Cybercrime
- Gegevens
- Hoofdcategorie: Internet en Telecom
Gevoelige informatie van maar liefst 300.000 gebruikers van bitcoin (ATM) geldautomaten is in handen van een anonieme hackersgroep terechtgekomen.
De enorme bitcoin ATM-specialist Coin Cloud, dat al sinds februari van dit jaar verwikkeld zit in een faillissementsprocedure, is namelijk gecompromitteerd.
De gevoelige informatie die nu in handen van de hackersgroep is, betreft onder andere de Social Security nummers van klanten, samen met hun naam, adres, geboortedatum, beroep en telefoonnummer. Ook beweert de hackersgroep 70.000 selfies van klanten in handen te hebben, die bij sommige apparaten onderdeel zijn van het verificatieproces.
Deze uitgebreide inbreuk heeft ernstige gevolgen voor de gebruikers, zoals mogelijke identiteitsdiefstal en verschillende vormen van cybercriminaliteit.
Tot slot zouden de hackers ook de broncode van het backend systeem van Coin Cloud hebben gestolen. Op het moment van schrijven heeft Coin Cloud nog niet gereageerd op het incident.
In totaal heeft Coin Cloud meer dan 4.000 bitcoin-geldautomaten verspreid over de Verenigde Staten en Brazilië. bitcoin-geldautomaten zijn vergelijkbaar met gewone geldautomaten, maar in plaats van traditioneel geld te verstrekken kun je hier bitcoins kopen en verkopen.
Alles bij de bron; CryptoInsiders
- Gegevens
- Hoofdcategorie: Internet en Telecom
LockBit stelt alle data die het heeft gestolen van Boeing te hebben gepubliceerd. De vliegtuigfabrikant zou hebben geweigerd het door de groep geëiste losgeld te betalen.
De gegevens zijn vrijdag online verschenen op de lekwebsite van de groep. Het gaat om 50GB aan data, onder meer gerelateerd aan financiële zaken, marketingactiviteiten en details over toeleveranciers. Onder meer screenshots van Citrix-logbestanden zijn gedeeld.
Boeing wil geen vragen beantwoorden over het incident, maar erkent wel getroffen te zijn door een security-incident en dat een partij informatie heeft vrijgegeven die naar verluid afkomstig zou zijn van de systemen van Boeing.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een ransomware-aanval op een Amerikaanse zorgverlener, die onder andere vijftien ziekenhuizen exploiteert, zijn de gegevens van 2,2 miljoen patiënten gestolen.
De zorgverlener ontdekte op 22 augustus verdachte activiteit op de computersystemen. Verder onderzoek wees uit dat aanvallers van 28 juli tot 23 augustus toegang tot het netwerk hadden gehad en daarbij gegevens wisten te stelen. De aanval werd opgeëist door de criminelen achter de ALPHV-ransomware, die ook wel BlackCat wordt genoemd. De groep claimde op de eigen website zes terabyte aan data te hebben gestolen met de gegevens van 2,5 miljoen patiënten.
Volgens McLaren Health Care gaat het om data van 2,2 miljoen patiënten, waaronder naam, social-securitynummer, en medische geschiedenis, waarbij het zowel oude als recente fysieke, mentale en gedragsaandoeningen betreft, alsmede informatie over geboden zorg.
Hoe de criminelen toegang tot het netwerk konden krijgen is niet bekendgemaakt. McLaren zegt dat het aanvullende beveiligingsmaatregelen gaat treffen en personeel extra training krijgt.
Allesbij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Kyocera AVX Components Corporation (KAVX) waarschuwt voor een datalek nadat systemen van het bedrijf zijn besmet met ransomware. De persoonlijke informatie van 39.111 personen ligt hierdoor mogelijk op straat. De aanval is onlangs door Kyocera officieel bevestigd.
De aanvallers waren tussen 16 februari en 30 maart actief op de systemen van het bedrijf. De aanvallers hadden toegang tot servers en een aantal systemen zijn toen door de ransomware versleuteld, wat tot een tijdelijke verstoring van de bedrijfsvoering heeft geleid.
Op deze servers staan ook gegevens van 39.111 individuen opgeslagen. Het gaat daarbij onder meer om namen en social security-nummers.
Lockbit voegde KAVX al op 26 mei toe aan zijn lekwebsite. Hierbij is ook een klein deel van de gestolen data gepubliceerd. Het gaat onder meer om scans van paspoorten, financiële documenten en geheimhoudingsverklaringen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Authenticatieplatform Okta heeft duizenden werknemers gewaarschuwd voor een datalek waarbij naam, social-securitynummer en zorgverzekeringsgegevens zijn gestolen.
Het datalek waarover het bedrijf medewerkers nu informeert deed zich voor bij een zorgverlener genaamd Rightway waar Okta gebruik van maakt. Rightway meldde op 12 oktober aan Okta dat een aanvaller toegang had gekregen tot een bestand met de gegevens van zo'n vijfduizend Okta-medewerkers. Het bestand zou op 23 september zijn gestolen.
Personeel kan kosteloos twee jaar lang gebruikmaken van diensten die voor kredietmonitoring, 'identiteitsherstel' en fraudedetectie zorgen. Okta biedt een platform waar wereldwijd duizenden bedrijven gebruik van maken om werknemers toegang tot systemen en applicaties te geven.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Onderzoekers melden grootschalig misbruik van een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway waardoor aanvallers toegang tot systemen kunnen krijgen. Volgens securitybedrijf Mandiant zijn onder andere overheidsinstanties en techbedrijven getroffen. Onder de aanvallers bevinden zich ook verschillende ransomwaregroepen.
NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt.
Via de kwetsbaarheid (CVE-2023-4966) kan een ongeauthenticeerde aanvaller toegang tot geheugen van het systeem krijgen en zo sessietokens van gebruikers stelen. Met deze tokens kan vervolgens toegang tot het systeem worden verkregen, zonder dat hiervoor nog inloggegevens of multifactorauthenticatie is vereist. Een aanvaller kan de gestolen session key opnieuw afspelen en zo toegang krijgen.
Citrix ontdekte de kwetsbaarheid zelf en kwam hiervoor op 10 oktober met een beveiligingsupdate, maar sinds een week is er sprake van grootschalig misbruik, zegt beveiligingsonderzoeker Kevin Beaumont. Vorige week besloot Citrix organisaties op te roepen om de update meteen te installeren.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Okta Security waarschuwt voor een cyberaanval. Een onbevoegde partij wist met behulp van gestolen inloggegevens toegang te krijgen tot het support-casemanagementsysteem van het bedrijf.
Hier kon de aanvaller bestanden inzien die door sommige Okta-klanten als onderdeel van tickets zijn geüpload.
Indien klanten een ticket aanmaken vraagt Okta support klanten in sommige gevallen een HTTP Archive (HAR)-bestand te uploaden, die het gebruikt om problemen na te bootsen door browseractiviteiten na te bootsen.
Deze bestanden kunnen gevoelige informatie van klanten omvatten, waaronder cookies en sessietokens. Kwaadwillenden kunnen zich hiermee als een slachtoffer uitgeven.
Het bedrijf benadrukt dat klanten die niet door Okta zijn gewaarschuwd, niet getroffen zijn door de aanval. Ook wijst het bedrijf erop dat alleen het support-casemanagementsysteem is getroffen.
Alles bij de bron; DutchIT
- Gegevens
- Hoofdcategorie: Internet en Telecom
In de frauduleuze mail die uit naam van MijnOverheid wordt gestuurd staan een aantal stappen beschreven om je persoonsgegevens bij te werken. Door de gegevens in te vullen zou je in aanmerking komen voor de extra energietoeslag van 413,42 euro. “Uw extra toezegging kan alleen worden uitgekeerd als wij beschikken over de juiste gegevens”, staat in de mail geschreven. Maar dit is een sluwe truc van oplichters om aan je gegevens te komen, vul deze dus nooit zomaar in.
Alles bij de bron; Opgelicht?!
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een internationale politieactie is een grote gijzelsoftwarebende ontmanteld. De vermoedelijke leider is opgepakt en het platform is uit de lucht. Vijf servers van de groep zijn in Nederland in beslag genomen en Nederlandse rechercheurs hielpen mee bij het onderzoek.
Het betreft een internationale groep criminelen. Er zijn voor zover bekend geen Nederlanders onder de verdachten. De Europese diensten Europol (politie) en Eurojust (justitie) maakten de resultaten van de actie tegen de bende Ragnar Locker vrijdag bekend.
De hoofdverdachte werd afgelopen maandag opgepakt in Parijs. In Spanje en Letland zijn daarna vijf andere verdachten verhoord.
De site van de groep op het darkweb, een afgeschermd deel van internet, is in Zweden uit de lucht gehaald. Behalve in Nederland zijn ook in Duitsland en Zweden servers in beslag genomen.
De gijzelsoftware, die ook Ragnar Locker wordt genoemd, is sinds december 2019 actief. De makers ervan hebben computersystemen besmet en vergrendeld. Ook maakten ze interne gegevens buit.
Daarna eisten ze losgeld van de slachtoffers, zowel voor het ontgrendelen van de systemen als voor het teruggeven van gevoelige gegevens. Dat bedrag kon oplopen tot tientallen miljoenen euro's.
In 2021 werden in Oekraïne al twee andere kopstukken van Ragnar Locker opgepakt. Vorig jaar werd een andere verdachte gearresteerd in Canada. Bij het vervolgonderzoek kregen rechercheurs zicht op de rest van de bende.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Momenteel gaat er een valse mail rond uit naam van telecomprovider KPN. Online oplichters geven zich uit als de directie van KPN om aan jouw gegevens te komen. In dit geval wordt je gevraagd om op een link te klikken om je opnieuw te identificeren, doe dit dus niet.
“Vanwege de vernieuwde wet- en regelgeving eisen van de Algemene Gegevensbescherming (bekend als de AVG) vragen wij u om zich opnieuw te identificeren”, staat in het bericht.
Door op de link in de mail te klikken zou je je gegevens kunnen controleren, maar in werkelijkheid leidt dit naar een valse website. Vaak is deze identiek aan de officiële website van een bedrijf. Controleer daarom altijd eerst de URL en vul geen persoonlijke gegevens in.
Alles bij de bron; Opgelicht?!