Een aanval op het Friese ict-bedrijf heeft ervoor gezorgd dat tientallen klanten niet meer bij hun gegevens kunnen, zo meldt de Leeuwarder Courant. Onder andere GGZ Friesland is klant van het bedrijf. De aanval werd afgelopen zaterdag opgemerkt, waarop de ict-dienstverlener uit Sneek besloot om systemen uit te schakelen.
"We gingen in lockdown, om het zomaar eens uit te drukken", zegt de commercieel directeur tegenover de krant. Daardoor kunnen klanten niet meer bij hun gegevens en digitale werkomgeving.
In het geval van GGZ Friesland kunnen medewerkers dankzij een omweg toch bij systeem komen. Volgens een woordvoerder zijn er geen patiëntgegevens gestolen en zijn de elektronische patiëntendossiers veilig. Of er sprake is van een aanval met ransomware kan het ICT bedrijf nog niet zeggen.
Alles bij de bron; Security
Een hacker heeft vertrouwelijke en persoonlijke informatie van medewerkers van het Stedelijk Dalton Lyceum in Dordrecht dit weekend op Instagram geplaatst. Dat bevestigt de politie.
Het zou onder andere gaan om burgerservicenummers, mails met betrekking tot een rechtszaak en informatie over het pensioen van een medewerker. De politie is op de hoogte van de zaak en doet onderzoek.
De Instagram-pagina's lijken ondertussen offline te zijn gehaald.
Alles bij de bron; NU
Door spionagesoftware te installeren in systemen van IT-bedrijf SolarWinds hebben hackers toegang gekregen tot de data van minstens 250 netwerken, waaronder die van Nederlandse bedrijven aldus The New York Times. In totaal maken 33 duizend bedrijven en overheidsinstanties gebruik van de SolarWinds-software, die bedoeld is om grote netwerken te beheren.
Aanvankelijk werd vermoed dat de hack door Russen was gepleegd om Amerikaanse overheidsinstanties af te luisteren, maar ook steeds meer private bedrijven merken dat zij bespioneerd zijn en dat de Russische staat of een Russische partij achter de hack zit, staat overigens niet vast. Om welke bedrijven het gaat, wordt voorlopig geheim gehouden, al zijn er bedrijven die er openheid over geven, waaronder Microsoft, dat verklaard heeft dat de hackers toegang kregen tot broncode van software.
Volgens de experts zijn echter veel meer bedrijven getroffen. Men spreekt over zeker de helft van het totaal aantal gebruikers. Via de Wayback Machine is te zien wie SolarWinds nog meer als klant mocht rekenen. 'Meer dan 425' van de 500 invloedrijkste bedrijven uit Amerika, de tien grootste telecomproviders in Amerika, de vijf takken van het Amerikaanse leger, de vijf grootste accountantsbedrijven, honderden universiteiten en hogescholen wereldwijd, NASA en heel veel Amerikaanse overheidsinstellingen. Klant zijn betekent nog niet dat een instantie echt getroffen is: het moet dan een kwetsbare versie van Orion draaien en die moet ook nog uitgebuit worden.
Volgens Microsoft moeten ook Nederlandse gebruikers van SolarWinds er vanuit gaan dat zij kwetsbaar zijn geworden door de hack.
Alles bij de bronnen; BeveilNieuws & Tweakers
Het Finse parlement heeft maandag gezegd dat de politie onderzoek doet naar de hack van een aantal e-mailaccounts van parlementsleden en -medewerkers. De cyberaanval werd in de afgelopen maanden uitgevoerd. Het technisch beveiligingssysteem van het parlement ontdekte de hack.
Wie er achter de computerinbraak kan zitten, is vooralsnog onduidelijk. Parlementsvoorzitter Anu Vehviläinen noemde de hack "een ernstige bedreiging voor onze democratie en de Finse samenleving".
Eerder dit jaar werd ook het parlement van Noorwegen getroffen door een soortgelijke cyberaanval.
Alles bij de bron; NU
Een ddos-aanval heeft zondag voor een urenlange storing gezorgd bij het inloggen op DigID. De storing duurde van 10.30 tot 17.10 uur, aldus een woordvoerder.
Bezoekers aan de site merkten enorme vertragingen op, waardoor het nauwelijks mogelijk was om toegang te krijgen tot veel overheidswebsites. Vaak werden bezoekers teruggesluist naar de voorpagina, met het verzoek de browser af te sluiten en opnieuw in te loggen.
Het was daarom lastig om coronatestafspraken te maken via het internet, of testuitslagen in te zien.
Alles bij de bron; NU
Een volger wees Opgelicht?! op de meest overtuigende, geloofwaardige spookfactuur die we in tijden gezien hebben. Je volledige naam, je adres, je geboortedatum, je bankrekeningnummer én je e-mailadres zijn bij de oplichters bekend.
Alleen is de afzender GDW Nederland Gerechtsdeurwaarders helemaal geen bona fide incassobureau. Het gaat om oplichters. We kunnen ons in dit geval echter zeer goed voorstellen dat je deze mail toch als geloofwaardig beschouwt, daarom een waarschuwing.
De mail komt van ene L.D. Brouwer, die gebruik maakt van het e-mailadres
De oplichters beschikken over je;
Hoe ze precies aan deze gegevens zijn gekomen, is echter niet geheel duidelijk, al is het niet onaannemelijk dat de gegevens afkomstig zijn uit gestolen klantgegevens van callcenters die op grote schaal verhandeld worden.
Alles bij de bron; Opgelicht?!
Minstens veertig klanten van Microsoft zijn besmet met dezelfde malware als die waarmee ook Amerikaanse overheidsinstellingen zijn gehackt. Daarbij is zeker een Belgisch bedrijf. Ook Microsoft zelf heeft de software in zijn it-systemen aangetroffen.
Microsoft weet welke bedrijven de besmette Solarwinds-update hebben binnengekregen dankzij hun Windows Defender-tool. Die kan sinds kort de ‘signatures’ van de kwaadaardige software herkennen.
Bij de veertig bedrijven die Microsoft kon identificeren, zit er ook minstens een Belgische onderneming. Over wie het precies gaat, wordt niet bekendgemaakt. Nederland lijkt voorlopig gespaard te blijven door de hack. Microsoft zegt dat acht van de tien getroffen bedrijven uit de VS komen, de overige twintig procent komen uit zeven andere landen.
De grootschalige aanval kwam vorige week aan het licht toen bleek dat verschillende Amerikaanse overheidsinstellingen gehackt waren via een update voor Orion, een netwerkbeheertool van het Amerikaanse bedrijf SolarWinds. Onder meer bij de ministeries van Handel, Financiën en Energie, Defensie en het Homeland Security werd zo digitaal ingebroken.
Alles bij de bron; Computable
Als je op corona bent getest en op je uitslag aan het wachten bent, vertel je dat beter niet op socialmediakanalen. Verschillende coronaoplichters maken daar al te graag misbruik van.
Privacygevoelige of persoonlijke informatie deel je sowieso beter niet niet openbaar. Maar zelfs een relatief onschuldige opmerking op social media waarin je zegt dat je een coronatest hebt laten afnemen, is niet zonder risico. Tal van oplichters kunnen de kans schoon zien om je persoonlijke contacten te benaderen onder het mom van bron- en contactonderzoek.
Alle 24 veiligheidsregio’s in Nederland waarschuwen voor verschillende actieve coronaoplichters, die bijvoorbeeld ook nep-telefoontjes over zogenaamde positieve corona-uitslagen plegen naar mensen die zich hebben laten testen. 'Vraag altijd of de beller weet wanneer je precies getest bent', adviseert Marcel de Jong, woordvoerder van de Veiligheidsregio Fryslân. 'En als je het niet vertrouwt, mag je de GGD altijd bellen.'
Deel nooit zomaar je financiële of persoonlijke gegevens op het internet, ook niet als een (echte) GGD-medewerker je daar via bijvoorbeeld Facebook Messenger om vraagt. Er zijn namelijk ook officiële GGD-pagina's op Facebook waar je met vragen terechtkunt, maar check altijd of je wel op een officiële pagina zit.
Alles bij de bron; Opgelicht!
Doelgerichte aanvallers hebben zich sluw toegang verschaft tot de IT-omgevingen van Amerikaanse overheidsinstanties om daar maandenlang mee te kijken met interne communicatie. Deze diepgaande digitale inbraak is gepleegd door eerst een leverancier van monitoring- en beheersystemen te compromitteren. Digitaal ondertekende updates voor die software, die de leverancier heeft uitgebracht, waren voorzien van backdoors.
Het gaat om monitoring- en beheersysteem van leverancier SolarWinds. Die software is al zeker sinds maart dit jaar gecompromitteerd. Toen is de eerste van een reeks malafide updates voorzien van een valide digitale handtekening.
Deze ogenschijnlijk betrouwbare updates hebben bij gebruikers automatisch backdoors binnengebracht, die zijn geïnstalleerd vóór de code van de updates. Daarmee is ook de monitoringsoftware zelf om de tuin geleid. Na installatie hebben de backdoors zich maximaal twee weken koest gehouden om vervolgens via een DNS-verzoek aan een subdomein van de .com-site avsvmcloud contact te zoeken met de aanvallers.
De nu bekende slachtoffers van deze overheidshack in de VS zijn het Amerikaanse ministerie van Financiën en het ministerie van Handel. Daar is maandenlang de interne communicatie 'afgeluisterd'. De zeer heimelijk opererende hackers hebben daarbij veel gebruik gemaakt van legitieme accounts, om zo hun activiteiten zo ongezien mogelijk te houden.
Naar verwachting komt er snel een hotfix uit die het gecompromitteerde dll-component vervangt én die dan ook extra beveiligingsverbeteringen brengt. Ondertussen zou deze gerichte hackcampagne nog wel actief zijn. De gevallen die momenteel bekend zijn, zouden slechts het topje van de ijsberg zijn.
Alles bij de bron; AGConnect
Microsoft heeft malware ontdekt die sinds mei van dit jaar in de zoekresultaten van verschillende browsers advertenties injecteert en bij Firefox-gebruikers ook de wachtwoorden steelt en beveiligingsupdates uitschakelt. Adrozek, zoals de malware wordt genoemd, voegt op een besmet systeem extensies aan Google Chrome, Microsoft Edge, Mozilla Firefox en Yandex Browser toe en wijzigt de instellingen waardoor advertenties op de resultatenpagina's van zoekmachines worden getoond.
Eenmaal actief voert de malware verschillende aanpassingen aan de browsers door om effectief advertenties te kunnen injecteren. Zo is de geïnstalleerde extensie niet zichtbaar in de browsertoolbar, werkt de extensie in de incognitomode, kan die op alle pagina's zonder aanvullende permissies scripts uitvoeren en wordt safe browsing uitgeschakeld.
Bij Firefox schakelt de malware ook het installeren van beveiligingsupdates uit en steelt in de browser opgeslagen wachtwoorden.
Adrozek wordt verspreid via malafide downloads die gebruikers zelf installeren. Microsoft adviseert eindgebruikers die de malware op hun systeem aantreffen om hun browsers opnieuw te installeren.
Alles bij de bron; Security