Cybercrime
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een ransomware-aanval op fruitgigant Dole die eerder dit jaar plaatsvond zijn de gegevens van 3900 medewerkers gestolen, zo heeft het bedrijf bekendgemaakt in een datalekmelding aan de procureur-generaal van de Amerikaanse staat Maine. Het gaat om naam, adres, telefoonnummer, kopie van rijbewijs, social-securitynummer, paspoortnummer, geboortedatum en andere werkgerelateerde informatie.
Dole werd begin februari het slachtoffer van een ransomware-aanval waarop het meerdere fabrieken in Noord-Amerika uitschakelde en voedselleveringen aan supermarkten opschortte. Tijdens een conference call met beursanalisten over de jaar- en kwartaalcijfers liet het bedrijf weten dat het de schade van de ransomware-aanval niet via de verzekering vergoed krijgt. Hoe groot de schade precies is, is nog niet bekendgemaakt.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een ransomware-aanval op het Australische advocatenkantoor HWL Ebsworth zijn ook gegevens van de Australische privacytoezichthouder OAIC en andere overheidsinstanties buitgemaakt.
Bij de aanval zijn ook gegevens van de Australian Information Commissioner buitgemaakt, zo heeft de toezichthouder zelf laten weten. Op dit moment wordt nog onderzocht om wat voor soort bestanden het gaat. Mocht blijken dat het om documenten met persoonsgegevens gaat zal de privacytoezichthouder naar eigen zeggen getroffen individuen inlichten.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De gegevens van veel Nederlandse sportklimmers, de medische gegevens van 4,4 miljoen Colombianen, de bankgegevens van 9 miljoen Oostenrijkers. Voor het handelen in die, en nog dertien andere grote, gestolen databases vol persoonsgegevens, kreeg de Almeerder E.S. drie jaar cel, waarvan 1 jaar voorwaardelijk.
De databases die hij te koop aanbood op internetfora worden door criminelen gebruikt om mensen op te lichten.
De Almeerder werkte overdag als data-engineer bij een Amsterdams vastgoedbedrijf. In zijn vrije tijd hield hij zich bezig met de handel in gestolen databases en hield hij zich ook met phishing bezig.
De politie vond op zijn computer een phishingmail en honderden herstelcodes voor online-portemonnees waarin cryptomunten worden bewaard. De rechtbank veroordeelde hem ook voor het stelen van 300.000 euro aan cryptomunten; de slachtoffers van die diefstal zijn onbekend.
Ten slotte is hij ook verdachte in een nog grotere zaak, die nog voor de rechter moet komen waarvan de politie eerder dit jaar stelde dat ze in Nederland nog nooit op zo’n grootschalige handel in data - variërend van telefoonnummers en rekeningnummers tot en met kentekens en paspoortgegevens - was gestuit. Mogelijk zijn gegevens van alle Nederlanders op enig moment door de pc’s van de vier gegaan.
Alles bij de bron; AD
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij de wereldwijde ransomware-aanval waarbij gebruik is gemaakt van een zerodaylek in MOVEit Transfer zijn de identiteitsgegevens van miljoenen Amerikanen gestolen.
Het ministerie van Transport van de Amerikaanse staat Oregon meldt dat de persoonlijke gegevens van 3,5 miljoen inwoners van de staat zijn buitgemaakt. Het gaat daarbij om informatie die op identiteitsbewijzen of rijbewijzen staat.
De Amerikaanse staat Louisiana meldt dat het ook door de aanval is getroffen. Het gaat dan specifiek om het Office of Motor Vehicles (OMV). Alle inwoners van de staat die een door de staat uitgegeven rijbewijs, identiteitsbewijs of autoregistratie hebben, moet ervan uitgaan dat hun gegevens zijn gestolen. Het gaat onder andere om naam, adresgegevens, social-securitynummer, geboortedatum, lengte, kleur van ogen, rijbewijsnummer, voertuigregistratiegegevens en informatie in het geval van een handicap.
Daarnaast zijn ook Amerikaanse federale overheidsinstanties, de Amerikaanse staten Missouri en llinois, het American Board of Internal Medicine en Extreme Networks slachtoffer geworden. De criminelen achter de Clop-ransomware zijn inmiddels op hun eigen website begonnen met het noemen van de namen van slachtoffers.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De criminelen achter de Clop-ransomware beschikten al sinds 2021 over het zerodaylek in MOVEit Transfer waardoor er nu bij allerlei grote organisaties gegevens zijn gestolen, zo stelt adviesbureau Kroll op basis van eigen onderzoek. MOVEit Transfer is een applicatie oor het uitwisselen van bestanden...
...Kroll deed onderzoek bij getroffen klanten en ontdekte dat in april 2022 en juli 2021 er ook aanvallen hebben plaatsgevonden waarbij de MOVEit-exploit werd gebruikt. Vermoedelijk als test door de criminelen om te kijken bij welke organisatie ze toegang hadden.
De aanvallen die uiteindelijk eind mei plaatsvonden vielen samen met het Memorial Day weekend in de Verenigde Staten. Cybercriminelen kiezen vaker vakantiedagen of lange weekenden uit om hun aanvallen uit te voeren, aangezien er dan minder personeel beschikbaar is om de aanval op te merken of hierop te reageren.
Het is niet de eerste keer dat de Clop-ransomwaregroep van een zerodaylek gebruikmaakt. Eerder gebeurde dat ook bij Fortra GoAnywhere en Accellion File Transfer Appliance, wat tot een golf van datalekken leidde.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een ransomware-aanval op de Amerikaanse verzekeringsmaatschappij MCNA Dental zijn de gegevens van 8,9 miljoen tandartspatiënten gestolen, zo heeft het bedrijf in een datalekmelding aan de procureur-generaal van de Amerikaanse staat Maine laten weten.
In de datalekmelding stelt de verzekeraar dat het op 6 maart ontdekte dat een aanvaller toegang tot bepaalde systemen had gekregen. Verschillende van de systemen bleken besmet te zijn met malware.
Daarnaast bleek dat de aanvaller tussen 26 februari en 7 maart van dit jaar persoonlijke informatie van tandartspatiënten had gestolen. Het gaat om namen, geboortedatum, adresgegevens, telefoonnummer, e-mailadres, social-securitynummer, nummer van identiteitsbewijs, verzekeringsgegevens en informatie over ontvangen tandartszorg.
Op 27 maart lieten de criminelen achter de Lockbit-ransomware weten dat ze MCNA Dental hadden aangevallen en daarbij zevenhonderd gigabytes aan data was buitgemaakt. Ze eisten 10 miljoen dollar losgeld, anders zouden ze de gegevens publiceren. Of MCNA Dental losgeld heeft betaald is onbekend. De aanvallers hebben de gestolen data inmiddels op hun eigen website gepubliceerd.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Openbaar Ministerie heeft tegen een man, die wordt verdacht van de handel in de gestolen privégegevens van miljoenen personen, een gevangenisstraf van vier jaar geëist.
De verdachte, die als ethisch hacker voor een it-bedrijf werkzaam is, zou tussen mei 2020 en november 2022 privacygevoelige informatie zoals namen, adressen, e-mailadressen, creditcardgegevens en wachtwoorden op een marktplaats voor cybercriminelen hebben aangeboden en verkocht. Het platform waarop de man actief zou zijn geweest is inmiddels door de autoriteiten offline gehaald.
De verdachte zou in mei 2020 een dataset hebben aangeboden met miljoenen adres- en persoonsgegevens van de oranisatie die de kijk- en luistergelden in Oostenrijk int. De Oostenrijkse federale recherche kocht via een undercoveroperatie deze dataset. Na onderzoek kwam de Almeerder in beeld als degene die achter het account van de aanbieder zat. De Oostenrijkse politie waarschuwde de Nederlandse autoriteiten, die daarop een onderzoek instelden.
Uit dit onderzoek bleek dat de Almeerder ook privacygevoelige informatie zou hebben aangeboden van personen uit Colombia, Thailand, Peru en China. Daarnaast hield hij zich ook bezig met phishing en op in beslag genomen gegevensdragers trof de politie informatie aan waaruit blijkt dat de verdachte cryptovaluta ter waarde van 700.000 euro zou hebben witgewassen.
De rechtbank doet over twee weken uitspraak.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De AP meldt dat het slachtoffer van een social engineering-aanval is geworden zo staat in het jaarverslag over 2022 (pdf).
Er werd een legitiem lijkend pdf- bestand aan de toezichthouder verzonden, dat via een onvertrouwde website werd aangeboden. Het openen van de link naar het bestand zorgde ervoor dat er een poortscan werd uitgevoerd op de systemen van de AP.
Omdat deze poortscan een paar specifieke netwerkpoorten scande die horen bij systemen die niet in gebruik zijn bij de AP, heeft er volgens de toezichthouder geen verdere inbreuk op de beveiliging plaatsgevonden. Naar aanleiding van dit incident is er extra aandacht besteed aan de ‘security awareness’ van medewerkers.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Securitybedrijf Dragos is door een ransomwaregroep afgeperst nadat die klantgegevens van bedrijfssystemen wisten te stelen. Volgens het bedrijf hadden de aanvallers toegang gekregen tot het persoonlijke e-mailadres van een nieuwe salesmedewerker die nog moest beginnen. Vervolgens deden de aanvallers zich voor als de medewerker en konden zo de eerste stappen van het onboardingsproces uitvoeren. Dit is het proces waarbij nieuwe medewerkers informatie en gegevens over en voor de nieuwe werkomgeving ontvangen.
Door zich als de medewerker voor te doen kregen de aanvallers toegang tot verschillende omgevingen van Dragos, waaronder SharePoint en het contractmanagementsysteem. Ook wisten ze een rapport met ip-adressen van een klant te benaderen.
Het securityberijf zegt dat er geen losgeld is betaald en betreurt dat de gestolen data waarschijnlijk openbaar wordt gemaakt. Verder zijn er aanvullende "verificatiestappen" voor het beveiligen van het onboarding proces aangekondigd. Dragos houdt zich vooral bezig met het beveiligen en onderzoeken van industriële systemen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij de ransomware-aanval op MSI hebben aanvallers ook Intel BootGuard private keys gestolen en openbaar gemaakt, wat grote gevolgen voor het "hele ecosysteem" en tal van fabrikanten kan hebben. Intel BootGuard zorgt ervoor dat er alleen geverifieerde programma's voor het opstarten van het besturingssysteem worden geladen. Met de keys kunnen aanvallers hun kwaadaardige firmware en code signeren en zo het beveiligingssysteem en andere controles omzeilen.
MSI meldde vorige maand dat het slachtoffer van een aanval was geworden en nu blijkt dat bij de aanval private keys voor het signeren van MSI-firmware en Intel BootGuard private keys zijn gestolen. De aanvallers eisten vier miljoen dollar losgeld, anders zouden ze de data openbaar maken. Een deel van de gestolen data is nu online verschenen.
Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie. Zij maken namelijk ook gebruik van de gelekte keys.
Alles bij de bron; Security