GB aan bestanden gemeld, waaronder gevoelige bedrijfsdocumenten. Dit incident vormt een bedreiging voor zowel de bedrijfsvoering als de vertrouwelijkheid van klantgegevens. EP:Schuller, opgericht in 1989, combineert traditionele waarden met vooruitstrevend denken en blijft een belangrijke speler in zijn sector door te investeren in nieuwe technologieën en opleidingen.</p>
<p>Het incident benadrukt de groeiende kwetsbaarheid van zelfs goed gevestigde bedrijven in de maakindustrie en benadrukt de noodzaak van geavanceerde beveiligingsmaatregelen tegen cyberdreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇫🇷 scaff'holding getroffen door cloak ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Scaff'holding, een Frans bedrijf actief in de financiële dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cloak-groep. De aanval werd op 30 november 2024 om 19:41 ontdekt. Uit onderzoek blijkt dat de aanval vermoedelijk al op 6 november 2024 plaatsvond, wat wijst op een lange periode waarin de aanvallers ongemerkt toegang hadden tot de systemen.</p>
<p>De Cloak-groep staat bekend om geavanceerde aanvalsmethodes die gericht zijn op gevoelige gegevens en het verlammen van bedrijfsactiviteiten. Het incident benadrukt opnieuw de toenemende dreiging van ransomware voor de financiële sector, waarin cybercriminelen zich richten op bedrijven met toegang tot waardevolle gegevens en fondsen.</p>
<p>De impact van de aanval en het mogelijke datalek worden momenteel onderzocht. Bedrijven in de financiële sector wordt aangeraden hun beveiligingsmaatregelen te herzien om dergelijke incidenten te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 globalresultspr.com getroffen door cloak ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Globalresultspr.com, een bedrijf actief in de telecommunicatiesector in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd op 30 november 2024 om 19:41 ontdekt, maar wordt geschat te zijn uitgevoerd op 19 november 2024.</p>
<p>De cybercriminelen hebben naar verluidt 123GB aan gevoelige bedrijfsgegevens buitgemaakt, waarmee het bedrijf een aanzienlijk risico loopt op datalekken en mogelijke reputatieschade. Cloak staat bekend om het richten op organisaties in diverse sectoren met goed georganiseerde en gerichte aanvallen.</p>
<p>Globalresultspr.com werkt samen met beveiligingsexperts om de omvang van de schade te bepalen en maatregelen te nemen om verdere risico’s te beperken. Deze aanval benadrukt opnieuw het belang van robuuste cybersecuritymaatregelen, vooral in sectoren die afhankelijk zijn van gevoelige gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇭🇰 mobigator technology group getroffen door dragonforce ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Mobigator Technology Group, een toonaangevend technologie- en consultancybedrijf met meer dan 700 professionals wereldwijd, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Dragonforce. Het bedrijf, dat actief is in de technologiesector, ontdekte de aanval op 30 november 2024 om 19:54 uur.</p>
<p>Mobigator Technology Group is gevestigd in Hongkong en biedt wereldwijd technologisch management en adviesdiensten. De aanval benadrukt de toenemende dreiging van ransomware binnen de technologiesector, waarbij grote bedrijven met een internationale aanwezigheid steeds vaker het doelwit worden van dergelijke aanvallen.</p>
<p>De omvang en impact van de aanval zijn op dit moment nog niet volledig bekend. Autoriteiten en cyberbeveiligingsexperts werken nauw samen om de situatie te onderzoeken en verdere schade te beperken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇪🇸 agencia tributaria aeat getroffen door trinity ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Agencia Tributaria AEAT, de Spaanse belastingdienst, is getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Trinity. De aanval werd ontdekt op 30 november 2024 om 22:27 uur. Het betreft een ernstige inbreuk waarbij 560 GB aan data is buitgemaakt. Trinity heeft aangekondigd deze data openbaar te maken op 31 december 2024, tenzij aan hun eisen wordt voldaan.</p>
<p>Agencia Tributaria AEAT opereert in de publieke sector en speelt een cruciale rol in het innen van belastingen in Spanje. Met een jaaromzet van 38 miljoen dollar is deze aanval een bedreiging voor zowel de organisatie als de burgers wier gegevens mogelijk zijn gelekt.</p>
<p>De Spaanse autoriteiten hebben de aanval hoog op de agenda staan en werken samen met internationale cyberveiligheidsexperts om de schade te beperken en de daders op te sporen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Alpine Ear Nose & Throat getroffen door Bianlian Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Alpine Ear Nose & Throat, een toonaangevende aanbieder van uitgebreide en hoogwaardige zorg voor oor, neus en keel voor het hele gezin, is slachtoffer geworden van een ransomware-aanval door de groep Bianlian. De aanval werd ontdekt op 1 december 2024 om 08:48 uur. Het bedrijf, gevestigd in de Verenigde Staten, opereert in de gezondheidszorgsector.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇪 McKibbin getroffen door Incransom Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 17:22 uur ontdekte McKibbin, een vooraanstaand bedrijf van Chartered Surveyors, Estate Agents & Valuers in Noord-Ierland, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Incransom. McKibbin, opgericht in 1902 in Belfast door Frederick McKibbin, biedt uitgebreide vastgoeddiensten, waaronder verkoop, verhuur, taxaties en vastgoedadvies aan diverse klanten, zoals individuele verhuurders, bedrijven, instellingen en overheidsorganisaties.</p>
<p> </p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 costelloeye.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 19:36 uur werd costelloeye.com, een online retailer gespecialiseerd in brillen, slachtoffer van een ransomware-aanval door de groep Ransomhub. Costelloeye.com biedt een breed scala aan producten, waaronder voorgeschreven brillen, zonnebrillen en contactlenzen, met nadruk op stijlvolle en betaalbare opties. De focus ligt op klanttevredenheid en gemakkelijk online winkelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 tascosaofficemachines.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 19:39 uur ontdekte Tascosa Office Machines, een bedrijf gespecialiseerd in kantoorapparatuur en benodigdheden, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Tascosa Office Machines biedt producten zoals printers, kopieerapparaten en faxmachines, evenals gerelateerde diensten zoals onderhoud en reparatie. Het bedrijf richt zich op het helpen van bedrijven om hun kantooractiviteiten te optimaliseren door betrouwbare apparatuur en ondersteuning te bieden, waardoor efficiënte workflows en productiviteit worden gegarandeerd.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 qualitybillingservice.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 19:42 uur ontdekte Quality Billing Service, een bedrijf gespecialiseerd in het leveren van medische factureringdiensten aan zorgverleners, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Quality Billing Service richt zich op het stroomlijnen van het factureringsproces om efficiëntie te verbeteren en nauwkeurige indiening van claims te waarborgen. Door diensten aan te bieden zoals accountbeheer, claimverwerking en revenuemanagement, streven ze ernaar om de financiële prestaties van medische praktijken te optimaliseren en de algehele omzetherstel te verbeteren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 everde.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 19:46 uur ontdekte everde.com, een online platform gespecialiseerd in eco-vriendelijke producten en duurzame oplossingen, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Everde.com biedt een breed scala aan milieubewuste goederen, gericht op het bevorderen van een groenere levensstijl. Hun productcatalogus omvat items voor thuisgebruik, persoonlijke verzorging en buitenleven, allemaal met een focus op het verminderen van de milieubelasting. Everde.com zet zich in voor duurzaamheid en milieubewustzijn.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 shapesmfg.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 1 december 2024 om 21:19 uur ontdekte Shapes Manufacturing, een bedrijf dat bekend staat om het produceren van hoogwaardige op maat gemaakte kasten, werkbladen en architectonisch houtwerk, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Shapes Manufacturing richt zich op het leveren van op maat gemaakte oplossingen voor zowel residentiële als commerciële projecten. Met een toewijding aan vakmanschap en innovatie maakt Shapes Manufacturing gebruik van geavanceerde technologie en vakbekwame ambachtslieden om precisie en kwaliteit te waarborgen in elk product dat ze creëren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK49-2024 (02-12-2024 / 08-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Wiley Metal Fabricating getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Wiley Metal Fabricating, actief in de maakindustrie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 2 december 2024 om 09:28 uur. Wiley Metal Fabricating, gevestigd in Marion, Indiana, produceert plaat- en constructiemetaal en heeft 96 medewerkers.</p>
<p>De aanval heeft mogelijk ernstige gevolgen voor de productiecapaciteit en bedrijfsvoering van het bedrijf. Medusa staat bekend om gerichte aanvallen op bedrijven in verschillende sectoren, waarbij gevoelige gegevens worden gegijzeld in ruil voor een losgeldbedrag.</p>
<p>Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiligingsmaatregelen, vooral in sectoren zoals de maakindustrie die afhankelijk zijn van continuïteit in de productie.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Down East Granite getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Down East Granite, actief in de bouwsector, is het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 2 december 2024 om 09:29 uur. Down East Granite, gevestigd in Centraal Pennsylvania, is gespecialiseerd in het vervaardigen van oppervlakken van graniet, kwarts, Corian®, Dekton en andere natuurstenen.</p>
<p>De aanval kan verstrekkende gevolgen hebben voor de operaties van het bedrijf en de levering van maatwerkproducten aan klanten. Medusa, bekend om haar agressieve aanvallen op bedrijven wereldwijd, heeft mogelijk gevoelige bedrijfsdata gegijzeld en eist vermoedelijk een aanzienlijke som losgeld.</p>
<p>Dit incident benadrukt de voortdurende dreiging van ransomware in de bouwsector en het belang van sterke beveiligingsmaatregelen om bedrijfsprocessen te beschermen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Avico Spice getroffen door Medusa Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse bedrijf Avico Spice, actief in de landbouw- en voedselproductiesector, is op 2 december 2024 om 09:30 uur getroffen door een ransomware-aanval van de Medusa-groep. Het bedrijf, gevestigd in de staat New York, verpakt kruiden, geraspte kaasproducten, fruit- en notenproducten en smaakstoffen in diverse formaten. Avico Spice, voorheen bekend als A. Vitagliano & Company, heeft een geschiedenis die teruggaat tot 1926.</p>
<p>De aanval kan leiden tot verstoringen in de productie en distributie, wat mogelijk gevolgen heeft voor de klanten van het bedrijf. De Medusa-groep, berucht om haar gerichte cyberaanvallen, heeft waarschijnlijk gevoelige bedrijfsinformatie gegijzeld en eist een fors losgeldbedrag.</p>
<p>Dit incident benadrukt de kwetsbaarheid van bedrijven in de voedselproductie voor cybercriminaliteit en het belang van proactieve beveiligingsmaatregelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 New Age Micro getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het gerenommeerde productontwerpbedrijf New Age Micro, gevestigd in Mansfield, Massachusetts, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Lynx. De aanval werd ontdekt op 2 december 2024 om 12:47. New Age Micro, bekend om meer dan 20 jaar succes in software- en firmwareontwikkeling, hardware- en mechanisch ontwerp, en diverse andere technische diensten, heeft door deze aanval mogelijk gevoelige gegevens en bedrijfscontinuïteit in gevaar zien komen.</p>
<p>Het bedrijf opereert in een breed scala aan sectoren, waaronder onderzoek, ontwikkeling en productieontwerp. Deze aanval benadrukt de toenemende dreiging van geavanceerde ransomware-groepen zoals Lynx, die zich richten op bedrijven met een rijke expertise en innovatie.</p>
<p>Het is nog onduidelijk welke gegevens zijn getroffen of hoe de organisatie verder zal reageren op deze aanval.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇪 Conlin's Pharmacy getroffen door Fog Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Conlin's Pharmacy, een vooraanstaande speler in de gezondheidszorg gevestigd in Ierland, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte cybercriminele groep Fog. Hoewel de exacte datum van ontdekking nog niet is bekendgemaakt, hebben aanvallers naar verluidt 10 GB aan gevoelige gegevens buitgemaakt.</p>
<p>Conlin's Pharmacy biedt via hun website, conlinspharmacy.com, diverse farmaceutische diensten aan en speelt een cruciale rol in de zorgsector. De aanval vormt een serieuze bedreiging voor de bescherming van patiëntgegevens en de operationele continuïteit. Dergelijke aanvallen benadrukken het groeiende risico voor bedrijven in de gezondheidszorg, waar gevoelige informatie een aantrekkelijk doelwit is voor cybercriminelen.</p>
<p>Het bedrijf heeft nog geen officiële verklaring afgelegd over de aard van de aanval of de stappen die worden ondernomen om de schade te beperken.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇲🇽 G-ONE Auto Parts getroffen door Braincipher Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>G-ONE Auto Parts de México, S.A. de C.V., een toonaangevend bedrijf in de productie en distributie van auto-onderdelen, is op 2 december 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Braincipher. Het Mexicaanse bedrijf, dat bekend staat om zijn hoogwaardige producten en betrouwbare service in de automotive sector, zag zijn digitale systemen en gegevens versleuteld door de cybercriminelen.</p>
<p>De aanval werd ontdekt op 2 december 2024 om 17:15 uur, en het incident legt opnieuw de kwetsbaarheid bloot van bedrijven in de productiesector. Dergelijke aanvallen kunnen aanzienlijke gevolgen hebben, waaronder verstoringen in de leveringsketen en financiële schade.</p>
<p>Deze gebeurtenis benadrukt de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken en voorbereid te zijn op geavanceerde bedreigingen zoals ransomware.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇬🇧 EQ Chartered Accountants getroffen door Qilin Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>EQ Chartered Accountants, een gerenommeerd bedrijf in de zakelijke dienstverlening gevestigd in het Verenigd Koninkrijk, is op 2 december 2024 getroffen door een ransomware-aanval. De aanval, uitgevoerd door de Qilin-groep, begon vermoedelijk op 26 november 2024 en resulteerde in de diefstal van meer dan 800 GB aan gevoelige gegevens, voornamelijk afkomstig van klanten.</p>
<p>De cybercriminelen hebben verklaard dat het bedrijf 48 uur de tijd heeft om contact op te nemen, anders zullen alle gestolen gegevens openbaar worden gemaakt. Deze aanval onderstreept de ernstige risico's waarmee bedrijven in de zakelijke dienstverlening te maken hebben, vooral gezien de omvang van de gestolen gegevens en de mogelijke impact op klanten en partners.</p>
<p>EQ Chartered Accountants wordt nu geconfronteerd met de uitdaging om zowel de aanval te mitigeren als het vertrouwen van hun klanten te herstellen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Browne McGregor Architects getroffen door Qilin Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Browne McGregor Architects, een gevestigde architectenfirma uit Houston, Texas, is slachtoffer geworden van een ransomware-aanval door de Qilin-groep. De aanval, die naar schatting op 6 november 2024 begon, werd ontdekt op 2 december 2024. Dit gerenommeerde bedrijf, dat sinds 1995 actief is en bekend staat om zijn unieke aanpak en klantgerichte projecten, zag zijn systemen getroffen door de cyberaanval.</p>
<p>De gevolgen van deze aanval kunnen verregaand zijn, met mogelijke verstoringen in lopende projecten en schade aan het vertrouwen van hun klanten. Dergelijke incidenten benadrukken hoe kwetsbaar ook kleinere bedrijven in de bouwsector zijn voor geavanceerde cyberbedreigingen.</p>
<p>Het incident vormt een ernstige herinnering aan het belang van robuuste cybersecuritymaatregelen, vooral in sectoren waarin vertrouwelijke klantinformatie en bedrijfsplannen een centrale rol spelen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇮🇹 KHKKLOW.com getroffen door Ransomhub Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 2 december 2024 werd een ransomware-aanval ontdekt op KHKKLOW.com, uitgevoerd door de Ransomhub-groep. Hoewel er weinig openbare informatie beschikbaar is over het bedrijf, lijkt het gevestigd te zijn in Italië en slachtoffer te zijn geworden van een gerichte cyberaanval waarbij vermoedelijk cruciale bedrijfsgegevens zijn versleuteld.</p>
<p>De onbekendheid van het bedrijf wijst mogelijk op een kleinere onderneming of een niche-activiteit, wat het extra kwetsbaar maakt voor dergelijke aanvallen. Incidenten als deze benadrukken dat geen enkele organisatie, ongeacht de omvang of sector, immuun is voor de gevaren van ransomware.</p>
<p>Bedrijven in Italië worden opnieuw gewaarschuwd om hun cybersecurity serieus te nemen en preventieve maatregelen zoals geavanceerde back-ups en monitoringtools in te zetten om schade door ransomware-aanvallen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 SalesGig getroffen door Darkvault Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>SalesGig, een Amerikaans bedrijf gespecialiseerd in zakelijke dienstverlening, is op 2 december 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Darkvault-groep. Het bedrijf, dat B2B-klanten ondersteunt met uitbestede sales development en bewezen outbound strategieën voor leadgeneratie, zag zijn systemen en mogelijk vertrouwelijke klantgegevens gehackt en versleuteld door de aanvallers.</p>
<p>De impact van de aanval kan verstrekkend zijn, met name gezien de cruciale rol van SalesGig in het ondersteunen van verkoopprocessen bij klanten. De bedreiging van gegevensverlies en mogelijke openbaarmaking van gevoelige informatie vormt een ernstige uitdaging voor zowel het bedrijf als zijn klanten.</p>
<p>Deze aanval benadrukt de noodzaak voor bedrijven in de zakelijke dienstverlening om proactief te investeren in cybersecurityoplossingen, zoals netwerkmonitoring, sterke encryptie en regelmatige back-ups, om weerstand te bieden tegen ransomware-aanvallen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 Textiles Coated International getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Textiles Coated International (TCI), een toonaangevende Amerikaanse fabrikant van hoogwaardige fluorpolymeerfilms, laminaten en composieten, is getroffen door een ransomware-aanval van de Lynx-groep. De aanval, die vermoedelijk op 25 november 2024 begon, werd ontdekt op 2 december 2024. TCI, opgericht in 1985, staat wereldwijd bekend om zijn expertise in PTFE-materialen en biedt oplossingen voor de meest veeleisende thermische en chemische omgevingen.</p>
<p>Als exclusieve leverancier van diverse gespecialiseerde materialen, zoals PFA, FEP, ETFE, en PTFE CrossFilm, speelt TCI een cruciale rol in de productie van duurzame en effectieve oplossingen voor niet-metalen expansieverbindingen. De aanval kan de productiecapaciteit en vertrouwelijke klantinformatie ernstig in gevaar brengen.</p>
<p>Deze cyberaanval onderstreept de noodzaak voor bedrijven in de productiesector om robuuste beveiligingsmaatregelen te implementeren tegen de steeds geavanceerdere dreiging van ransomware.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇫🇷 Billaud Segeba getroffen door Qilin Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Billaud Segeba, een Frans bedrijf actief in de landbouw- en voedselproductiesector, is op 2 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De cybercriminelen eisen dat het bedrijf binnen 48 uur contact opneemt, anders dreigen ze alle gestolen gegevens openbaar te maken.</p>
<p>Als belangrijke speler in de voedselproductie kan een aanval als deze aanzienlijke gevolgen hebben, niet alleen voor de bedrijfsvoering, maar ook voor klanten en partners in de toeleveringsketen. De dreiging van openbaarmaking van gevoelige gegevens zet extra druk op het bedrijf om snel actie te ondernemen.</p>
<p>Dit incident benadrukt opnieuw de toenemende dreiging van ransomware in de vitale landbouw- en voedselproductiesector en het belang van proactieve beveiligingsmaatregelen zoals netwerkmonitoring, sterke gegevensbeveiliging en een gedetailleerd noodplan.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇺🇸 New Age Micro getroffen door Lynx Ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>New Age Micro, een gerenommeerd technologiebedrijf gevestigd in Mansfield, Massachusetts, is op 2 december 2024 getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 3 december 2024. Met meer dan 20 jaar ervaring in productontwerp, gespecialiseerd in software- en firmwareontwikkeling, hardwareontwerp en testsimulatie, biedt New Age Micro diensten aan die cruciaal zijn voor diverse industrieën.</p>
<p>De aanval kan de bedrijfsvoering ernstig verstoren, aangezien New Age Micro bekend staat om zijn bijdrage aan onderzoek, ontwikkeling en ontwerp voor productie. De flexibiliteit en snelheid waarmee het team complexe projecten aanpakt, kunnen worden belemmerd door de versleuteling van systemen of de diefstal van gevoelige klantgegevens.</p>
<p>Deze gebeurtenis benadrukt het belang van versterkte cybersecurity, vooral voor bedrijven in de technologiesector die met gevoelige data en innovatieve projecten werken.</p> </div>
</div>
</details>
</div>
</div><div id="jw-element-410907611" data-jw-element-id="410907611" class="jw-tree-node jw-element jw-html">
<div class="jw-html-wrapper">
<a id="Dreigingen"></a> </div>
</div><div id="jw-element-410900879" data-jw-element-id="410900879" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<h2 class="jw-heading-100"><strong>Dreigingen</strong></h2> </div>
</div><div id="jw-element-410900914" data-jw-element-id="410900914" class="jw-tree-node jw-element jw-accordion">
<div class="jw-element-accordion jw-element-accordion--style-border jw-element-accordion--align-icon-right jw-element-accordion--single-open">
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>02-12-2024 | CET 17:00 | Dreigingen:</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK48-2024 (25-11-204 / 01-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Onzichtbare API-bedreigingen bij Fortune 1000-bedrijven</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een recent rapport onthult dat Fortune 1000-bedrijven worden geconfronteerd met meer dan 30.000 blootgestelde API’s en 100.000 kwetsbaarheden. Deze beveiligingsrisico’s, waarvan 1.834 als zeer kritisch worden beschouwd, zijn vaak te herleiden naar gebrekkige authenticatie en foutieve configuraties. Ontwikkelings-API’s blijken extra kwetsbaar door onvoldoende beveiliging, wat toegang kan geven tot gevoelige gegevens zoals API-sleutels en database-referenties.</p>
<p>Vooral de financiële sector, verzekeringen en de gezondheidszorg lopen gevaar. Bekende kwetsbaarheden, zoals CVE-2024-5535, versterken de uitdagingen. Reële voorbeelden, zoals datalekken bij Dell en Trello, benadrukken de ernst van de situatie.</p>
<p>Het rapport benadrukt het belang van proactieve maatregelen, zoals het auditen van alle API’s, het beveiligen van ontwikkelings-API’s en het implementeren van automatische detectietools. Organisaties moeten hun API-beveiliging naar een hoger niveau tillen om digitale bedreigingen voor te blijven.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://escape.tech/blog/fortune-1000-at-risk-30k-exposed-apis-100k-vulnerabilities/" data-jwlink-title="" target="_blank" href="https://escape.tech/blog/fortune-1000-at-risk-30k-exposed-apis-100k-vulnerabilities/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Nieuwe Phishingaanval met Identiteitsfraude en Gezichtsherkenning</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een nieuwe phishingaanval richt zich op het stelen van persoonlijke gegevens door een combinatie van identiteitsfraude en gezichtsherkenning. Slachtoffers ontvangen een e-mail met een dringende oproep om hun identiteit te verifiëren, zogenaamd om toegang tot diensten te behouden. De link in de e-mail leidt naar een pagina die een CAPTCHA toont, wat de authenticiteit moet suggereren. Hierna worden gebruikers gevraagd een kopie van hun ID en biometrische gegevens, zoals een selfievideo, te uploaden.</p>
<p>De oplichtingstechnieken zijn geavanceerd en spelen in op vertrouwen in digitale verificatiesystemen. Cybercriminelen kunnen gestolen biometrische gegevens misbruiken, wat deze aanval bijzonder zorgwekkend maakt. De gebruikte domeinen en berichten tonen echter vaak tekenen van fraude, zoals ongerelateerde domeinnamen en vage formuleringen.</p>
<p>Om jezelf te beschermen, is het belangrijk om alert te zijn op verdachte e-mails, links grondig te controleren en geen persoonlijke informatie te delen zonder verificatie. Kritisch denken kan identiteitsdiefstal voorkomen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://cofense.com/blog/the-dangerous-blend-of-phishing-for-government-ids-and-facial-recognition-video" data-jwlink-title="" target="_blank" href="https://cofense.com/blog/the-dangerous-blend-of-phishing-for-government-ids-and-facial-recognition-video" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Asyncshell: de evolutie van APT-K-47’s cyberarsenaal</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het onderzoeksteam van Knownsec 404 Advanced Threat Intelligence heeft een geavanceerde en voortdurend evoluerende dreiging ontdekt van de APT-K-47 groep, ook bekend als Mysterious Elephant. Deze APT-groep uit Zuid-Azië voert sinds 2022 kwaadaardige campagnes uit, waarbij de nieuwste versie van hun Asyncshell-malware, Asyncshell-v4, centraal staat. De malware maakt gebruik van thema's zoals de Hajj om kwaadaardige payloads te verspreiden via CHM-bestanden, met verborgen C2-servercommunicatie die lijkt op normale webverzoeken. APT-K-47 blijft Asyncshell verbeteren met nieuwe functies zoals base64 codering en vermomde C2-adressen, wat bijdraagt aan de stealth en effectiviteit van hun aanvallen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://medium.com/@knownsec404team/unveiling-the-past-and-present-of-apt-k-47-weapon-asyncshell-5a98f75c2d68" data-jwlink-title="" target="_blank" href="https://medium.com/@knownsec404team/unveiling-the-past-and-present-of-apt-k-47-weapon-asyncshell-5a98f75c2d68" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Google Docs en Weebly ingezet in nieuwe phishingcampagne</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Onderzoekers hebben een phishingcampagne blootgelegd waarbij cybercriminelen gebruikmaken van vertrouwde platforms zoals Google Docs en Weebly. Deze platforms worden gebruikt om phishinglinks te verspreiden en valse inlogpagina's te hosten. Met deze tactiek omzeilen de aanvallers standaard e-mailfilters en beveiligingssystemen, waardoor hun aanvallen geloofwaardiger lijken.</p>
<p>De aanvallers plaatsen kwaadaardige links in Google Docs-presentaties, die slachtoffers doorverwijzen naar phishingwebsites op Weebly. Hier worden realistische kopieën van inlogpagina's van bekende merken getoond, gericht op het stelen van inloggegevens, codes voor multi-factor-authenticatie (MFA) en andere gevoelige informatie.</p>
<p>Daarnaast maken de aanvallers gebruik van tools om gebruikersinteracties te volgen en verfijnen zij hun technieken voor toekomstige aanvallen. In sommige gevallen worden telecomgegevens misbruikt voor SIM-swapping, waarmee SMS-gebaseerde MFA-codes worden onderschept. Het rapport benadrukt het belang van overstappen naar app-gebaseerde of hardwarematige MFA en het trainen van medewerkers in het herkennen van phishing.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors" data-jwlink-title="" target="_blank" href="https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Chinese hackersgroep Salt Typhoon valt telecomproviders aan met nieuwe GhostSpider-malware</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Chinese hackersgroep Salt Typhoon, actief sinds 2019, heeft een nieuwe backdoor-malware genaamd "GhostSpider" ontwikkeld die wordt gebruikt bij aanvallen op telecomproviders. Trend Micro ontdekte dat de groep naast GhostSpider ook andere tools gebruikt, waaronder de Linux-backdoor 'Masol RAT' en een rootkit genaamd 'Demodex'.</p>
<p>Salt Typhoon is verantwoordelijk voor verschillende succesvolle inbraken bij Amerikaanse telecombedrijven, waaronder Verizon, AT&T en T-Mobile. De groep kreeg zelfs toegang tot privécommunicatie van Amerikaanse overheidsfunctionarissen. Recent werden 150 slachtoffers in het D.C.-gebied geïnformeerd over deze privacyschending.</p>
<p>De hackersgroep richt zich wereldwijd op verschillende sectoren, waaronder telecommunicatie, overheid, technologie en transport. Ze verkrijgen toegang door het uitbuiten van kwetsbaarheden in publiek toegankelijke systemen. GhostSpider is specifiek ontworpen voor langdurige spionageoperaties en maakt gebruik van geavanceerde versleutelingstechnieken om onopgemerkt te blijven.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.trendmicro.com/en_us/research/24/k/earth-estries.html" data-jwlink-title="" target="_blank" href="https://www.trendmicro.com/en_us/research/24/k/earth-estries.html" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Malware-aanvallen via VietCredCare en DuckTail richten zich op Facebook Business-accounts</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In Vietnam zijn malwarefamilies zoals VietCredCare en DuckTail een grote dreiging voor Facebook Business-accounts. Deze infostealers zijn verantwoordelijk voor het stelen van gevoelige gegevens, zoals sessie-cookies en inloggegevens, en gebruiken phishing-aanvallen om toegang te krijgen tot accounts. VietCredCare werd bekend door het versturen van malware via betrouwbare software als Microsoft Excel en Acrobat Reader, terwijl DuckTail zich richt op professionals via LinkedIn en WhatsApp, met kwaadaardige links naar cloudopslagdiensten. De gestolen data wordt vervolgens verkocht of gebruikt voor ongeautoriseerde advertenties, waarbij de criminelen op illegale wijze winst maken door gekaapte accounts te exploiteren voor valse online winkels. Hoewel VietCredCare in 2024 werd getroffen door arrestaties, blijft DuckTail actief, wat wijst op een groeiende, lucratieve ondergrondse markt voor gestolen Facebook-bedrijfsaccounts.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.group-ib.com/blog/tracing-the-path-of-vietcredcare-and-ducktail/" data-jwlink-title="" target="_blank" href="https://www.group-ib.com/blog/tracing-the-path-of-vietcredcare-and-ducktail/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Malafide npm-pakketten gebruiken typosquatting om SSH-backdoors in te voegen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Onlangs zijn zes kwaadaardige npm-pakketten ontdekt die zich voordoen als populaire bibliotheken. Deze pakketten maken gebruik van typografische fouten om de systemen van ontwikkelaars binnen te dringen en SSH-backdoors te installeren. De pakketten, zoals babelcl, chokader, en sss2h, zijn ontworpen om te lijken op bekende npm-bibliotheken zoals babel-cli en chokidar. Ze werden meer dan 700 keer gedownload voordat ze werden gedetecteerd. Via het postinstall-script, dat automatisch na installatie van een pakket wordt uitgevoerd, wordt een backdoor geïnstalleerd die de SSH-sleutel van de aanvaller toevoegt aan de geautoriseerde sleutels van de gebruiker, waardoor ongeautoriseerde toegang mogelijk is. Dit type aanval maakt gebruik van een legitieme dienst, waardoor het moeilijker wordt om de aanvallers te traceren. Het benadrukt de noodzaak voor ontwikkelaars om waakzaam te zijn en strikte beveiligingsmaatregelen te treffen bij het beheren van hun software.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://socket.dev/blog/malicious-npm-packages-inject-ssh-backdoors-via-typosquatted-libraries" data-jwlink-title="" target="_blank" href="https://socket.dev/blog/malicious-npm-packages-inject-ssh-backdoors-via-typosquatted-libraries" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇪 Grote datalek in België: 115.000 accounts gelekt</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een cyberaanvaller, bekend onder de naam Megatron, heeft een lijst van 115.000 Belgische e-mailadressen en bijbehorende wachtwoorden vrijgegeven. Deze "combolist" werd gedeeld op BreachForums, een platform waar cybercriminelen gegevens uitwisselen. De aanvaller, die in mei 2024 lid werd van het forum, heeft eerder bewezen betrokken te zijn bij zowel spionage als financieel gemotiveerde aanvallen. De gelekte gegevens bevatten e-mailadressen en wachtwoorden van diverse gebruikers, wat ernstige gevolgen kan hebben voor de privacy en veiligheid van de getroffen personen. Deze nieuwe lekken benadrukken opnieuw het belang van sterke wachtwoorden en het gebruik van tweefactorauthenticatie om je gegevens te beschermen tegen dergelijke cyberdreigingen. De lijst is beschikbaar gesteld via een extern bestand op Mega.nz.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Actief misbruik van kritiek lek in Array Networks VPN-gateways</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De CISA (Cybersecurity and Infrastructure Security Agency) waarschuwt voor actief misbruik van een ernstige kwetsbaarheid in de SSL VPN-gateways van Array Networks. Het gaat om de kwetsbaarheid CVE-2023-28461, die het mogelijk maakt voor aanvallers om zonder authenticatie op afstand toegang te krijgen tot het bestandssysteem van de gateway of schadelijke code uit te voeren. Deze kwetsbaarheid heeft een gevaarlijk hoge score van 9,8 op de schaal van 10. Array Networks bracht vorig jaar al een beveiligingsupdate uit om dit probleem te verhelpen, maar de aanvallen blijven zich voordoen. De VPN-gateways worden veel gebruikt voor externe toegang tot applicaties, netwerken en bestanden. Gebruikers wordt geadviseerd hun systemen zo snel mogelijk bij te werken om zichzelf te beschermen tegen mogelijke aanvallen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.cisa.gov/news-events/alerts/2024/11/25/cisa-adds-one-known-exploited-vulnerability-catalog" data-jwlink-title="" target="_blank" href="https://www.cisa.gov/news-events/alerts/2024/11/25/cisa-adds-one-known-exploited-vulnerability-catalog" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>RomCom maakt misbruik van Firefox- en Windows-zero-days</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>ESET-onderzoek heeft recent ontdekt dat de RomCom-groep, een door Rusland gesteunde cybercriminelen, gebruikmaakt van twee zero-day kwetsbaarheden in zowel Firefox als Windows. De kwetsbaarheid in Firefox (CVE-2024-9680) is een use-after-free-fout in de animatietijdlijn, die in staat is om code uit te voeren in de browseromgeving zonder gebruikersinteractie. Deze kwetsbaarheid wordt gecombineerd met een privilege-escalatielek in Windows (CVE-2024-49039), waarmee aanvallers code kunnen uitvoeren buiten de veilige sandbox van Firefox. Door naar een geïnfecteerde website te navigeren, kunnen aanvallers de RomCom-backdoor op het systeem van het slachtoffer installeren. De aanval vereist geen interactie van het slachtoffer en kan ernstige gevolgen hebben voor zowel zakelijke als overheidsdoelen. Mozilla en Microsoft hebben inmiddels patches uitgebracht om deze kwetsbaarheden te verhelpen, maar de ontdekking benadrukt de voortdurende dreiging van geavanceerde cyberaanvallen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.welivesecurity.com/en/eset-research/romcom-exploits-firefox-and-windows-zero-days-in-the-wild/" data-jwlink-title="" target="_blank" href="https://www.welivesecurity.com/en/eset-research/romcom-exploits-firefox-and-windows-zero-days-in-the-wild/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Amerikaanse Verzekeraars Lekken Rijbewijsnummers van Meer dan 220.000 Mensen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Twee Amerikaanse autoverzekeraars, GEICO en Travelers, hebben de rijbewijsnummers van meer dan 220.000 mensen gelekt. Dit gebeurde doordat hun webapplicaties niet goed waren beveiligd, waardoor criminelen toegang kregen tot persoonlijke gegevens. Bij GEICO werd misbruik gemaakt van een online offertetool, waarbij aanvallers rijbewijsnummers konden opvragen zonder dat alle gegevens correct werden ingevuld. De misbruikers ontdekten een kwetsbaarheid in de site, wat resulteerde in de diefstal van gegevens van meer dan 135.000 personen. Travelers werd slachtoffer van een zogenaamde "credential stuffing"-aanval, waarbij aanvallers via een eenvoudig wachtwoord de systemen binnendrongen en de gegevens van 88.000 mensen stalen. De incidenten leidde tot boetes van 11,3 miljoen dollar voor de verzekeraars en verplichtte hen om strengere beveiligingsmaatregelen te nemen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://ag.ny.gov/press-release/2024/attorney-general-james-and-dfs-superintendent-harris-secure-113-million-auto" data-jwlink-title="" target="_blank" href="https://ag.ny.gov/press-release/2024/attorney-general-james-and-dfs-superintendent-harris-secure-113-million-auto" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Gevoelige gebruikersdata van CafeCanli gelekt</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Turkse live videochatdienst CafeCanli heeft per ongeluk gevoelige informatie van meer dan 420.000 gebruikers blootgesteld. Het ging om data zoals gebruikersnamen, e-mailadressen, IP-adressen, inloggegevens, versleutelde wachtwoorden, betalingsgegevens en privégesprekken. Het lek werd ontdekt in een onbeveiligde MongoDB-database, die snel werd afgesloten, maar niet voordat aanvallers mogelijk toegang hadden kunnen krijgen tot de gegevens.</p>
<p>Deze lekken zijn bijzonder zorgwekkend vanwege de vertrouwelijke aard van de diensten van CafeCanli, die vergelijkbaar zijn met die van platforms als OnlyFans. De blootgestelde informatie kan gebruikt worden voor identiteitsdiefstal, afpersing of ongeautoriseerde financiële transacties. Het incident benadrukt het belang van strikte beveiligingsmaatregelen, zoals encryptie en regelmatige audits, om dergelijke kwetsbaarheden te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Beveiligingslekken bij LifeLabs leiden tot datalek van 8,6 miljoen mensen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In 2019 lekte het Canadese laboratorium LifeLabs persoonlijke gegevens van 8,6 miljoen mensen door onvoldoende beveiliging van verouderde kwetsbaarheden in de Telerik UI-software. Ondanks waarschuwingen van de softwareontwikkelaar over de kwetsbaarheden, werd niet tijdig gereageerd op een tweede belangrijke update. Dit leidde ertoe dat aanvallers toegang kregen tot gevoelige informatie zoals namen, geboortedata, adressen en testresultaten. Het lek kwam voort uit een combinatie van onvoldoende patchbeheer, slecht beveiligde servers en gebrekkige processen voor het monitoren van beveiligingsmeldingen. Na een juridische strijd publiceerden Canadese privacytoezichthouders het rapport, waarin LifeLabs werd bekritiseerd voor het niet nemen van redelijke stappen om de gegevens te beschermen. Het bedrijf moest uiteindelijk maatregelen nemen, zoals het verbeteren van hun beveiligingsbeleid en het informeren van de gedupeerden.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.oipc.bc.ca/documents/investigation-reports/2886" data-jwlink-title="" target="_blank" href="https://www.oipc.bc.ca/documents/investigation-reports/2886" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>De Ontdekking van Bootkitty: Het Eerste UEFI Bootkit voor Linux</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In november 2024 werd een nieuw type UEFI bootkit ontdekt, genaamd "Bootkitty", die specifiek gericht is op Linux-systemen. Dit is het eerste UEFI-bootkit dat niet alleen Windows aanvalt, maar ook Linux, met name Ubuntu. Bootkitty is ontworpen om de handtekeningverificatie van de Linux-kernel uit te schakelen en maakt gebruik van de init-proces om schadelijke ELF-binaries in het systeem te laden. De bootkit is echter voorlopig nog slechts een proof of concept en wordt niet actief ingezet in aanvallen. Het gebruik van harde coderingspatronen en de kwetsbaarheid van het patchmechanisme beperkt de werking ervan tot een aantal specifieke systeemconfiguraties. De ontdekking van Bootkitty benadrukt echter de groeiende dreiging van UEFI bootkits voor Linux, wat een belangrijke waarschuwing vormt voor toekomstige cyberbeveiligingsrisico’s.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/" data-jwlink-title="" target="_blank" href="https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Gegevens van honderden Nederlanders gelekt na hack van Andrew Tate's platform</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het educatieve platform van de omstreden influencer Andrew Tate, genaamd The Real World, is gehackt. Hackers hebben de gegevens van honderden duizenden leden, waaronder minstens 600 Nederlanders, buitgemaakt. De gelekte informatie bevat gebruikersnamen, e-mailadressen en privéchatberichten, waaronder gevoelige data van mensen die bewust anoniem gebruik maken van het platform om Tate te steunen. De hacktivisten, die zichzelf als activisten beschouwen, publiceerden deze gegevens en overlaadden de chatkamers met emoji's van onder andere de pridevlag en feministische symbolen. Andrew Tate, die bekendstaat om zijn controversiële uitspraken, richt zich met zijn platform voornamelijk op jonge mannen, waarbij hij hen aanspoort om rijk te worden en vrouwen te verwerpen. Deze hack roept vragen op over de veiligheid van dergelijke online platforms, vooral gezien de aard van de gedeelde inhoud.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.rtl.nl/nieuws/tech/artikel/5482458/andrew-tate-hack-platform-universiteit-nederlanders" data-jwlink-title="" target="_blank" href="https://www.rtl.nl/nieuws/tech/artikel/5482458/andrew-tate-hack-platform-universiteit-nederlanders" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Kritieke Kwetsbaarheid in ProjectSend Actief Misbruikt</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een ernstige kwetsbaarheid (CVE-2024-11680) in de open-source bestandsdelingsapplicatie ProjectSend wordt momenteel actief misbruikt. Ondanks dat er al sinds mei 2023 een patch beschikbaar is, blijkt 99% van de ProjectSend-instanties niet te zijn geüpdatet, waardoor ze kwetsbaar blijven voor aanvallen. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om serverinstellingen te wijzigen, ongeautoriseerde gebruikersregistratie toe te staan, schadelijke webshells te uploaden en potentieel kwaadaardige JavaScript-code in te voegen. ProjectSend wordt gebruikt door duizenden organisaties, maar het gebrek aan patches maakt veel van deze systemen een doelwit voor aanvallers. Beveiligingsexperts adviseren gebruikers van ProjectSend om snel te upgraden naar de nieuwste versie (r1750), onnodige functies zoals gebruikersregistratie uit te schakelen, en toeganglogs te controleren op verdachte activiteiten. Door de grote dreiging en de lage patchingsnelheid wordt verdere exploitatie verwacht.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://vulncheck.com/blog/projectsend-exploited-itw" data-jwlink-title="" target="_blank" href="https://vulncheck.com/blog/projectsend-exploited-itw" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Supply Chain-aanval MUT-8694 richt zich op ontwikkelaars via npm en PyPI</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een nieuwe supply chain-aanval, aangeduid als MUT-8694, richt zich op de open-source ecosystemen npm en PyPI, waarbij vooral Windows-gebruikers worden getroffen. De aanvaller maakt gebruik van kwaadaardige pakketten die zich voordoen als legitieme bibliotheken. Deze pakketten bevatten vaak typfouten om ontwikkelaars te misleiden. Een van de aangetaste pakketten is "larpexodus", dat een infostealer genaamd Blank Grabber uitvoert, welke onder andere Roblox-cookies, cryptocurrency-wallets en browserwachtwoorden steelt. De aanvaller gebruikt ook een ander malwaretype, de Skuld Stealer, gericht op Discord-gebruikers. Deze malware bevat geavanceerde vermijdingstechnieken en zorgt ervoor dat de malafide software persistent blijft op de geïnfecteerde systemen. Het gebruik van GitHub en andere legitieme platforms helpt de aanval onopgemerkt te blijven. In totaal werden 42 kwaadaardige PyPI-pakketten en 18 npm-pakketten geïdentificeerd als onderdeel van deze campagne.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://securitylabs.datadoghq.com/articles/mut-8964-an-npm-and-pypi-malicious-campaign-targeting-windows-users/" data-jwlink-title="" target="_blank" href="https://securitylabs.datadoghq.com/articles/mut-8964-an-npm-and-pypi-malicious-campaign-targeting-windows-users/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>CyberVolk: Een groeiende dreiging in cybercriminaliteit</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>CyberVolk, een pro-Russische hacktivistische groep, heeft zich gepositioneerd als een serieuze dreiging in de wereld van cybercriminaliteit. Deze groep, oorspronkelijk afkomstig uit India, kwam in mei 2024 in de schijnwerpers en richt zich zowel op DDoS-aanvallen als ransomware-aanvallen, waarbij het politieke motieven volgt die in lijn liggen met de geopolitieke belangen van Rusland. CyberVolk maakt gebruik van geavanceerde malware, waaronder de ransomwarefamilies DoubleFace, HexaLocker en Parano, en past deze aan om de detectie te bemoeilijken. Het verzoek om losgeld wordt doorgaans in Bitcoin of USDT betaald, met eisen van ongeveer $1000 en een strikte tijdslimiet voor betaling. De groep voert ook doelgerichte aanvallen uit, zoals de campagne #OpJP tegen Japanse instellingen. Daarnaast werkt CyberVolk samen met andere hacktivisten, zoals NONAME057(16) en LAPSUS$, maar interne conflicten kunnen de groep destabiliseren. De toenemende complexiteit van hun aanvallen maakt het steeds moeilijker voor cybersecurity-experts om adequaat te reageren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.sentinelone.com/labs/cybervolk-a-deep-dive-into-the-hacktivists-tools-and-ransomware-fueling-pro-russian-cyber-attacks/" data-jwlink-title="" target="_blank" href="https://www.sentinelone.com/labs/cybervolk-a-deep-dive-into-the-hacktivists-tools-and-ransomware-fueling-pro-russian-cyber-attacks/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Gevaren van SpyLoan Apps: McAfee waarschuwt voor privacy- en financiële risico's</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>McAfee Labs heeft de gevaren van SpyLoan-apps onthuld, die zich richten op Android-gebruikers en proberen persoonlijke gegevens te verzamelen via misleidende leningsaanbiedingen. Deze apps beloven snel geld tegen lage rente, maar vragen onterecht veel persoonlijke informatie, zoals toegang tot sms-berichten en contactlijsten. De apps worden gepromoot met technieken zoals spoed en valse privacybeloften. Zodra ze toegang hebben tot deze gegevens, kunnen ze slachtoffers intimideren en financiële uitbuiting veroorzaken, zoals verborgen kosten en hoge rente. Sommige slachtoffers melden zelfs psychologische schade door bedreigingen en reputatieschade. McAfee stelt dat het aantal van deze apps sinds medio 2024 met 75% is gestegen en wereldwijd verspreid is, met grote impact in landen als India en Mexico. McAfee roept gebruikers op om voorzichtig te zijn met app-installaties, goed te letten op toegangsrechten en verdachte apps te rapporteren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/spyloan-a-global-threat-exploiting-social-engineering/" data-jwlink-title="" target="_blank" href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/spyloan-a-global-threat-exploiting-social-engineering/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Matrix Botnet Exploiteert IoT Apparaten in Grootschalige DDoS-aanvallen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Matrix botnetcampagne maakt gebruik van kwetsbaarheden in Internet of Things (IoT) apparaten om een wereldwijd netwerk van geïnfecteerde apparaten te creëren, dat wordt ingezet voor DDoS-aanvallen. Deze aanvallen richten zich vooral op IP-adressen in China, Japan en andere landen, waaronder de VS. Het botnet maakt gebruik van zwakke wachtwoorden, misconfiguraties en bekende beveiligingslekken in apparaten zoals IP-camera's, routers en telecomapparatuur. De aanvallers gebruiken scripts en malware, waaronder Mirai en andere DDoS-gerelateerde tools, die beschikbaar zijn op platforms zoals GitHub. Interessant is dat de botnetactiviteit als een DDoS-for-hire dienst wordt aangeboden via een Telegram-bot, waarmee klanten aanvallen kunnen kopen in ruil voor cryptocurrency. Deze campagne toont aan hoe eenvoudig het is voor kwaadwillenden om gebruik te maken van basale beveiligingslekken, wat benadrukt hoe belangrijk het is om standaardwachtwoorden te veranderen, beveiligingsprotocollen af te dwingen en firmware-updates toe te passen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/" data-jwlink-title="" target="_blank" href="https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Nieuwe Netflix Phishing Scam Doet 23 Landen Aantasten</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Cybercriminelen hebben een grootschalige phishingcampagne opgezet die zich richt op Netflix-gebruikers in 23 landen. De scam begon in september en verspreidt zich nog steeds actief. Gebruikers ontvangen valse sms-berichten waarin wordt beweerd dat er een probleem is met hun betaling of abonnement. De berichten bevatten links naar nepwebsites die de Netflix-login en betaalinformatie van slachtoffers proberen te stelen. Deze frauduleuze sites lijken legitiem, maar zijn ontworpen om persoonlijke gegevens en creditcardinformatie te verzamelen. Netflix neemt nooit via sms contact op met gebruikers, en gebruikers moeten altijd voorzichtig zijn met onbekende links. De gestolen inloggegevens belanden vaak op het darkweb. Het is belangrijk om geen links in sms'jes te openen en altijd zelf webadressen in te voeren om veilig te blijven.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.bitdefender.com/en-us/blog/hotforsecurity/netflix-scam-stay-safe" data-jwlink-title="" target="_blank" href="https://www.bitdefender.com/en-us/blog/hotforsecurity/netflix-scam-stay-safe" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Zello vraagt gebruikers om wachtwoorden opnieuw in te stellen na beveiligingsincident</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Zello, een populaire communicatie-app met 140 miljoen gebruikers, heeft een waarschuwing gestuurd naar klanten om hun wachtwoorden opnieuw in te stellen. Dit geldt voor accounts die vóór 2 november 2024 zijn aangemaakt, na een beveiligingsincident. Het is nog niet duidelijk of het om een datalek of een 'credential stuffing'-aanval gaat, maar de waarschuwing suggereert dat kwaadwillenden mogelijk toegang hebben tot gebruikerswachtwoorden. Zello raadt ook aan om wachtwoorden van andere online diensten waar hetzelfde wachtwoord werd gebruikt, te veranderen. Gebruikers die het bericht ontvingen, gaven aan dat ze verder geen details van Zello kregen. Dit incident volgt op een <a data-jwlink-type="extern" data-jwlink-identifier="https://www.ccinfo.nl/zoeken?q=zello" data-jwlink-title="" target="_blank" href="https://www.ccinfo.nl/zoeken?q=zello" rel="noopener">eerdere datalek in 2020</a>, waarbij gebruikers opnieuw hun wachtwoorden moesten wijzigen na een aanval op hun gegevens.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://x.com/akiyoshidoug/status/1857401331532599394" data-jwlink-title="" target="_blank" href="https://x.com/akiyoshidoug/status/1857401331532599394" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Hackers Misbruiken Populaire Godot Game Engine om Malware te Verspreiden</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Hackers hebben een nieuwe malware, GodLoader, ontwikkeld die de populaire Godot game-engine misbruikt om computers te infecteren. Deze malware maakt gebruik van de flexibiliteit van de Godot-engine en de scriptingtaal GDScript om schadelijke code uit te voeren zonder gedetecteerd te worden. In slechts drie maanden tijd zijn meer dan 17.000 systemen geïnfecteerd. De malware wordt via gecompromitteerde GitHub-repositories verspreid en richt zich op gamers op verschillende platforms, zoals Windows, macOS, Linux, Android en iOS. De malware maakt het mogelijk om gegevens te stelen of extra schadelijke software, zoals een crypto-miner, te downloaden. De aanvallen zijn grotendeels onopgemerkt gebleven door de meeste antivirussoftware. Hoewel het een kwetsbaarheid in de Godot-engine betreft, kunnen vergelijkbare technieken ook in andere programmeertalen worden misbruikt. Het is cruciaal dat gebruikers alleen software van vertrouwde bronnen uitvoeren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://research.checkpoint.com/2024/gaming-engines-an-undetected-playground-for-malware-loaders/" data-jwlink-title="" target="_blank" href="https://research.checkpoint.com/2024/gaming-engines-an-undetected-playground-for-malware-loaders/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>XorBot-botnet bedreigt wereldwijd IoT-apparaten met geavanceerde ontwijkingsmethoden</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het XorBot-botnet, een steeds groter wordende dreiging voor Internet of Things (IoT)-apparaten, is teruggekeerd met geavanceerde technieken die detectie bemoeilijken. Sinds zijn eerste waarneming in 2023, heeft het botnet zich sterk ontwikkeld, waarbij de nieuwste versie, 1.04, tot 12 exploitmethoden ondersteunt. Dit maakt IoT-apparaten zoals camera's en routers van verschillende merken kwetsbaar voor aanvallen. Het botnet gebruikt technieken zoals XOR-encryptie en verbergt zich als een legitiem systeembestand om persistent te blijven. Naast het uitvoeren van DDoS-aanvallen, biedt het botnet deze als een service aan via Telegram, wat de dreiging vergroot. XorBot maakt gebruik van geavanceerde ontwijkingsstrategieën, waaronder code-obfuscatie en passieve online methoden, die de detectie bemoeilijken. De voortdurende ontwikkeling van XorBot toont de steeds complexere aard van aanvallen gericht op IoT-apparaten.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://nsfocusglobal.com/alert-xorbot-comes-back-with-enhanced-tactics/" data-jwlink-title="" target="_blank" href="https://nsfocusglobal.com/alert-xorbot-comes-back-with-enhanced-tactics/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Nieuwe Elpaco Ransomware maakt gebruik van Zerologon kwetsbaarheid voor wereldwijde aanvallen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Elpaco ransomware, een geavanceerde variant van de Mimic ransomware, is ontdekt en maakt gebruik van de bekende Zerologon kwetsbaarheid (CVE-2020-1472) om systemen wereldwijd aan te vallen. Aanvallers benutten vaak brute force-aanvallen via Remote Desktop Protocol (RDP) om toegang te krijgen tot netwerken. Na toegang te hebben gekregen, gebruiken ze de Zerologon kwetsbaarheid om hun macht te vergroten en volledige controle over de getroffen servers te krijgen.</p>
<p>Wat Elpaco bijzonder maakt, is de integratie van legitieme softwaretools zoals de Everything library voor bestandszoekopdrachten, die wordt misbruikt voor kwaadaardige doeleinden. De ransomware biedt uitgebreide aanpassingsmogelijkheden voor de aanvallers, zoals het aanpassen van losgeldberichten en het kiezen van te versleutelen bestanden. Ook maakt het gebruik van sterke versleutelingstechnieken, zoals de ChaCha20 stroomcipher, gecombineerd met RSA-4096 sleutels, wat de decryptie bijna onmogelijk maakt zonder de privé-sleutel.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://securelist.com/elpaco-ransomware-a-mimic-variant/114635/" data-jwlink-title="" target="_blank" href="https://securelist.com/elpaco-ransomware-a-mimic-variant/114635/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>SMOKEDHAM: De Stille Aanvalsmethode van UNC2465</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De SMOKEDHAM backdoor is een krachtige malware die wordt gebruikt door de dreigingsactor UNC2465, een groep die zich richt op financiële winst door middel van extorsie en ransomware-aanvallen. Sinds 2019 speelt SMOKEDHAM een sleutelrol in deze operaties, waarbij het via gemanipuleerde software-installateurs wordt verspreid, vaak via malvertising. Deze backdoor biedt aanvallers toegang tot systemen, waardoor ze laterale bewegingen kunnen maken en ransomware kunnen inzetten. SMOKEDHAM gebruikt geavanceerde technieken zoals DLL-side loading en PowerShell-obfuscatie om detectie te vermijden. Het malwareproces omvat ook het manipuleren van Windows-services en het aanpassen van de registerinstellingen om persistentie te garanderen. Na infectie gebruiken de aanvallers diverse tools voor netwerksurveillance, credential harvesting en het omzeilen van firewalls. SMOKEDHAM blijft een significante dreiging door zijn stealth en aanpasbaarheid, waardoor het een effectief hulpmiddel is voor cybercriminelen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://medium.com/trac-labs/who-ordered-the-smokedham-backdoor-delicacies-in-the-wild-87f51e2e5bd2" data-jwlink-title="" target="_blank" href="https://medium.com/trac-labs/who-ordered-the-smokedham-backdoor-delicacies-in-the-wild-87f51e2e5bd2" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Heropleving van de ANEL Backdoor in Aardkasha Cyber-espionagecampagne</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In juni 2024 ontdekte Trend Micro een nieuwe spear-phishingcampagne die zich richtte op politieke organisaties en onderzoeksinstellingen in Japan. Deze campagne werd toegeschreven aan de cyberespionagegroep Earth Kasha en markeerde de heropleving van de ANEL backdoor, die sinds 2018 inactief was. De aanval maakte gebruik van zorgvuldig samengestelde e-mails, vaak verzonden via gecompromitteerde accounts, die slachtoffers lokten naar kwaadaardige links naar OneDrive-bestanden. Deze bestanden bevatten een verscheidenheid aan infectiemethoden, waaronder macro-gedreven documenten die ANEL-onderdelen uitrolden. ANEL zelf is een HTTP-gebaseerde backdoor die zich heeft aangepast met verbeteringen, waaronder een nieuwe techniek voor het omzeilen van gebruikersaccountcontrole (UAC). Naast ANEL gebruikte Earth Kasha ook de NOOPDOOR, een modulaire backdoor met geavanceerde mogelijkheden, voor de belangrijkste doelwitten. De heropleving van ANEL wijst op de evoluerende tactieken van Earth Kasha en hun focus op Japanse nationale veiligheid en internationale betrekkingen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html" data-jwlink-title="" target="_blank" href="https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>De Gevaarlijke Stijging van Fake Webshops Rond Black Friday</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In de aanloop naar Black Friday 2024 is het aantal valse webshops dramatisch gestegen, met een toename van 110% tussen augustus en oktober. Cybercriminelen maken gebruik van goedkope domeinnamen en de e-commerceplatforms van SHOPYY om klanten te misleiden met aantrekkelijke kortingen en klonen van legitieme webshops. Deze sites zijn vaak moeilijk te onderscheiden van echte webshops, doordat ze gebruikmaken van AI-modellen zoals Large Language Models (LLMs) om productomschrijvingen te genereren. Hierdoor worden valse winkels geoptimaliseerd voor zoekmachines en lijken ze professioneler. Bovendien maken de criminelen gebruik van valse keurmerken en hoge kortingen, wat hen helpt om consumenten te lokken. De valse winkels richten zich vooral op Engelstalige klanten, voornamelijk in de VS, en hebben grote gevolgen voor zowel consumenten als echte bedrijven. Consumenten worden aangespoord om voorzichtig te zijn met te mooie aanbiedingen en verdachte websites te vermijden.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.netcraft.com/blog/2024-llm-powered-fake-online-shopping-site-surge/" data-jwlink-title="" target="_blank" href="https://www.netcraft.com/blog/2024-llm-powered-fake-online-shopping-site-surge/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Malware kan webcam-lampje uitschakelen voor onopgemerkte opnames</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Tijdens een beveiligingsconferentie in Seoul heeft security-onderzoeker Andrey Konovalov software gedemonstreerd waarmee malware het indicatielampje van een webcam kan uitschakelen. Deze techniek stelt aanvallers in staat om ongemerkt video-opnames te maken, zonder fysieke toegang tot het systeem. Konovalov's software reflasht de firmware van de webcam, waardoor het lampje uitgeschakeld kan worden terwijl de camera actief blijft. Hoewel zijn demonstratie werd uitgevoerd op een ThinkPad X230, suggereert hij dat dit ook op andere laptops kan werken. Hij benadrukte de noodzaak van het afplakken van webcams als eenvoudige voorzorgsmaatregel. Het onderzoek heeft op Hacker News veel discussie uitgelokt.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://powerofcommunity.net/poc2024/Andrey%20Konovalov,%20Lights%20Out%20-%20Covertly%20turning%20off%20the%20ThinkPad%20webcam%20LED%20indicator.pdf" data-jwlink-title="" target="_blank" href="https://powerofcommunity.net/poc2024/Andrey%20Konovalov,%20Lights%20Out%20-%20Covertly%20turning%20off%20the%20ThinkPad%20webcam%20LED%20indicator.pdf" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Grote datalek bij OnePoint Patient Care treft 1,7 miljoen mensen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>OnePoint Patient Care (OPPC), een Amerikaanse apotheek gespecialiseerd in palliatieve zorg, heeft bekendgemaakt dat hackers gevoelige gegevens van 1.741.152 personen hebben buitgemaakt. Het datalek, ontdekt op 8 augustus 2024, omvat onder meer namen, adressen, medische dossiers, diagnoses, voorschriften en zelfs burgerservicenummers. Hoewel er geen aanwijzingen zijn dat de gegevens zijn misbruikt, heeft OPPC uit voorzorg alle getroffen personen op de hoogte gebracht.</p>
<p>De ransomwaregroep INC Ransom heeft de verantwoordelijkheid opgeëist en beweert de data te hebben gepubliceerd nadat OPPC geen losgeld betaalde. De aanval heeft geen invloed gehad op de dagelijkse activiteiten van het bedrijf. OPPC biedt de gedupeerden gratis identiteits- en kredietbewaking aan voor één jaar en adviseert hen alert te blijven op verdachte activiteiten in hun financiële administratie.</p>
<p>Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen binnen de gezondheidszorg.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.ccinfo.nl/zoeken?q=OnePoint" data-jwlink-title="" target="_blank" href="https://www.ccinfo.nl/zoeken?q=OnePoint" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Kritieke kwetsbaarheid in Zyxel Firewalls actief uitgebuit</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>CERT-Bund en Zyxel hebben gewaarschuwd voor een kritieke kwetsbaarheid in Zyxel firewalls, aangeduid als CVE-2024-11667. Deze kwetsbaarheid in de ZLD-firmware versies 5.00 tot 5.38 stelt aanvallers in staat om via speciaal geconstrueerde URL's ongeautoriseerde bestanden te uploaden en te downloaden. Dit kan leiden tot het compromitteren van gevoelige informatie, zoals systeemreferenties, en stelt kwaadwillenden in staat om ongeoorloofde VPN-verbindingen op te zetten en firewallbeleid te wijzigen.</p>
<p>Getroffen apparaten zijn onder andere de Zyxel ATP- en USG FLEX-serie firewalls die in on-premise modus draaien met remote management of SSL VPN ingeschakeld. Apparaten die gebruikmaken van Nebula cloud management zijn niet getroffen.</p>
<p>Helldown ransomware, voor het eerst waargenomen in augustus 2024 en vermoedelijk een variant van LockBit, wordt actief verspreid via deze kwetsbaarheid. Zelfs systemen die zijn gepatcht tegen CVE-2024-11667 kunnen kwetsbaar blijven als wachtwoorden niet zijn gewijzigd na een initiële compromis.</p>
<p>Om dit risico te mitigeren, heeft Zyxel firmwareversie 5.39 uitgebracht. Organisaties wordt dringend geadviseerd om naast het patchen ook onmiddellijk alle gebruikerswachtwoorden te resetten, netwerkmonitoring te intensiveren, niet-essentiële diensten uit te schakelen en regelmatig offline back-ups te maken.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-290907-1032.pdf?__blob=publicationFile&v=3" data-jwlink-title="" target="_blank" href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-290907-1032.pdf?__blob=publicationFile&v=3" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Rockstar PaaS Kit Gebruikt Vertrouwde Platforms voor Geavanceerde Phishingaanvallen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Rockstar Phishing-as-a-Service (PaaS) kit heeft de aandacht getrokken van cybersecurity-experts vanwege zijn geavanceerde tactieken om e-mailbeveiliging te omzeilen. Volgens een rapport van Trustwave SpiderLabs maakt Rockstar gebruik van volledig ondetecteerbare (FUD) links en meertraps phishingtechnieken. Ze benutten vertrouwde platforms zoals Microsoft OneDrive, Atlassian Confluence en Google Docs om geloofwaardige phishingcampagnes uit te voeren. Door legitieme diensten te gebruiken, verkrijgen de aanvallers een betrouwbaar imago dat slachtoffers misleidt. Rockstar past diverse methoden toe, waaronder het gebruik van .url-snelkoppelingen op OneDrive, het embedden van schadelijke PDF's in Google Docs, en het creëren van phishingmails die lijken op Excel-documenten via Confluence. Daarnaast maken ze gebruik van QR-codes en platforms zoals Microsoft Dynamics 365 Customer Voice om phishinglinks te verbergen. Geavanceerde obfuscatietechnieken en een meertrapsaanpak maken deze aanvallen bijzonder lastig te detecteren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rockstar-2fa-phishing-as-a-service-paas-noteworthy-email-campaigns/" data-jwlink-title="" target="_blank" href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rockstar-2fa-phishing-as-a-service-paas-noteworthy-email-campaigns/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Geavanceerde Malwarecampagne maakt gebruik van CleverSoar Installer & Nidhogg Rootkit</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een nieuwe malwarecampagne maakt gebruik van de CleverSoar installer en de Nidhogg rootkit, gericht op Chinese en Vietnamese gebruikers. De CleverSoar installer controleert de systeemtaalinstellingen om alleen apparaten met Chinese of Vietnamese configuraties te infecteren. Bij uitvoering van het bestand omzeilt de malware detectie door technieken zoals anti-virtuele machine checks en manipuleert het Windows Defender om onopgemerkt door te gaan. Het installeert persistente taken, wijzigt het register en schakelt de firewall uit. CleverSoar bevat schadelijke componenten zoals de Winos4.0 framework voor afstandsbediening en de Nidhogg rootkit die helpt bij het omzeilen van beveiligingssoftware en het handhaven van stealthy toegang. De campagne lijkt gericht op spionage, gezien de geavanceerde technieken en de gestructureerde aanpak. Het gebruik van op maat gemaakte protocollen en de creatie van kwaadaardige services wijzen op een goed georganiseerde dreiging.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.rapid7.com/blog/post/2024/11/27/new-cleversoar-installer-targets-chinese-and-vietnamese-users/" data-jwlink-title="" target="_blank" href="https://www.rapid7.com/blog/post/2024/11/27/new-cleversoar-installer-targets-chinese-and-vietnamese-users/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>PixPirate malware verspreidt zich wereldwijd via WhatsApp</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De PixPirate-malware, die oorspronkelijk gericht was op Brazilië en diens Pix-betalingsdiensten, is opnieuw opgedoken. Deze geavanceerde dreiging heeft zich nu wereldwijd verspreid, met belangrijke infecties in landen als India, Italië en Mexico. PixPirate maakt gebruik van WhatsApp als primaire verspreidingsmethode. Het proces begint met een downloader die zich voordoet als een legitieme financiële applicatie. Deze downloader leidt gebruikers naar een YouTube-video die hen misleidt om de malware te installeren. Eenmaal geïnstalleerd, verstuurt de malware schadelijke berichten via WhatsApp vanuit het account van het slachtoffer en kan het berichten verwijderen, contacten aanpassen, en groepen creëren. De malware maakt gebruik van een geavanceerde verbergtechniek, zodat gebruikers de kwaadaardige activiteiten niet opmerken. Experts adviseren om alleen apps uit officiële bronnen te downloaden, voorzichtig te zijn met onbekende links, en de machtigingen van apps regelmatig te controleren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://securityintelligence.com/posts/pixpirate-back-spreading-via-whatsapp/" data-jwlink-title="" target="_blank" href="https://securityintelligence.com/posts/pixpirate-back-spreading-via-whatsapp/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Nieuwe creditcard skimmer malware ontdekt op Magento-afrekenpagina's</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een nieuwe vorm van malware richt zich op Magento-websites en steelt gevoelige betalingsinformatie van klanten. Het betreft een geavanceerde JavaScript-injectie die stealthy op afrekenpagina's werkt, waar het either een valse creditcardform of bestaande betalingsvelden overneemt. Deze malware maakt het moeilijk om te detecteren doordat het enkel activeert op pagina’s die het woord "checkout" bevatten. Het codeert de gestolen gegevens, zoals creditcardnummers en klantadressen, met meerdere encryptieniveaus voordat de informatie wordt verzonden naar een externe server. Deze aanvalsmethoden gebruiken obfuscatie en domeinen die moeilijk te traceren zijn, wat de kans op ontdekking verkleint. Magento-websites moeten regelmatig beveiligingsaudits uitvoeren, verdachte activiteiten monitoren en hun platforms up-to-date houden om dergelijke aanvallen te voorkomen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://blog.sucuri.net/2024/11/credit-card-skimmer-malware-targeting-magento-checkout-pages.html" data-jwlink-title="" target="_blank" href="https://blog.sucuri.net/2024/11/credit-card-skimmer-malware-targeting-magento-checkout-pages.html" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Malicious npm-pakketten bedreigen crypto-ontwikkelaars</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Onderzoekers hebben een kwaadaardige campagne ontdekt die zich richt op ontwikkelaars in de cryptografie-sector. De aanvaller, onder het pseudoniem "topnotchdeveloper12", heeft drie kwaadaardige npm-pakketten gepubliceerd: crypto-keccak, crypto-jsonwebtoken en crypto-bignumber. Deze pakketten imiteren legitieme cryptografische bibliotheken en zijn bedoeld om gevoelige gegevens te stelen, zoals cryptocurrency wallet-gegevens. Het malware maakt gebruik van technieken zoals keylogging, clipboard-monitoring en gegevensuitwisseling via HTTP-verzoeken.</p>
<p>De kwaadaardige pakketten, die ook spyware bevatten, richten zich specifiek op populaire crypto-wallets zoals MetaMask en Exodus. Ze kunnen wachtwoorden en andere gevoelige informatie stelen, en zorgen ervoor dat de malware automatisch wordt uitgevoerd bij het opstarten van het systeem. Deze campagne benadrukt de risico's binnen open-source ecosystemen, die vaak misbruikt worden door cybercriminelen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://socket.dev/blog/malicious-npm-packages-threaten-crypto-developers" data-jwlink-title="" target="_blank" href="https://socket.dev/blog/malicious-npm-packages-threaten-crypto-developers" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Verkoop van toegang tot Google Workspace-accounts van Italiaanse universiteit</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een cybercrimineel heeft naar verluidt toegang verkocht tot Google Workspace-accounts van een van de grootste universiteiten in Italië. Deze accounts bevatten gevoelige gegevens en kunnen leiden tot ernstige beveiligingsproblemen voor de betrokken organisatie. Het aanbod wordt gedeeld op het darkweb, wat erop wijst dat de cybercrimineel toegang heeft tot een breed scala aan academische en administratieve informatie. De exacte omvang van de inbreuk is nog niet volledig duidelijk, maar het is een voorbeeld van de toenemende dreiging van cyberaanvallen gericht op onderwijsinstellingen. Universiteiten, met hun grote hoeveelheden gegevens en vaak zwakkere beveiligingsmaatregelen, blijven aantrekkelijke doelwitten voor hackers. Het is cruciaal voor instellingen om de beveiliging van hun cloudgebaseerde systemen te versterken om dergelijke aanvallen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Ballet Crypto datalek onthult informatie van cryptocurrencygebruikers</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Er is een datalek ontdekt bij Ballet Crypto, waarbij gevoelige informatie van gebruikers is gelekt. De blootgestelde database bevat gegevens die gekoppeld zijn aan cryptocurrency-wallets, wat gebruikers blootstelt aan risico's zoals financiële diefstal en privacyschendingen. Dit incident benadrukt de kwetsbaarheden in fintech- en cryptocurrency-platforms, die steeds vaker het doelwit zijn van cyberaanvallen. Het lek toont de noodzaak aan van robuuste beveiligingsmaatregelen om de persoonlijke en financiële gegevens van gebruikers te beschermen. Naarmate digitale financiële diensten groeien, blijft het waarborgen van gegevensbeveiliging een topprioriteit om misbruik door cybercriminelen te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Gegevenslek bij UEG Holland</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 28 november 2024 werd een groot gegevenslek ontdekt bij UEG Holland, waarbij persoonlijke informatie van bijna 31.000 gebruikers werd blootgesteld. Het lek betreft onder andere e-mailadressen, namen, telefoonnummers, bedrijfsgegevens en postcodes. De onthulling werd gedeeld op BreachForums, waar de aanvaller, bekend als "num1", verantwoordelijk wordt gehouden. Dit incident benadrukt de kwetsbaarheid van organisaties in het beschermen van gevoelige gegevens en onderstreept het belang van effectieve cyberbeveiligingsmaatregelen. Organisaties wordt aangeraden snel actie te ondernemen door de getroffen gebruikers te informeren en de beveiligingsprotocollen te verbeteren om toekomstige datalekken te voorkomen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Malicious PyPI Package Targets Cryptocurrency Wallets: aiocpa Campaign Exposed</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Cybersecurity onderzoekers bij ReversingLabs hebben een sluwe supply chain-aanval ontdekt die gericht is op cryptocurrency wallets via het PyPI repository. Het kwaadaardige pakket, genaamd aiocpa, deed zich voor als een legitiem cryptogeld client tool, waarbij gevoelige gebruikersinformatie werd blootgesteld aan aanvallers. De aanvallers gebruikten geavanceerde obfuscatietechnieken zoals Base64 encoding en zlib compressie om hun kwaadaardige code te verbergen. Dit benadrukt de noodzaak van geavanceerde beveiligingsbeoordelingen om dergelijke bedreigingen te detecteren en te voorkomen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.reversinglabs.com/blog/malicious-pypi-crypto-pay-package-aiocpa-implants-infostealer-code" data-jwlink-title="" target="_blank" href="https://www.reversinglabs.com/blog/malicious-pypi-crypto-pay-package-aiocpa-implants-infostealer-code" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Wereldwijde Paspoortgegevenslek treft VK, Italië en India</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een recente datalek heeft geleid tot de blootstelling van 200 paspoortrecords uit het Verenigd Koninkrijk, Italië en India. De gelekte informatie omvat gevoelige persoonlijke details zoals namen, paspoortnummers en geboortedata, waardoor getroffen individuen kwetsbaar zijn voor identiteitsdiefstal, fraude en andere kwaadaardige activiteiten. Dit incident benadrukt de dringende noodzaak van verbeterde beveiligingsmaatregelen om overheid-uitgegeven identificatierecords te beschermen tegen ongeautoriseerde toegang. Tot op heden hebben de getroffen landen nog geen officiële verklaringen vrijgegeven over het lek, wat vragen oproept over de bron en de te nemen stappen om de impact te beperken. In een tijd van toenemende gevallen van identiteitsdiefstal wereldwijd, dient dit voorval als een alarmerende herinnering aan de kwetsbaarheden bij het opslaan en beheren van gevoelige persoonlijke gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Nieuwe phishingcampagne gebruikt beschadigde Word-documenten om beveiliging te omzeilen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een recent ontdekte phishingaanval maakt gebruik van beschadigde Word-documenten om beveiligingssoftware te omzeilen. Deze documenten worden per e-mail verstuurd en doen zich voor als berichten van payroll- en HR-afdelingen, met onderwerpen zoals bonus- en beloningsregelingen. Wanneer geopend, detecteert Word dat het bestand beschadigd is en biedt aan om het te herstellen. Deze beschadigde documenten bevatten QR-codes die leiden naar valse Microsoft-inlogpagina's, waar gebruikers worden misleid om hun inloggegevens te delen. Wat deze aanval uniek maakt, is dat de beschadigde staat van de documenten voorkomt dat ze worden gedetecteerd door de meeste antivirussoftware. Gebruikers worden geadviseerd om voorzichtig te zijn met e-mails van onbekende afzenders en verdachte bijlagen direct te verwijderen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://x.com/anyrun_app/status/1861024182210900357" data-jwlink-title="" target="_blank" href="https://x.com/anyrun_app/status/1861024182210900357" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK49-2024 (02-12-2024 / 08-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Operation Code on Toast: Geavanceerde Cyberaanval via Zero-Day Kwetsbaarheid</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Noord-Koreaanse hackersgroep TA-RedAnt, ook bekend als APT37, heeft een grootschalige cyberaanval uitgevoerd onder de naam "Operation Code on Toast". Deze aanval richtte zich op een zero-day kwetsbaarheid (CVE-2024-38178) in de verouderde Chakra-engine van Internet Explorer (IE). Door gebruik te maken van pop-up advertenties in gratis software, verspreidden de hackers malware via een geïnjecteerde iframe in een advertentieprogramma.</p>
<p>De aanval bestond uit meerdere fasen, waaronder het verzamelen van systeeminformatie en het inzetten van RokRAT-malware, waarmee gevoelige gegevens werden geëxfiltreerd via cloudservices. Hoewel Microsoft de kwetsbaarheid in augustus 2024 patchte, benadrukt deze aanval de blijvende risico’s van verouderde software. De samenwerking tussen beveiligingsbedrijven en ontwikkelaars zoals Microsoft was cruciaal om verdere schade te voorkomen.</p>
<p>Gebruikers wordt geadviseerd om systemen en software regelmatig te updaten, terwijl ontwikkelaars afgeraden wordt onveilige modules te blijven gebruiken.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.ncsc.go.kr:4018/eng/cop/bbs/selectBoardArticle.do?bbsId=Notice_eng&nttId=174360#LINK" data-jwlink-title="" target="_blank" href="https://www.ncsc.go.kr:4018/eng/cop/bbs/selectBoardArticle.do?bbsId=Notice_eng&nttId=174360#LINK" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Cyber Monday: Wees Alert op Online Scams</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Cyber Monday trekt niet alleen koopjesjagers, maar ook cybercriminelen die inspelen op de drukte en consumenten misleiden met geavanceerde scams. Populaire tactieken zijn onder meer phishing, waarbij op maat gemaakte berichten persoonlijke gegevens ontfutselen, en nep-webshops die betrouwbaar lijken maar klanten geld afhandig maken. Ook sociale media staan vol met misleidende advertenties en valse kortingsacties. Daarnaast zijn giftcard-scams in opkomst, waarbij slachtoffers naar gevaarlijke websites worden geleid.</p>
<p>Cybercriminelen spelen slim in op menselijke emoties zoals urgentie en vertrouwen. Denk aan aanbiedingen met beperkte voorraad of professionele namaak van bekende merken. De gevolgen van deze scams reiken verder dan financiële schade: ook identiteitsdiefstal en reputatieschade zijn risico’s.</p>
<p>Voor consumenten is het cruciaal om websites te verifiëren, beveiligde betaalmethoden te gebruiken en alert te blijven op verdachte e-mails. Bedrijven moeten investeren in sterke beveiliging en medewerkers trainen in cyberveiligheid. Alleen met een proactieve aanpak blijven we cybercriminelen een stap voor.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.cloudsek.com/blog/cyber-monday-scams-a-comprehensive-analysis-of-threats-and-mitigation-strategies" data-jwlink-title="" target="_blank" href="https://www.cloudsek.com/blog/cyber-monday-scams-a-comprehensive-analysis-of-threats-and-mitigation-strategies" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Wevtutil.exe: Een Dubbelzijdig Zwaard in Cyberaanvallen</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Wevtutil.exe, een legitieme Windows-tool voor beheer van gebeurtenislogboeken, blijkt ook een krachtig hulpmiddel voor cybercriminelen. Deze Living Off the Land Binary (LOLBAS) kan door aanvallers worden ingezet om sporen uit te wissen, data te exfiltreren en gerichte systeemanalyses uit te voeren.</p>
<p>Aanvallers gebruiken commando's zoals wevtutil cl om logboeken te wissen en wevtutil qe om gegevens te exporteren of specifieke logboeken te doorzoeken. Hiermee kunnen zij waardevolle informatie verzamelen of kritieke sporen verbergen. Hoewel de Security-logbook acties een detecteerbare Event ID 1102 genereren, blijft de tool vaak onder de radar door het minder frequente gebruik in vergelijking met andere tools zoals PowerShell.</p>
<p>Om misbruik te voorkomen, wordt aanbevolen om het gebruik van wevtutil.exe actief te monitoren, afwijkingen in normaal gebruik te herkennen en logs centraal te beheren. Zo kunnen organisaties vroegtijdig signalen van cyberaanvallen detecteren en mitigeren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://denwp.com/unexplored-lolbas-technique-wevtutil-exe/" data-jwlink-title="" target="_blank" href="https://denwp.com/unexplored-lolbas-technique-wevtutil-exe/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Grote datalek bij UEG Holland.com: Gegevens van duizenden blootgesteld</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Bij een datalek op de website UEG Holland.com zijn gevoelige gegevens van 30.978 accounts gelekt. Het incident, besproken op een forum voor cyberbeveiliging, onthulde dat gegevens zoals namen, bedrijfsinformatie, e-mailadressen, telefoonnummers, postcodes en landen toegankelijk zijn geworden voor onbevoegden. De aanval werd uitgevoerd door een cybercrimineel met de alias "num1", actief sinds september 2023. Dit lek vormt een groot risico voor de privacy en veiligheid van betrokkenen.</p>
<p>Het advies aan UEG Holland.com is om onmiddellijk maatregelen te nemen, zoals het verbeteren van beveiligingsprotocollen en het informeren van getroffen gebruikers over mogelijke gevolgen. Gebruikers worden aangeraden waakzaam te zijn voor phishingpogingen en verdachte activiteiten op hun accounts.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Groot datalek: 500.000 WordPress-inloggegevens gelekt</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een omvangrijk datalek heeft geleid tot het openbaar maken van 500.000 inloggegevens van WordPress-gebruikers. De uitgelekte database bevat gebruikersnamen en wachtwoorden, wat onbevoegde toegang tot websites mogelijk maakt. Dit vergroot het risico op kwaadwillige activiteiten, zoals het manipuleren van websites en het stelen van gegevens.</p>
<p>Deskundigen adviseren getroffen gebruikers om onmiddellijk hun wachtwoorden te wijzigen en tweestapsverificatie (2FA) in te schakelen. Daarnaast wordt aangeraden dat beheerders hun beveiligingsmaatregelen herzien, zoals het regelmatig maken van back-ups en het hanteren van sterke wachtwoordbeleid. Dit incident benadrukt de voortdurende kwetsbaarheden van online platforms en het belang van proactieve cyberbeveiliging.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Grote datalek bij Colombiaanse overheid onthult gevoelige informatie</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een groot datalek heeft de Colombiaanse overheidswebsite (funcionpublica.gov.co) getroffen, waardoor gevoelige informatie openbaar is geworden. De gelekte gegevens circuleren nu op het darkweb, wat ernstige risico’s met zich meebrengt voor zowel burgers als de overheid. Dit incident benadrukt de kwetsbaarheid van overheidsplatformen en de dringende noodzaak voor verbeterde cyberbeveiliging.</p>
<p>Autoriteiten zijn opgeroepen om snel actie te ondernemen en de beveiligingslekken aan te pakken. Tegelijkertijd wordt burgers geadviseerd alert te blijven op mogelijk misbruik van hun persoonlijke gegevens en verdachte activiteiten op hun accounts te monitoren. Dit voorval onderstreept het belang van robuuste veiligheidsmaatregelen om gevoelige informatie te beschermen tegen cyberdreigingen.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Miljard URL-gebruikersnamen en wachtwoorden gelekt: Verhoogd beveiligingsrisico</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een grootschalige datalek heeft een database blootgelegd met maar liefst 1 miljard combinaties van gebruikersnamen en wachtwoorden, gekoppeld aan specifieke URL's. Deze dataset, gedeeld via ondergrondse fora, cloudplatforms en Telegram, lijkt recent te zijn verzameld. Het lek brengt vooral risico’s met zich mee voor mensen die dezelfde inloggegevens hergebruiken op meerdere platforms.</p>
<p>Experts waarschuwen voor mogelijke aanvallen zoals credential stuffing, waarbij hackers gestolen gegevens gebruiken om toegang te krijgen tot accounts. Gebruikers wordt dringend aangeraden om hun wachtwoorden onmiddellijk te wijzigen, tweefactorauthenticatie in te schakelen en alert te zijn op verdachte activiteiten op hun accounts. Dit incident benadrukt nogmaals het belang van sterke beveiligingsmaatregelen en een bewuste omgang met online gegevens.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>SmokeLoader-malware treft Taiwanese industrie en IT-sector</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De SmokeLoader-malware, bekend om zijn geavanceerde technieken en veelzijdigheid, is opnieuw opgedoken en richt zich op de productie-, gezondheidszorg- en IT-sector in Taiwan. SmokeLoader, oorspronkelijk ontworpen als downloader voor andere malware, kan zelfstandig aanvallen uitvoeren via modulaire plugins. Deze kunnen data stelen, DDoS-aanvallen lanceren en cryptovaluta minen.</p>
<p>De huidige aanval begint met phishing-e-mails die kwaadaardige Excel-bestanden bevatten. Deze bestanden maken misbruik van verouderde beveiligingslekken, zoals CVE-2017-0199, om een loader genaamd Ande Loader te installeren. Deze loader zet vervolgens SmokeLoader op het geïnfecteerde systeem. SmokeLoader heeft twee componenten: een 'stager' die de hoofdmodule activeert en injecteert, en een hoofdmodule die verbinding maakt met command-and-control-servers.</p>
<p>Hoewel de activiteit van SmokeLoader eerder sterk werd teruggedrongen door een internationale operatie, blijft het malwarefamilie actief door nieuwe infrastructuren en de beschikbaarheid van illegale versies online.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.fortinet.com/blog/threat-research/sophisticated-attack-targets-taiwan-with-smokeloader" data-jwlink-title="" target="_blank" href="https://www.fortinet.com/blog/threat-research/sophisticated-attack-targets-taiwan-with-smokeloader" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Cyberdreigingen op het darkweb: Xeno RAT en datalekken</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Uit onderzoek van SOCRadar blijkt dat cybercriminelen op het darkweb steeds meer gevoelige gegevens delen en nieuwe tools ontwikkelen. Een opvallend voorbeeld is Xeno RAT, een krachtige remote access tool die hackers uitgebreide controle biedt over geïnfecteerde systemen. Deze tool is speciaal ontworpen voor Windows en heeft functionaliteiten zoals keylogging, webcamtoegang en verborgen netwerkcontrole.</p>
<p>Daarnaast is er een groot datalek gemeld bij OneCard, een Indiase financiële dienstverlener. Via een externe partij zijn ruim 1 TB aan klantgegevens en KYC-informatie blootgelegd. Deze gegevens worden nu op het darkweb te koop aangeboden.</p>
<p>Ook zijn er databases met gevoelige gegevens van Israëlische burgers en inwoners van Hongkong opgedoken. Zo bevat een gelekte dataset gegevens van 1,7 miljoen Israëlische creditcards en een andere database informatie van 3 miljoen Hongkongse identiteitskaarten. Deze ontwikkelingen onderstrepen de groeiende dreiging van grootschalige datalekken.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://socradar.io/dark-web-alerts-xeno-rat-onecard-data-israeli-credit-cards/" data-jwlink-title="" target="_blank" href="https://socradar.io/dark-web-alerts-xeno-rat-onecard-data-israeli-credit-cards/" rel="noopener">1</a></p> </div>
</div>
</details>
</div>
</div><div id="jw-element-410907725" data-jw-element-id="410907725" class="jw-tree-node jw-element jw-html">
<div class="jw-html-wrapper">
<a id="Algemeen"></a> </div>
</div><div id="jw-element-410901047" data-jw-element-id="410901047" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<h2 class="jw-heading-100"><strong>Algemeen</strong></h2> </div>
</div><div id="jw-element-410901057" data-jw-element-id="410901057" class="jw-tree-node jw-element jw-accordion">
<div class="jw-element-accordion jw-element-accordion--style-border jw-element-accordion--align-icon-right jw-element-accordion--single-open">
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>02-12-2024 | CET 17:00 | Algemeen:</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK48-2024 (25-11-204 / 01-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Gegevens van 1 Miljoen NHS-Medewerkers Blootgesteld door Fout in Power Pages</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Meer dan één miljoen medewerkers van de Britse National Health Service (NHS) zijn getroffen door een datalek, veroorzaakt door verkeerd ingestelde Microsoft Power Pages. Via deze webbouwsoftware konden naam, adres, telefoonnummer en e-mailadres openbaar worden, door foutieve permissies die anonieme gebruikers toegang gaven tot gevoelige gegevens. De oorzaak lag bij een zakelijke serviceprovider die een configuratiefout maakte: alle data in een tabel was onbedoeld toegankelijk voor iedereen.</p>
<p>Power Pages maakt gebruik van role-based access control (RBAC) om toegangsrechten te beheren. Echter, bij het aanpassen van instellingen kregen anonieme gebruikers onbedoelde toegang. Microsoft waarschuwt gebruikers expliciet voor dergelijke risico’s en adviseert instellingen zorgvuldig te controleren. Na melding door een beveiligingsonderzoeker zijn de fouten hersteld. Dit incident benadrukt het belang van strikte configuratiecontroles bij het gebruik van SaaS-platforms.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://appomni.com/ao-labs/microsoft-power-pages-data-exposure-reviewed/" data-jwlink-title="" target="_blank" href="https://appomni.com/ao-labs/microsoft-power-pages-data-exposure-reviewed/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>De Gevaren van Bulletproof Hosting: PROSPERO en Proton66 Blootgelegd</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een recent rapport van Intrinsec onthult de nauwe samenwerking tussen de Russische netwerken PROSPERO (AS200593) en Proton66 (AS198953). Deze zogenaamde “bulletproof hosting”-netwerken bieden cybercriminelen een veilige plek voor illegale activiteiten zoals malwareverspreiding, phishing en ransomware. Beide netwerken delen opvallende overeenkomsten in infrastructuur, zoals vergelijkbare peeringovereenkomsten en dezelfde internetknooppunten in St. Petersburg.</p>
<p>De netwerken faciliteren onder andere phishingcampagnes, waarbij bijvoorbeeld bankgegevens worden gestolen via vervalste websites. Ook zijn ze betrokken bij ransomware-aanvallen en de verspreiding van spyware zoals SpyNote, vaak vermomd als legitieme software-updates. De exploitatie van deze netwerken wordt toegeschreven aan een individu dat deze diensten onder verschillende pseudoniemen aanbiedt.</p>
<p>Het rapport benadrukt de noodzaak van internationale samenwerking om dergelijke netwerken te ontmantelen. Echter, politieke spanningen en gebrekkige regelgeving in de betrokken landen bemoeilijken dit proces.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.intrinsec.com/prospero-proton66-tracing-uncovering-the-links-between-bulletproof-networks/?cn-reloaded=1" data-jwlink-title="" target="_blank" href="https://www.intrinsec.com/prospero-proton66-tracing-uncovering-the-links-between-bulletproof-networks/?cn-reloaded=1" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Gemeente Helmond slachtoffer van e-mailfraude: €93.000 kwijt</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De gemeente Helmond is recent voor €93.000 opgelicht door middel van een frauduleuze e-mail, zo maakte burgemeester Potters bekend. Fraudeurs, die via phishing bij een leverancier vertrouwelijke gegevens hadden bemachtigd, stuurden een vervalste factuur met een gewijzigd bankrekeningnummer. De e-mail leek afkomstig van de leverancier en werd door de crediteurenadministratie verwerkt zonder extra controle via een ander kanaal, zoals telefonisch contact. Hierdoor werd de betaling op 20 september uitgevoerd naar het rekeningnummer van de oplichters.</p>
<p>De fraude werd pas ontdekt toen een betaalherinnering van de echte leverancier binnenkwam. Inmiddels probeert de gemeente het geld terug te halen via de bank en zijn er aanvullende veiligheidsmaatregelen getroffen, waaronder een onderzoek naar de betrokken systemen. De burgemeester benadrukt dat menselijke fouten een cruciale rol speelden, ondanks de bestaande protocollen voor informatieveiligheid.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://helmond.notubiz.nl/document/14850711/1/RIB+163+-+Factuurfraudezaak?connection_type=17&connection_id=11199638" data-jwlink-title="" target="_blank" href="https://helmond.notubiz.nl/document/14850711/1/RIB+163+-+Factuurfraudezaak?connection_type=17&connection_id=11199638" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Ransomware-aanval Verstoort Britse Supermarktketens via Blue Yonder</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het supply chain management bedrijf Blue Yonder is getroffen door een ransomware-aanval, wat leidde tot grote verstoringen in de dienstverlening. Dit heeft vooral invloed gehad op supermarktketens in het Verenigd Koninkrijk, waaronder Morrisons en Sainsbury's. De aanval vond plaats op 21 november 2024 en trof de beheerde hostingomgevingen van Blue Yonder, die essentieel zijn voor klanten zoals groothandels en retailers.</p>
<p>Blue Yonder werkt samen met externe cybersecurity-experts aan herstel, maar de getroffen systemen blijven verstoord. Klanten moeten inmiddels terugvallen op tragere noodprocedures. Hoewel de publieke cloudomgeving van Blue Yonder geen verdachte activiteiten vertoont, zijn er nog geen specifieke hersteltijdlijnen bekendgemaakt.</p>
<p>De aanval benadrukt de kwetsbaarheid van geavanceerde digitale supply chains en de brede impact die cyberincidenten kunnen hebben op dagelijkse levens, zoals boodschappenvoorzieningen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://blueyonder.com/customer-update" data-jwlink-title="" target="_blank" href="https://blueyonder.com/customer-update" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>De Gevaarlijke Trend van Yamibaito in Japan: Jeugd in de Val van Criminele Netwerken</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In Japan komt een zorgwekkende trend op: jonge mensen worden verleid tot criminele activiteiten via zogenaamde "yamibaito", ofwel donkere bijbaantjes. Deze praktijken, die vaak via sociale media zoals Instagram en Line beginnen, leiden jongeren naar misdaden zoals telefoonfraude, smokkel van illegale goederen, en inbraken. Criminele netwerken, vaak vanuit het buitenland gecoördineerd, gebruiken apps zoals Telegram om anoniem contact te leggen met hun slachtoffers, waarbij ze jongeren verplichten hun identiteit en familiegegevens te verstrekken. Het werven van deze slachtoffers is moeilijk te stoppen, omdat de recruiters de indruk wekken dat het om legitieme bijbanen gaat, bijvoorbeeld in de klantenservice. Ondanks de inspanningen van de Japanse autoriteiten om duizenden van deze berichten te verwijderen, is het lastig om het probleem onder controle te krijgen. Er is dringend behoefte aan bewustwording en educatie om de jeugd tegen deze gevaarlijke invloeden te beschermen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://asia.nikkei.com/Spotlight/Society/Crime/Japan-s-youth-tricked-into-shady-part-time-jobs-via-social-media" data-jwlink-title="" target="_blank" href="https://asia.nikkei.com/Spotlight/Society/Crime/Japan-s-youth-tricked-into-shady-part-time-jobs-via-social-media" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Starbucks Gebruikt Pen en Papier na Ransomware-aanval op Softwareleverancier</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Starbucks is gedwongen handmatig de werkuren van medewerkers bij te houden na een ransomware-aanval op Blue Yonder, een derde partij die software levert voor het plannen van werktijden en het bijhouden van uren. De aanval, die op 21 november plaatsvond, heeft het systeem van Blue Yonder verstoord, wat invloed heeft op Starbucks-winkels in de VS en Canada. Als gevolg hiervan moeten Starbucks-medewerkers tijdelijk hun werktijden op papier noteren. Hoewel het probleem de dagelijkse operaties van de winkels niet heeft verstoord, heeft het wel gevolgen voor de verwerking van de loonbetalingen. Starbucks heeft aangegeven dat medewerkers op 29 november betaald zullen worden op basis van hun geplande uren voor de week van 18 november, maar dit kan afwijken van de werkelijke uren. De herstelperiode is onbekend, maar het bedrijf werkt aan oplossingen om de nauwkeurigheid van de loonverwerking te verbeteren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.seattletimes.com/business/starbucks/starbucks-is-using-pen-and-paper-to-track-pay-after-vendor-hack/" data-jwlink-title="" target="_blank" href="https://www.seattletimes.com/business/starbucks/starbucks-is-using-pen-and-paper-to-track-pay-after-vendor-hack/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Reactie van dark matter darknet market op lopende ddos-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Dark Matter Darknet Market kampt momenteel met een ernstige DDoS-aanval (Distributed Denial of Service) die de toegang tot hun platform belemmert. Deze aanval heeft geleid tot aanzienlijke vertragingen en onbereikbaarheid van de marktplaats voor gebruikers. Het Dark Matter-team heeft aangegeven hard te werken aan het oplossen van het probleem en de aanval te mitigeren. Ze hebben hun infrastructuur versterkt en hun gebruikers gewaarschuwd voor de mogelijke gevolgen van de verstoring. DDoS-aanvallen zijn een veelvoorkomend probleem op darkweb-markten, waarbij aanvallers proberen de toegang tot een site te blokkeren door deze te overspoelen met verkeer. Hoewel de marktplaats momenteel niet volledig operationeel is, blijven de beheerders zoeken naar effectieve oplossingen om de service te herstellen en toekomstige aanvallen te voorkomen.</p>
<p>Bron: <a data-jwlink-type="file" data-jwlink-identifier="53528708" data-jwlink-title="1212489-1.webp" href="/_downloads/8d98e73d343c8a8f61132a4f75eec3d9">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Oplichting via telefoontjes namens PayPal: 'Hang direct op'</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Er zijn de laatste tijd veel meldingen van oplichting via telefoontjes die zogenaamd afkomstig zijn van bekende betaalproviders zoals PayPal, Klarna of iDEAL. Bij deze frauduleuze telefoontjes wordt een geautomatiseerd bericht afgespeeld waarin de ontvanger wordt gevraagd om een betaling, bestelling of terugbetaling goed te keuren. Vervolgens wordt de persoon doorverbonden met een zogenaamde medewerker die vaak vraagt om <a data-jwlink-type="page" data-jwlink-identifier="3448182" data-jwlink-title="Tech Support Scam" href="/menu-onderwijs-ontwikkeling/cybercrime/tech-support-scam">toegang tot de computer</a>. Dit kan leiden tot het stelen van geld of het maken van ongewilde online aankopen.</p>
<p>De Fraudehelpdesk waarschuwt dat je in zo'n geval direct moet ophangen en het keuzemenu moet vermijden. Het is belangrijk te weten dat de oplichters zich voordoen als betrouwbare bedrijven om mensen te misleiden en financiële schade te veroorzaken. Afgelopen oktober was er zelfs een piek in het aantal meldingen, wat aangeeft dat deze oplichters steeds actiever worden.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.nu.nl/tech/6336946/veel-meldingen-over-oplichtingstelefoontjes-namens-paypal-hang-direct-op.html" data-jwlink-title="" target="_blank" href="https://www.nu.nl/tech/6336946/veel-meldingen-over-oplichtingstelefoontjes-namens-paypal-hang-direct-op.html" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Cloudflare Verliest 55% van Gebruikersdata Door Kritieke Softwarefout</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 14 november 2024 ondervond Cloudflare, een belangrijke speler in internetinfrastructuur, een grote storing die resulteerde in het verlies van meer dan de helft van hun logdata. De oorzaak was een defecte software-update voor hun Logpush-tool, die essentieel is voor het verzamelen en versturen van loggegevens naar klanten. De fout zorgde ervoor dat de verzamelde logs niet werden doorgestuurd en uiteindelijk uit de cache werden verwijderd, wat leidde tot onherstelbaar verlies van gegevens. De storing, die drieënhalf uur duurde, werd verergerd door een verkeerde configuratie die een kettingreactie veroorzaakte, wat leidde tot een overspoeling van het systeem met ongewenste gegevens. Cloudflare heeft excuses aangeboden en werkt aan preventieve maatregelen om toekomstige incidenten te voorkomen. Dit incident benadrukt het belang van grondige tests en redundantie om de beschikbaarheid van cruciale gegevens te waarborgen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs/" data-jwlink-title="" target="_blank" href="https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Hema en Jumbo getroffen door hack bij softwareleverancier</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Hema en Jumbo ondervinden problemen door een computerhack bij Blue Yonder, een Britse leverancier van software die gebruikt wordt in distributiecentra. Deze software zorgt ervoor dat producten automatisch worden aangevuld in winkels. Ondanks de hack blijven de winkels operationeel en zullen er geen lege schappen verschijnen. Zowel Hema als Jumbo hebben backup-systemen ingeschakeld om de orderverwerking te blijven uitvoeren. De hack lijkt te zijn uitgevoerd via ransomware, hoewel het nog niet duidelijk is of Blue Yonder volledig controle heeft hersteld over zijn systemen. Klanten van deze bedrijven ondervinden geen hinder van de storing, aangezien de gevolgen voor de winkeloperaties beperkt blijven.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.telegraaf.nl/financieel/1051830429/hema-en-jumbo-getroffen-door-computerhack-bij-softwareleverancier-distributie" data-jwlink-title="" target="_blank" href="https://www.telegraaf.nl/financieel/1051830429/hema-en-jumbo-getroffen-door-computerhack-bij-softwareleverancier-distributie" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Chinese Hackers Doordrongen Routers van T-Mobile voor Netwerksurveillance</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een Chinese hacker-groep, bekend als "Salt Typhoon", heeft geprobeerd toegang te krijgen tot het netwerk van T-Mobile door de routers van het bedrijf te compromitteren. Het doel was om laterale bewegingen binnen het netwerk te onderzoeken, wat typisch is voor de verkenningsfase van cyberaanvallen. T-Mobile ontdekte de inbraak dankzij verdachte activiteit en proactieve netwerkmonitoring, waardoor ze het aanvallende team konden blokkeren voordat ze verder konden doordringen of klantgegevens konden stelen. De hackers hadden echter geen toegang tot gevoelige klantinformatie, zoals telefoongesprekken, sms-berichten of voicemails. T-Mobile ondernam snel actie door de verbinding met het betrokken netwerk van een externe leverancier te verbreken. De aanval wordt toegeschreven aan een groepering die sinds 2019 actief is en vaak gericht is op overheidsinstanties en telecombedrijven in Zuidoost-Azië. T-Mobile heeft de bevindingen gedeeld met de overheid en industriële partners.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.t-mobile.com/news/un-carrier/update-cyberattacks-targeting-us-wireless-companies" data-jwlink-title="" target="_blank" href="https://www.t-mobile.com/news/un-carrier/update-cyberattacks-targeting-us-wireless-companies" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>De Industrialisatie van Cybercrime in China</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In een recent onderzoek van de Universiteit van Oxford wordt de groeiende industrialisatie van cybercriminaliteit in China belicht. Het toont aan hoe cybercriminaliteit zich heeft ontwikkeld tot een goed georganiseerde sector die lijkt op legitieme bedrijven. Cybercriminele ondernemingen beschikken nu over hiërarchieën, gespecialiseerde afdelingen en gestandaardiseerde processen, wat de efficiëntie verhoogt. In sommige gevallen worden operaties gestructureerd met afdelingen voor IT, verkoop en promotie, vergelijkbaar met traditionele bedrijven. De sector is bovendien uitgebreid naar andere regio's, zoals Zuidoost-Azië, waar zogenaamde "scam compounds" actief zijn. Het rapport benadrukt hoe deze bedrijven functioneren als een industriële keten, met actoren die specifieke taken uitvoeren zoals gegevensdiefstal, malwarecreatie en witwaspraktijken. De groei van deze cybercriminaliteit vraagt om wereldwijde samenwerking en strengere regelgeving, vooral op het gebied van telecommunicatie en online betalingen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.nature.com/articles/s41599-024-04042-w" data-jwlink-title="" target="_blank" href="https://www.nature.com/articles/s41599-024-04042-w" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>FTC: Gebrek aan transparantie over IoT-updates mogelijk illegaal</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De Amerikaanse toezichthouder FTC stelt dat fabrikanten van Internet of Things (IoT)-apparaten mogelijk de wet overtreden als zij niet aangeven hoelang hun producten updates ontvangen. Uit onderzoek van de FTC naar 189 IoT-producten blijkt dat bijna 89 procent van de fabrikanten deze informatie niet verstrekt. Dit gebrek aan transparantie kan in strijd zijn met de Magnuson Moss Warranty Act, die eist dat consumenten vooraf worden geïnformeerd over garanties op producten boven de vijftien dollar. Bovendien zouden fabrikanten die adverteren met bepaalde functies, maar stoppen met het bieden van essentiële updates, zich schuldig kunnen maken aan misleidende praktijken volgens de FTC Act. De FTC benadrukt dat consumenten vóór aanschaf het updatebeleid moeten checken en roept beleidsmakers op om dit probleem aan te pakken. Transparantie over de ondersteuning van IoT-apparaten wordt gezien als cruciaal voor consumentenbescherming en kan een internationale impact hebben.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://consumer.ftc.gov/consumer-alerts/2024/11/how-long-will-your-smart-device-get-software-updates-its-hard-know" data-jwlink-title="" target="_blank" href="https://consumer.ftc.gov/consumer-alerts/2024/11/how-long-will-your-smart-device-get-software-updates-its-hard-know" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Amerikaans Hof Verwerpt Sancties tegen Tornado Cash</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Het Amerikaanse hof van beroep heeft geoordeeld dat de sancties van het ministerie van Financiën tegen de cryptomixer Tornado Cash onrechtmatig zijn. Tornado Cash, een opensourceprotocol op de Ethereum-blockchain, biedt gebruikers privacy door transacties anoniem te maken. Hoewel autoriteiten beweren dat de tool misbruikt is voor witwassen, stelt het hof dat de smart contracts van Tornado Cash niet als eigendom onder de wet vallen en dus niet onder de International Emergency Economic Powers Act (IEEPA) gesanctioneerd mogen worden.</p>
<p>De uitspraak betekent dat het ministerie de smart contracts van de sanctielijst moet verwijderen. Advocaten benadrukken echter dat deze uitspraak alleen betrekking heeft op de specifieke smart contracts zonder admin key en niet op andere aspecten van Tornado Cash. Volgens Coinbase, dat de zaak financierde, is dit een overwinning voor de privacyrechten van burgers. Het blijft echter een omstreden onderwerp, gezien de risico’s van misbruik.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://assets.ctfassets.net/c5bd0wqjc7v0/70EasapqSxH1kLInf3IQrd/1a1ce21cdc6bc903921f45018cce3821/Tornado_Cash.pdf" data-jwlink-title="" target="_blank" href="https://assets.ctfassets.net/c5bd0wqjc7v0/70EasapqSxH1kLInf3IQrd/1a1ce21cdc6bc903921f45018cce3821/Tornado_Cash.pdf" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇧🇪 Belgische overheid waarschuwt voor risico's van IoT-speelgoed</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In de aanloop naar Sinterklaas waarschuwt de Belgische overheid ouders voor de potentiële gevaren van met internet verbonden speelgoed. Safeonweb, een initiatief van het Centrum voor Cybersecurity België (CCB), benadrukt dat deze speeltjes persoonlijke gegevens zoals stemopnames, video's en locatiegegevens kunnen verzamelen, wat een risico vormt voor de privacy en veiligheid van kinderen. Ze adviseren ouders om de reputatie van fabrikanten te controleren, privacybeleid zorgvuldig te lezen en te kiezen voor speelgoed dat regelmatig beveiligingsupdates ontvangt. Daarnaast wordt aangeraden standaard wachtwoorden te wijzigen, geolocatie uit te schakelen en het online gedrag van kinderen te monitoren.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://safeonweb.be/nl/actueel/slim-speelgoed-hoe-kun-je-je-kinderen-veilig-houden-de-aanloop-naar-sinterklaas" data-jwlink-title="" target="_blank" href="https://safeonweb.be/nl/actueel/slim-speelgoed-hoe-kun-je-je-kinderen-veilig-houden-de-aanloop-naar-sinterklaas" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱Justitieminister kent verantwoordelijke achter politiehack, maar noemt geen naam</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>In september werd de <a data-jwlink-type="post" data-jwlink-identifier="2066582" data-jwlink-title="Datalek bij de Politie: wat moet je weten en hoe bescherm je jezelf?" href="/bibliotheek/datalek-gegevensdiefstal/2066582_datalek-bij-de-politie-wat-moet-je-weten-en-hoe-bescherm-je-jezelf">Nederlandse politie slachtoffer van een cyberaanval</a> waarbij de contactgegevens van meer dan 60.000 politiemedewerkers werden gestolen. Minister Van Weel heeft laten weten dat bekend is welk land achter deze hack zit, maar wil de naam nog niet vrijgeven vanwege lopend onderzoek en het beschermen van inlichtingenbronnen.</p>
<p>Tijdens een debat in de Tweede Kamer benadrukte de minister dat de gestolen data geen gevoelige onderzoeksinformatie bevat, maar wel misbruikt kan worden voor phishing. De hack lijkt mogelijk deel uit te maken van een groter plan, waarbij de informatie kan worden ingezet om de politieorganisatie verder te infiltreren.</p>
<p>De communicatie richting politiepersoneel over de hack werd zwaar bekritiseerd. Veel medewerkers hoorden via de media van het incident, omdat de politie aanvankelijk slechts een bericht op het intranet plaatste. De minister gaf aan dat hier lessen uit zijn getrokken en toekomstige communicatie sneller zal verlopen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.nu.nl/tech/6337039/justitieminister-weet-welk-land-achter-politiehack-zit-maar-noemt-nog-geen-naam.html" data-jwlink-title="" target="_blank" href="https://www.nu.nl/tech/6337039/justitieminister-weet-welk-land-achter-politiehack-zit-maar-noemt-nog-geen-naam.html" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Jaarlange supply chain-aanval via kwaadaardig NPM-pakket richt zich op cryptocurrency wallets</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Onderzoekers van Checkmarx ontdekten een supply chain-aanval die bijna een jaar lang duurde en gebruikmaakte van het kwaadaardige NPM-pakket @0xengine/xmlrpc. Dit pakket, oorspronkelijk een legitieme implementatie van XML-RPC voor Node.js, werd na versie 1.3.4 gemanipuleerd om cryptocurrency mining en datadiefstal te combineren. Het pakket werd verspreid via directe NPM-installaties en als afhankelijkheid in een legitiem ogend GitHub-project. Zodra het kwaadaardige pakket werd geactiveerd, begon het met het stelen van gevoelige gegevens zoals SSH-sleutels en bash-historie, en gebruikte het de XMRig-software voor Monero-mining op Linux-systemen. De aanvallers maskeerden de malware als een legitieme systeemdienst en ontwaken automatisch na herstarten van het systeem. Dit incident benadrukt de risico's van zowel kwaadaardige als gecompromitteerde legitieme open-sourcepakketten en het belang van grondige veiligheidsmaatregelen voor ontwikkelaars.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://checkmarx.com/blog/checkmarx-advances-software-supply-chain-security/" data-jwlink-title="" target="_blank" href="https://checkmarx.com/blog/checkmarx-advances-software-supply-chain-security/" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Kraken live phishing panel te koop op het darkweb</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Een cybercrimineel zou momenteel een live phishingpanel van Kraken te koop aanbieden op het darkweb. Het phishingpanel is specifiek gericht op gebruikers van Kraken, een populaire cryptocurrency-exchange. Dit panel zou in staat zijn om inloggegevens van slachtoffers te stelen door een nepwebsite na te maken die lijkt op de legitieme Kraken-inlogpagina. Het aanbod van dit type phishingtool geeft aan dat cybercriminelen steeds geavanceerdere technieken gebruiken om hun slachtoffers te misleiden. De verkoop van dergelijke tools vormt een toenemende bedreiging voor zowel bedrijven als individuen die actief zijn in de cryptomarkt. Experts adviseren gebruikers om waakzaam te zijn en altijd de veiligheid van hun inloggegevens te waarborgen door middel van multi-factor authenticatie en het controleren van de URL voordat ze gevoelige gegevens invoeren.</p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>👇 WK49-2024 (02-12-2024 / 08-12-2024) 👇</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
</div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>Blue Yonder kampt met nasleep ransomware-aanval</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>Op 21 november 2024 werd softwarebedrijf <a data-jwlink-type="extern" data-jwlink-identifier="https://www.ccinfo.nl/zoeken?q=%22Blue+Yonder%22" data-jwlink-title="" href="https://www.ccinfo.nl/zoeken?q=%22Blue+Yonder%22">Blue Yonder getroffen door een ransomware-aanval</a> die hun 'managed services hosted environment' lamlegde. Het bedrijf, dat software levert aan onder meer supermarkten en winkelketens, ervaart nog steeds de gevolgen van het incident. Klanten zoals Starbucks, Morrisons, Sainsbury's, Hema en Jumbo werden geraakt, hoewel de impact beperkt bleef dankzij back-upsystemen. Hema en Jumbo gaven aan dat de aanval geen invloed had op winkelvoorraad of klantenservice.</p>
<p>Blue Yonder werkt samen met externe experts en heeft hun beveiligingsprotocollen aangescherpt. Hoewel sommige klanten weer online zijn, ontbreekt concrete informatie over het aantal getroffen partijen, de exacte impact en de oorzaak van de aanval. Het bedrijf heeft geen tijdsindicatie gegeven voor volledig herstel, waardoor onzekerheid blijft bestaan over de verdere gevolgen.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://blueyonder.com/customer-update" data-jwlink-title="" target="_blank" href="https://blueyonder.com/customer-update" rel="noopener">1</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 Gemeenten Tubbergen en Dinkelland lekken gegevens inwoners</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De gemeenten Tubbergen en Dinkelland hebben te maken gehad met een datalek waarbij persoonlijke gegevens van inwoners zijn blootgesteld. Het lek vond plaats bij een externe leverancier die diensten verleent aan de afdeling Burgerzaken. Hierbij zijn gegevens zoals naam, geboortedatum, geslacht, e-mailadres, telefoonnummer en het type afspraak met de gemeente toegankelijk geworden.</p>
<p>Hoewel de gelekte gegevens versleuteld waren, is het niet volledig uitgesloten dat derden toegang hebben gekregen. Er zijn geen bankgegevens, BSN-nummers of woonadressen betrokken bij het incident. De gemeenten benadrukken dat er geen aanwijzingen zijn dat de data online verspreid is. Getroffen inwoners worden per brief geïnformeerd.</p>
<p>Tubbergen en Dinkelland onderzoeken hoe het lek heeft kunnen plaatsvinden en nemen maatregelen om de beveiliging te verbeteren. Het incident heeft impact op gegevens van meer dan duizend inwoners, zo blijkt uit aanvullend onderzoek.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.tubbergen.nl/datalek-bij-externe-leverancier" data-jwlink-title="" target="_blank" href="https://www.tubbergen.nl/datalek-bij-externe-leverancier" rel="noopener">1</a>, <a data-jwlink-type="extern" data-jwlink-identifier="https://www.dinkelland.nl/datalek-bij-externe-leverancier" data-jwlink-title="" target="_blank" href="https://www.dinkelland.nl/datalek-bij-externe-leverancier" rel="noopener">2</a></p> </div>
</div>
</details>
<details class="jw-element-accordion__item">
<summary class="
jw-element-accordion__heading
jw-element-accordion__heading--icon-triangle ">
<i class="jw-element-accordion__icon website-rendering-icon-right-open"></i>
<h4>🇳🇱 De verleidingen en gevaren van de F-game</h4> </summary>
<div class="jw-element-accordion__content">
<div class="jw-element-accordion__content-wrap">
<p>De F-game, ook wel "fraude game" genoemd, is een vorm van cybercriminaliteit waarbij jongeren worden gelokt met beloften van luxe en snel geld. Praktijken zoals bankhelpdeskfraude en phishing vallen hieronder, waarbij slachtoffers financieel worden uitgekleed. Deze criminele activiteiten worden vaak verheerlijkt via sociale media en muziek, waardoor jongeren vatbaar zijn voor invloed van criminelen.</p>
<p>Cybercriminelen rechtvaardigen hun daden met de misvatting dat banken of verzekeringen de schade vergoeden, wat niet waar is. Slachtoffers blijven vaak achter met grote financiële en emotionele schade. Voor daders zijn de gevolgen ook ernstig: een strafblad, gevangenisstraf en beperkingen bij het vinden van werk of het afsluiten van leningen.</p>
<p>Het is cruciaal om alert te zijn: klinkt iets te mooi om waar te zijn, dan is dat meestal ook zo. Bij verdenking of slachtofferschap is direct contact opnemen met de bank en aangifte doen essentieel.</p>
<p>Bron: <a data-jwlink-type="extern" data-jwlink-identifier="https://www.politie.nl/informatie/wat-zijn-f-games.html" data-jwlink-title="" target="_blank" href="https://www.politie.nl/informatie/wat-zijn-f-games.html" rel="noopener">1</a></p> </div>
</div>
</details>
</div>
</div><div id="jw-element-420423521" data-jw-element-id="420423521" class="jw-tree-node jw-element jw-html">
<div class="jw-html-wrapper">
<a id="Slachtofferanalyse"></a> </div>
</div><div id="jw-element-420601286" data-jw-element-id="420601286" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<h2 class="jw-heading-100" itemprop="headline"><strong>Slachtofferanalyse en Trends weekoverzichten</strong></h2> </div>
</div><div id="jw-element-420421340" data-jw-element-id="420421340" class="jw-tree-node jw-element jw-news jw-node-is-last-child">
<div class="jw-element-loader">
<span class="jw-spinner"></span>
</div>
<div class="jw-element-news-content">
<style>
</style>
<div class="jw-news-posts jw-news-posts--list jw-news-posts--sort-month">
<div class="jw-news-heading jw-accent-background jw-news-heading-month">November 2024</div>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2178676" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2178676_slachtofferanalyse-en-trends-van-week-47-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2178676" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2178676_slachtofferanalyse-en-trends-van-week-47-2024">
Slachtofferanalyse en Trends van Week 47-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2178676" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2178676_slachtofferanalyse-en-trends-van-week-47-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2163910" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2163910_slachtofferanalyse-en-trends-van-week-46-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2163910" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2163910_slachtofferanalyse-en-trends-van-week-46-2024">
Slachtofferanalyse en Trends van Week 46-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2163910" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2163910_slachtofferanalyse-en-trends-van-week-46-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2150517" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2150517_slachtofferanalyse-en-trends-van-week-45-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2150517" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2150517_slachtofferanalyse-en-trends-van-week-45-2024">
Slachtofferanalyse en Trends van Week 45-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2150517" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2150517_slachtofferanalyse-en-trends-van-week-45-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2139772" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2139772_slachtofferanalyse-en-trends-van-week-44-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2139772" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2139772_slachtofferanalyse-en-trends-van-week-44-2024">
Slachtofferanalyse en Trends van Week 44-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2139772" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2139772_slachtofferanalyse-en-trends-van-week-44-2024">
Lees meer »
</a>
</article>
<div class="jw-news-heading jw-accent-background jw-news-heading-month">Oktober 2024</div>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2124459" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2124459_slachtofferanalyse-en-trends-van-week-43-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2124459" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2124459_slachtofferanalyse-en-trends-van-week-43-2024">
Slachtofferanalyse en Trends van Week 43-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2124459" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2124459_slachtofferanalyse-en-trends-van-week-43-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2111004" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2111004_slachtofferanalyse-en-trends-van-week-42-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2111004" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2111004_slachtofferanalyse-en-trends-van-week-42-2024">
Slachtofferanalyse en Trends van Week 42-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2111004" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2111004_slachtofferanalyse-en-trends-van-week-42-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2097651" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2097651_slachtofferanalyse-en-trends-van-week-41-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2097651" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2097651_slachtofferanalyse-en-trends-van-week-41-2024">
Slachtofferanalyse en Trends van Week 41-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2097651" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2097651_slachtofferanalyse-en-trends-van-week-41-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2083883" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2083883_slachtofferanalyse-en-trends-van-week-40-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2083883" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2083883_slachtofferanalyse-en-trends-van-week-40-2024">
Slachtofferanalyse en Trends van Week 40-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.</p>
</div>
<a data-segment-type="post" data-segment-id="2083883" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2083883_slachtofferanalyse-en-trends-van-week-40-2024">
Lees meer »
</a>
</article>
<div class="jw-news-heading jw-accent-background jw-news-heading-month">September 2024</div>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2071279" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2071279_slachtofferanalyse-en-trends-van-week-39-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2071279" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2071279_slachtofferanalyse-en-trends-van-week-39-2024">
Slachtofferanalyse en Trends van Week 39-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2071279" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2071279_slachtofferanalyse-en-trends-van-week-39-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2058454" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2058454_slachtofferanalyse-en-trends-van-week-38-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2058454" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2058454_slachtofferanalyse-en-trends-van-week-38-2024">
Slachtofferanalyse en Trends van Week 38-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2058454" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2058454_slachtofferanalyse-en-trends-van-week-38-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2045700" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2045700_slachtofferanalyse-en-trends-van-week-37-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2045700" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2045700_slachtofferanalyse-en-trends-van-week-37-2024">
Slachtofferanalyse en Trends van Week 37-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2045700" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2045700_slachtofferanalyse-en-trends-van-week-37-2024">
Lees meer »
</a>
</article>
<article class="jw-news-post jw-news-post--lead-short jw-news-post--more-link-visible">
<a data-segment-type="post" data-segment-id="2032828" class="js-jouwweb-segment jw-news-post__block-link" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2032828_slachtofferanalyse-en-trends-van-week-36-2024"></a>
<header class="jw-news-post__header">
<h2 class="jw-news-post__title">
<a data-segment-type="post" data-segment-id="2032828" class="jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2032828_slachtofferanalyse-en-trends-van-week-36-2024">
Slachtofferanalyse en Trends van Week 36-2024 </a>
</h2>
</header>
<div class="jw-news-post__lead jw-news-post__lead--short">
<p>Reading in 🇬🇧 or another language</p>
</div>
<a data-segment-type="post" data-segment-id="2032828" class="jw-news-post__more jw-news-color-heading js-jouwweb-segment" href="/menu-nieuws-trends/cyberaanvallen-weekoverzichten/2032828_slachtofferanalyse-en-trends-van-week-36-2024">
Lees meer »
</a>
</article>
</div>
</div>
<nav class="jw-pagination" data-page-current="1" data-page-total="19" aria-label="Blog pagina's">
<ul>
<li class="jw-pagination__control jw-pagination__control--hidden">
<a data-page-prev="" title="Vorige pagina" aria-label="Vorige pagina" class="jw-btn jw-btn--size-small" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
<i class="website-rendering-icon-left-open"></i>
</a>
</li>
<li class="jw-pagination__item visible-lt300-inline">
<span class="jw-pagination__small">
(1 / 19)
</span>
</li>
<li class="jw-pagination__item hidden-lt300">
<a data-page="1" title="Huidige pagina, pagina 1" aria-label="Huidige pagina, pagina 1" aria-current="true" class="jw-pagination__page jw-pagination__page--active" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
1 </a>
</li>
<li class="jw-pagination__item hidden-lt300">
<a data-page="2" title="Pagina 2" aria-label="Pagina 2" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
2 </a>
</li>
<li class="jw-pagination__item hidden-lt300">
<a data-page="3" title="Pagina 3" aria-label="Pagina 3" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
3 </a>
</li>
<li class="jw-pagination__item hidden-lt400">
<a data-page="4" title="Pagina 4" aria-label="Pagina 4" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
4 </a>
</li>
<li class="jw-pagination__item hidden-lt400">
<a data-page="5" title="Pagina 5" aria-label="Pagina 5" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
5 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="6" title="Pagina 6" aria-label="Pagina 6" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
6 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="7" title="Pagina 7" aria-label="Pagina 7" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
7 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="8" title="Pagina 8" aria-label="Pagina 8" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
8 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="9" title="Pagina 9" aria-label="Pagina 9" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
9 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="10" title="Pagina 10" aria-label="Pagina 10" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
10 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="11" title="Pagina 11" aria-label="Pagina 11" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
11 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="12" title="Pagina 12" aria-label="Pagina 12" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
12 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="13" title="Pagina 13" aria-label="Pagina 13" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
13 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="14" title="Pagina 14" aria-label="Pagina 14" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
14 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="15" title="Pagina 15" aria-label="Pagina 15" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
15 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="16" title="Pagina 16" aria-label="Pagina 16" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
16 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="17" title="Pagina 17" aria-label="Pagina 17" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
17 </a>
</li>
<li class="jw-pagination__item hidden">
<a data-page="18" title="Pagina 18" aria-label="Pagina 18" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
18 </a>
</li>
<li class="jw-pagination__item hidden-lt300">
<a data-page="19" title="Pagina 19" aria-label="Pagina 19" class="jw-pagination__page" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
19 </a>
</li>
<li class="jw-pagination__control ">
<a data-page-next="" title="Volgende pagina" aria-label="Volgende pagina" class="jw-btn jw-btn--size-small" href="/menu-nieuws-trends/actuele-cyberaanvallen" rel="nofollow">
<i class="website-rendering-icon-right-open"></i>
</a>
</li>
</ul>
</nav>
</div></div></div></div></div> </div>
</main>
</div>
<footer class="block-footer">
<div data-section-name="footer" class="jw-section jw-section-footer jw-responsive lt800">
<div class="jw-strip jw-strip--default jw-strip--style-color jw-strip--primary jw-strip--color-default jw-strip--padding-both"><div class="jw-strip__content-container"><div class="jw-strip__content jw-responsive lt800"> <div id="jw-element-42806004" data-jw-element-id="42806004" class="jw-tree-node jw-element jw-simple-root jw-tree-container">
<div id="jw-element-420644681" data-jw-element-id="420644681" class="jw-tree-node jw-element jw-image-text jw-node-is-first-child">
<div class="jw-element-imagetext-text">
<p><strong><a data-jwlink-type="page" data-jwlink-identifier="24304779" data-jwlink-title="Digiweerbaarheid" href="/digiweerbaarheid"><span>DAGELIJKSE DIGITAAL WEERBAARHEID</span></a></strong></p> </div>
</div><div id="jw-element-408933414" data-jw-element-id="408933414" class="jw-tree-node jw-element jw-image-text">
<div class="jw-element-imagetext-text">
<p><a data-jwlink-type="page" data-jwlink-identifier="9176703" data-jwlink-title="Home" href="/"><strong>HOME</strong></a> | <a data-jwlink-type="page" data-jwlink-identifier="20522966" data-jwlink-title="Contact" href="/contact"><strong>CONTACT</strong></a> | <strong><a data-jwlink-type="page" data-jwlink-identifier="23704674" data-jwlink-title="Over ons" href="/over-ons">OVER ONS</a></strong> | <strong><a data-jwlink-type="page" data-jwlink-identifier="3525130" data-jwlink-title="Nieuwsbrief" href="/nieuwsbrief">NIEUWSBRIEF</a> </strong>|<span style="color: #68ae34;"><strong> <a data-jwlink-type="page" data-jwlink-identifier="7744599" data-jwlink-title="Doneer" href="/doneer" style="color: #68ae34;">DONEER</a></strong></span></p> </div>
</div><div id="jw-element-43070674" data-jw-element-id="43070674" class="jw-tree-node jw-element jw-rating">
<div style="text-align: left" class="jw-element-rating-content jw-element-rating--color-yellow jw-element-rating--size-16 jw-element-rating--voting-enabled">
<form action="#">
<div class="sr-only">
Rating: 4.8593563766389 sterren </div>
<div class="jw-element-rating__stars">
<input value="1" type="radio" id="rating-43070674-1" name="vote" class="sr-only">
<label for="rating-43070674-1" title="1 ster" class="jw-element-rating__star jw-element-rating__star--full">
<span class="sr-only">1 ster</span>
<i class="website-rendering-icon-star jw-element-rating__icon-full"></i><i class="website-rendering-icon-star-empty jw-element-rating__icon-empty"></i>
</label>
<input value="2" type="radio" id="rating-43070674-2" name="vote" class="sr-only">
<label for="rating-43070674-2" title="2 sterren" class="jw-element-rating__star jw-element-rating__star--full">
<span class="sr-only">2 sterren</span>
<i class="website-rendering-icon-star jw-element-rating__icon-full"></i><i class="website-rendering-icon-star-empty jw-element-rating__icon-empty"></i>
</label>
<input value="3" type="radio" id="rating-43070674-3" name="vote" class="sr-only" checked="">
<label for="rating-43070674-3" title="3 sterren" class="jw-element-rating__star jw-element-rating__star--full">
<span class="sr-only">3 sterren</span>
<i class="website-rendering-icon-star jw-element-rating__icon-full"></i><i class="website-rendering-icon-star-empty jw-element-rating__icon-empty"></i>
</label>
<input value="4" type="radio" id="rating-43070674-4" name="vote" class="sr-only">
<label for="rating-43070674-4" title="4 sterren" class="jw-element-rating__star jw-element-rating__star--full">
<span class="sr-only">4 sterren</span>
<i class="website-rendering-icon-star jw-element-rating__icon-full"></i><i class="website-rendering-icon-star-empty jw-element-rating__icon-empty"></i>
</label>
<input value="5" type="radio" id="rating-43070674-5" name="vote" class="sr-only">
<label for="rating-43070674-5" title="5 sterren" class="jw-element-rating__star jw-element-rating__star--full">
<span class="sr-only">5 sterren</span>
<i class="website-rendering-icon-star jw-element-rating__icon-full"></i><i class="website-rendering-icon-star-empty jw-element-rating__icon-empty"></i>
</label>
</div>
<button type="submit" class="sr-only" tabindex="-1">Stemmen</button>
</form>
<span class="jw-element-rating__text jw-element-rating__text--summary">
1678 stemmen </span>
<span class="jw-element-rating__text jw-element-rating__text--already-voted" style="display: none;">
Je hebt al gestemd. </span>
</div>
</div><div id="jw-element-42805923" data-jw-element-id="42805923" class="jw-tree-node jw-element jw-social-follow">
<div class="jw-element-social-follow jw-element-social-follow--size-m jw-element-social-follow--style-border jw-element-social-follow--roundness-round" style="text-align: left">
<span class="jw-element-content">
<a href="https://linkedin.com/in/peterlahousse" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-linkedin">
<i class="website-rendering-icon-linkedin"></i>
</a><a href="https://x.com/CCINLCybercrime" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-twitter">
<i class="website-rendering-icon-x-logo"></i>
</a><a href="https://instagram.com/ccinfo.nl" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-instagram">
<i class="website-rendering-icon-instagram"></i>
</a><a href="https://youtube.com/channel/UCMphr3wZvgik3trtrSKRANQ" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-youtube">
<i class="website-rendering-icon-youtube"></i>
</a><a href="https://facebook.com/CybercrimeInfo.nl" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-facebook">
<i class="website-rendering-icon-facebook"></i>
</a><a href="https://pinterest.com/cybercrimeinfo" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-pinterest">
<i class="website-rendering-icon-pinterest"></i>
</a><a href="https://discord.gg/4xZtRmcx" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-discord">
<i class="website-rendering-icon-discord"></i>
</a><a href="https://t.me/@CybercrimeinfoNL" target="_blank" rel="noopener" style="color: #ffffff; border-color: #ffffff" class="jw-element-social-follow-profile jw-element-social-follow-profile--medium-telegram">
<i class="website-rendering-icon-telegram"></i>
</a> </span>
</div>
</div><div id="jw-element-320235992" data-jw-element-id="320235992" class="jw-tree-node jw-element jw-image-text jw-node-is-last-child">
<div class="jw-element-imagetext-text">
<p class="jw-text-small"><span style="color: #cacaca;"><a data-jwlink-type="page" data-jwlink-identifier="7293733" data-jwlink-title="Security Disclaimer" href="/security-disclaimer" style="color: #cacaca;">Security Disclaimer</a> | <a data-jwlink-type="page" data-jwlink-identifier="14420033" data-jwlink-title="AI Bot Disclaimer" href="/ai-bot-disclaimer" style="color: #cacaca;">AI Bot Disclaimer</a> | <a data-jwlink-type="page" data-jwlink-identifier="4412011" data-jwlink-title="Alle Blogs (tekst)" href="/alle-blogs-tekst" style="color: #cacaca;">Alle Blog's</a> | <a data-jwlink-type="page" data-jwlink-identifier="3517048" data-jwlink-title="Sitemap" href="/sitemap" style="color: #cacaca;">Sitemap</a></span></p> </div>
</div></div> <div class="jw-credits clear">
<div class="jw-credits-owner">
<div id="jw-footer-text">
<div class="jw-footer-text-content">
<span style="font-size: 100%;"><span style="font-size: 70%;">© 2017 - 2024 <span>| ccinfo.nl </span>| Cybercrimeinfo.nl | Darkwebinfo.nl | Cybercrimeinfo.be </span></span> </div>
</div>
</div>
<div class="jw-credits-right">
</div>
</div>
</div></div></div> </div>
</footer>
<div class="jw-bottom-bar__container jw-bottom-bar__container--is-scrolling" style="transform: translate3d(0px, 0px, 0px);">
<div class="jw-mobile-bar-container hidden"></div></div>
<div class="jw-bottom-bar__spacer">
<div class="jw-website-spacer jw-website-spacer--mobile-bar hidden"></div></div>
<div id="jw-variable-loaded" style="display: none;"></div>
<div id="jw-variable-values" style="display: none;">
<span data-jw-variable-key="background-color" class="jw-variable-value-background-color"></span>
<span data-jw-variable-key="background" class="jw-variable-value-background"></span>
<span data-jw-variable-key="font-family" class="jw-variable-value-font-family"></span>
<span data-jw-variable-key="paragraph-color" class="jw-variable-value-paragraph-color"></span>
<span data-jw-variable-key="paragraph-link-color" class="jw-variable-value-paragraph-link-color"></span>
<span data-jw-variable-key="paragraph-font-size" class="jw-variable-value-paragraph-font-size"></span>
<span data-jw-variable-key="heading-color" class="jw-variable-value-heading-color"></span>
<span data-jw-variable-key="heading-link-color" class="jw-variable-value-heading-link-color"></span>
<span data-jw-variable-key="heading-font-size" class="jw-variable-value-heading-font-size"></span>
<span data-jw-variable-key="heading-font-family" class="jw-variable-value-heading-font-family"></span>
<span data-jw-variable-key="menu-text-color" class="jw-variable-value-menu-text-color"></span>
<span data-jw-variable-key="menu-text-link-color" class="jw-variable-value-menu-text-link-color"></span>
<span data-jw-variable-key="menu-text-font-size" class="jw-variable-value-menu-text-font-size"></span>
<span data-jw-variable-key="menu-font-family" class="jw-variable-value-menu-font-family"></span>
<span data-jw-variable-key="menu-capitalize" class="jw-variable-value-menu-capitalize"></span>
<span data-jw-variable-key="website-size" class="jw-variable-value-website-size"></span>
<span data-jw-variable-key="footer-text-color" class="jw-variable-value-footer-text-color"></span>
<span data-jw-variable-key="footer-text-link-color" class="jw-variable-value-footer-text-link-color"></span>
<span data-jw-variable-key="footer-text-font-size" class="jw-variable-value-footer-text-font-size"></span>
<span data-jw-variable-key="content-color" class="jw-variable-value-content-color"></span>
<span data-jw-variable-key="header-color" class="jw-variable-value-header-color"></span>
<span data-jw-variable-key="accent-color" class="jw-variable-value-accent-color"></span>
<span data-jw-variable-key="footer-color" class="jw-variable-value-footer-color"></span>
</div>
</div>
<script nonce="" type="application/ld+json">[{"@context":"https:\/\/schema.org","@type":"Organization","url":"https:\/\/www.ccinfo.nl\/","name":"CyberCrimelnfo.nl | De bibliotheek van Cybercrime en Darkweb","logo":{"@type":"ImageObject","url":"https:\/\/primary.jwwb.nl\/public\/h\/t\/h\/temp-ofinjmcgqxvqzvyrppbf\/6pjkuf\/cybercrimeinfologoccinfonl.png?enable-io=true&enable=upscale&height=60","width":48,"height":60}}]</script>
<script nonce="">window.JOUWWEB = window.JOUWWEB || {}; window.JOUWWEB.experiment = {"enrollments":{},"defaults":{"constrained-subdomain":"on","ai-prefill-pagetype-structured":"on","ai-content-confirmation":"on","hide-free-sub-domain":"on","limit-page-suggestions":"on","improve-placeholder-empty-page-strip":"on","live-template-preview":"on","no-free-subdomain-communication":"on"}};</script> <script nonce="">window.JOUWWEB.scripts.push("website-rendering/message-bar")</script>
<script nonce="">window.dataLayer = window.dataLayer || [];function gtag(){window.dataLayer.push(arguments);};gtag('consent', 'default', {"ad_user_data":"denied","ad_personalization":"denied","ad_storage":"denied","analytics_storage":"denied"});gtag("js", new Date());gtag("config", "G-307343638", {"anonymize_ip":true});</script>
<script nonce="">window.plausible = window.plausible || function() { (window.plausible.q = window.plausible.q || []).push(arguments) };plausible('pageview', { props: {website: 908645 }});</script>
<script src="https://assets.jwwb.nl/assets/build/website-rendering/nl-NL.js?bust=77dacacc91b1764a3a04" nonce=""></script>
<script src="https://assets.jwwb.nl/assets/website-rendering/runtime.4825ae13c92d72273885.js?bust=a7b7ef678a7fc2ff1272" nonce=""></script>
<script src="https://assets.jwwb.nl/assets/website-rendering/126.71315b043af7f74e7022.js?bust=c74ed229353c7cfd617d" nonce=""></script>
<script src="https://assets.jwwb.nl/assets/website-rendering/main.2a31210ded1b57c356d1.js?bust=0eb4e588d2aa377e378d" nonce=""></script>
<script async="" charset="UTF-8" src="https://embed.tawk.to/_s/v4/app/67354992019/languages/nl.js"></script><div id="rlns8cu5c8dg1733226916542" class="widget-hidden"><iframe src="about:blank" frameborder="0" scrolling="no" width="204px" height="44px" style="outline:none !important; visibility:visible !important; resize:none !important; box-shadow:none !important; overflow:visible !important; background:none !important; opacity:1 !important; filter:alpha(opacity=100) !important; -ms-filter:progid:DXImageTransform.Microsoft.Alpha(Opacity 1}) !important; -mz-opacity:1 !important; -khtml-opacity:1 !important; top:calc((50% - 20px) + 0px) !important; right:-80px !important; bottom:auto !important; left:auto !important; position:fixed !important; border:0 !important; min-height:44px !important; min-width:204px !important; max-height:44px !important; max-width:204px !important; padding:0 !important; margin:0 !important; -moz-transition-property:none !important; -webkit-transition-property:none !important; -o-transition-property:none !important; transition-property:none !important; transform:rotate(-90deg) !important; -webkit-transform:rotate(-90deg) !important; -ms-transform:rotate(-90deg) !important; width:204px !important; height:44px !important; display:block !important; z-index:1000001 !important; background-color:transparent !important; cursor:none !important; float:none !important; border-radius:unset !important; pointer-events:auto !important; clip:auto !important; color-scheme:light !important; transform-origin:49% !important" id="kfeevriv18rg1733226916629" class="" title="chat widget"></iframe><div id="max-widget"></div><iframe src="about:blank" frameborder="0" scrolling="no" width="360px" height="145px" style="outline:none !important; visibility:visible !important; resize:none !important; box-shadow:none !important; overflow:visible !important; background:none !important; opacity:1 !important; filter:alpha(opacity=100) !important; -ms-filter:progid:DXImageTransform.Microsoft.Alpha(Opacity 1}) !important; -mz-opacity:1 !important; -khtml-opacity:1 !important; top:calc(50% + 0px); right:60px !important; bottom:auto !important; left:auto !important; position:fixed !important; border:0 !important; min-height:145px !important; min-width:360px !important; max-height:145px !important; max-width:360px !important; padding:0 !important; margin:0 !important; -moz-transition-property:none !important; -webkit-transition-property:none !important; -o-transition-property:none !important; transition-property:none !important; transform:translate(0, -50%) !important; -webkit-transform:translate(0, -50%) !important; -ms-transform:none !important; width:360px !important; height:145px !important; display:none !important; z-index:auto !important; background-color:transparent !important; cursor:none !important; float:none !important; border-radius:unset !important; pointer-events:auto !important; clip:auto !important; color-scheme:light !important;" id="tgdi4c62a9ng1733226916662" class="" title="chat widget"></iframe><div id="chat-bubble"></div></div></body></html>