Cybercrime
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Openbaar Ministerie heeft tegen een man, die wordt verdacht van de handel in de gestolen privégegevens van miljoenen personen, een gevangenisstraf van vier jaar geëist.
De verdachte, die als ethisch hacker voor een it-bedrijf werkzaam is, zou tussen mei 2020 en november 2022 privacygevoelige informatie zoals namen, adressen, e-mailadressen, creditcardgegevens en wachtwoorden op een marktplaats voor cybercriminelen hebben aangeboden en verkocht. Het platform waarop de man actief zou zijn geweest is inmiddels door de autoriteiten offline gehaald.
De verdachte zou in mei 2020 een dataset hebben aangeboden met miljoenen adres- en persoonsgegevens van de oranisatie die de kijk- en luistergelden in Oostenrijk int. De Oostenrijkse federale recherche kocht via een undercoveroperatie deze dataset. Na onderzoek kwam de Almeerder in beeld als degene die achter het account van de aanbieder zat. De Oostenrijkse politie waarschuwde de Nederlandse autoriteiten, die daarop een onderzoek instelden.
Uit dit onderzoek bleek dat de Almeerder ook privacygevoelige informatie zou hebben aangeboden van personen uit Colombia, Thailand, Peru en China. Daarnaast hield hij zich ook bezig met phishing en op in beslag genomen gegevensdragers trof de politie informatie aan waaruit blijkt dat de verdachte cryptovaluta ter waarde van 700.000 euro zou hebben witgewassen.
De rechtbank doet over twee weken uitspraak.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De AP meldt dat het slachtoffer van een social engineering-aanval is geworden zo staat in het jaarverslag over 2022 (pdf).
Er werd een legitiem lijkend pdf- bestand aan de toezichthouder verzonden, dat via een onvertrouwde website werd aangeboden. Het openen van de link naar het bestand zorgde ervoor dat er een poortscan werd uitgevoerd op de systemen van de AP.
Omdat deze poortscan een paar specifieke netwerkpoorten scande die horen bij systemen die niet in gebruik zijn bij de AP, heeft er volgens de toezichthouder geen verdere inbreuk op de beveiliging plaatsgevonden. Naar aanleiding van dit incident is er extra aandacht besteed aan de ‘security awareness’ van medewerkers.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Securitybedrijf Dragos is door een ransomwaregroep afgeperst nadat die klantgegevens van bedrijfssystemen wisten te stelen. Volgens het bedrijf hadden de aanvallers toegang gekregen tot het persoonlijke e-mailadres van een nieuwe salesmedewerker die nog moest beginnen. Vervolgens deden de aanvallers zich voor als de medewerker en konden zo de eerste stappen van het onboardingsproces uitvoeren. Dit is het proces waarbij nieuwe medewerkers informatie en gegevens over en voor de nieuwe werkomgeving ontvangen.
Door zich als de medewerker voor te doen kregen de aanvallers toegang tot verschillende omgevingen van Dragos, waaronder SharePoint en het contractmanagementsysteem. Ook wisten ze een rapport met ip-adressen van een klant te benaderen.
Het securityberijf zegt dat er geen losgeld is betaald en betreurt dat de gestolen data waarschijnlijk openbaar wordt gemaakt. Verder zijn er aanvullende "verificatiestappen" voor het beveiligen van het onboarding proces aangekondigd. Dragos houdt zich vooral bezig met het beveiligen en onderzoeken van industriële systemen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij de ransomware-aanval op MSI hebben aanvallers ook Intel BootGuard private keys gestolen en openbaar gemaakt, wat grote gevolgen voor het "hele ecosysteem" en tal van fabrikanten kan hebben. Intel BootGuard zorgt ervoor dat er alleen geverifieerde programma's voor het opstarten van het besturingssysteem worden geladen. Met de keys kunnen aanvallers hun kwaadaardige firmware en code signeren en zo het beveiligingssysteem en andere controles omzeilen.
MSI meldde vorige maand dat het slachtoffer van een aanval was geworden en nu blijkt dat bij de aanval private keys voor het signeren van MSI-firmware en Intel BootGuard private keys zijn gestolen. De aanvallers eisten vier miljoen dollar losgeld, anders zouden ze de data openbaar maken. Een deel van de gestolen data is nu online verschenen.
Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie. Zij maken namelijk ook gebruik van de gelekte keys.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Western Digital laat in een e-mail aan klanten weten dat er bij de cyberaanval van maart 'klantnamen, facturerings- en verzendadressen, e-mailadressen en telefoonnummers' gestolen zijn.
Volgens Western Digital zaten er in de database, waarvan een 'onbevoegde partij' een kopie wist te krijgen, ook salted wachtwoordhashes en gedeeltelijke, versleutelde creditcardnummers van klanten van de webwinkel.
De opslagfabrikant waarschuwt klanten dat ze ongevraagde berichten kunnen krijgen waarin gevraagd wordt voor persoonlijke informatie, of dat ze verdachte e-mails kunnen ontvangen.
Western Digital verwacht de toegang tot de webwinkel in de week van 8 mei te kunnen herstellen. Er wordt niet genoemd of en wat Western Digital in de tussentijd heeft veranderd aan de diensten om ze veiliger te maken.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een man uit Purmerend is vrijdag aangehouden op verdenking van diefstal van honderdduizenden klantgegevens van een bedrijf in Haarlem na een hack. De man dreigde deze gegevens online te publiceren en/of te verkopen tenzij het bedrijf vijftigduizend euro in bitcoins zou betalen voor vrijdagmiddag.
Direct na het ontvangen van het dreigement schakelde het bedrijf de politie in. Onderzoek door het team Cybercrime leidde tot de aanhouding van de 25-jarige man uit Purmerend. Bij de aanhouding is ook de woning van de verdachte doorzocht, waarbij contant geld en verschillende gegevensdragers in beslag zijn genomen voor verder onderzoek.
Bron; Beveiliging
- Gegevens
- Hoofdcategorie: Internet en Telecom
Voetbalbond KNVB is onlangs getroffen door een ransomware-aanval. De verantwoordelijke groep Lockbit eist daarbij meer dan een miljoen euro.
Dat schrijft RTL Nieuws op basis bronnen binnen de KNVB. Op de getroffen schijf staan belangrijke persoonlijke data van (oud)spelers, trainers en directieleden van de nationale teams. Denk aan kopieën van identiteitsbewijzen, maar ook contracten.
In totaal zou het om ongeveer 300 GB aan data gaan.
Alles bij de bron; TechZine
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij de aanval op harde schijffabrikant Western Digital is tien terabyte aan data buitgemaakt, waaronder grote hoeveelheden gegevens van klanten, zo claimen de verantwoordelijke criminelen. Vanwege de aanval besloot WD allerlei diensten offline te halen, waaronder de My Cloud-opslagdienst, maar die zijn sinds woensdag weer online.
Klanten moeten vrezen dat hun gegevens in handen van de aanvallers zijn gekomen. Om wat voor soort gegevens het zou gaan is onbekend.
Om te voorkomen dat de gestolen data wordt gepubliceerd eisen de criminelen een bedrag van acht cijfers. Hoe ze toegang tot de systemen konden krijgen is niet bekend. WD wilde niet op de claims van de aanvallers reageren.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De Nederlandse voetbalbond KNVB is slachtoffer van een aanval met gijzelsoftware. De criminele organisatie LockBit heeft 300 gigabyte aan interne data gestolen van de voetbalbond. Dat staat op de leksite van de groep, die losgeld eist.
Dat nu wordt gedreigd data openbaar te maken, betekent dat de KNVB nog niet is ingegaan op de losgeldeis. De bond heeft nog twaalf dagen om dat te doen.
De KNVB maakte tien dagen geleden zelf bekend slachtoffer te zijn van een ‘cyberinbraak’. Volgens de voetbalbond hadden de hackers ‘persoonlijke gegevens’ van medewerkers in bezit gekregen. De bond deed aangifte bij de Autoriteit Persoonsgegevens.
Alles bij de bron; Volkskrant
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Russische cybersecurity adviesbureau NTC Vulkan blijkt een dekmantel te zijn om wereldwijde Russische cyberaanvallen uit te voeren. Dit blijkt uit een lek van geheime bestanden van het bedrijf. De documenten zijn gelekt door klokkenluider.
Het Vulkan lek bevat duizenden pagina's met geheime documenten waarin staat beschreven hoe ingenieurs van Vulkan voor het Russische leger en inlichtingendiensten hebben gewerkt om hackoperaties te ondersteunen, agenten op te leiden voor aanvallen op nationale infrastructuur, desinformatie te verspreiden en delen van het internet te controleren zo meldt o.a. The Guardian.
Vulkan is gekoppeld aan de federale veiligheidsdienst of FSB (binnenlandse spionagedienst), de GOU & GRU (operationele en inlichtingenafdelingen van de strijdkrachten) en de SVR (de buitenlandse inlichtingenorganisatie van Rusland).
Er zijn ook documenten gelekt die verband houden met de beruchte Russische hackgroep Sandworm.
Alles bij de bron; DutchITChannel