Otelier, een platform dat hotelketens wereldwijd gebruiken voor het beheren van reserveringen, transacties en facturatie, is getroffen door een aanval waarbij gegevens van honderdduizenden gasten zijn gestolen. Het gaat onder andere om gasten van bekende hotelketens zoals Marriott, Hilton en Hyatt.
De aanvaller heeft naar eigen zeggen bijna acht terabyte aan data uit de Amazon S3-buckets van Otelier buitgemaakt. Het bedrijf heeft de inbraak bevestigd, maar nog niet laten weten van hoeveel mensen de gegevens precies zijn gestolen.
Hunt ontving een dataset met de gestolen data. Het ging om 437.000 e-mailadressen, alsmede gedeeltelijke creditcardgegevens, telefoonnummers, adresgegevens, aankopen en reisplannen. Van die 437.000 buitgemaakte e-mailadressen was tachtig procent al via een datalek bij de zoekmachine Have I Been Pwned bekend.
Alles bij de bron; Security
De configuratiebestanden, IP-adressen en vpn-inloggegevens van ruim 15.000 FortiGate-apparaten zijn op het darkweb gelekt. De data werd gelekt door de Belsen Group, een nieuwe hackersgroep en wordt gratis weggegeven.
Het gaat om gebruikersnamen, wachtwoorden – waarvan een deel in plaintext beschikbaar is – digitale certificaten voor apparaatbeheer en alle firewallregels. De gestolen data komt van apparaten uit 145 verschillende landen. Het merendeel, van 1603 configuraties, komt uit Mexico. Verder zijn gegevens van 679 Amerikaanse FortiGate-apparaten gestolen en 208 uit Duitsland. Of en hoeveel Nederlandse en Belgische apparaten getroffen zijn, is onbekend.
Heise en beveiligingsonderzoeker Kevin Beaumont analyseerden de data en stellen dat gegevens in oktober 2022 zijn verzameld. Waarschijnlijk gebeurde dat door misbruik van de kwetsbaarheid CVE-2022-40684, die destijds werd ontdekt en door FortiGate-maker Fortinet werd gedicht. Het lek zat in de FortiOS-firmware van 7.0.0 tot en met 7.0.6 en van 7.2.0 tot en met 7.2.2.
Beaumont benadrukt dat het datalek wel om actie vraagt. "Zelfs als je de patch in 2022 hebt geïnstalleerd, bestaat de mogelijkheid dat je systeem toch gecompromitteerd is, aangezien de configuraties jaren geleden zijn gelekt en nu pas zijn vrijgegeven. Het is waarschijnlijk verstandig om uit te zoeken wanneer je deze kwetsbaarheid precies hebt gepatcht.
Fortinet waarschuwde deze week ook voor een actief misbruikte zeroday in zijn FortiGate-firewalls. Deze lijkt echter niet gerelateerd aan het datalek van de Belsen Group, maar een losstaand probleem te zijn.
Alles bij de bron; Tweakers
Een datalek bij telecomprovider Telefonica is veroorzaakt doordat medewerkers met malware besmet raakten, zo stelt securitybedrijf Hudson Rock.
Het bedrijf stelt dat er nieuwe informatie is verschenen waaruit blijkt dat het datalek veroorzaakt is door een combinatie van infostealer-malware en social engineering. Het securitybedrijf sprak naar eigen zeggen met de aanvaller die claimde dat meer dan vijftien Telefonica-medewerkers met infostealer-malware zijn geïnfecteerd. Dit soort malware steelt allerlei inloggegevens van besmette systemen.
De aanvaller zou als eerste via een Atlassian Jira-systeem zijn binnengekomen. Nadat de aanvaller toegang had gekregen werd social engineering gebruikt om verdere toegang te krijgen. Zo werden twee medewerkers met adminrechten misleid om te laten weten wat de juiste SSH-server was, waar vervolgens een bruteforce-aanval op werd uitgevoerd.
Volgens Hudson Rock zijn vorig jaar 531 Telefonica-medewerkers met infostealer-malware besmet geraakt. Telefonica heeft bevestigd dat er een inbraak op het interne ticketsysteem heeft plaatsgevonden, maar heeft nog geen verdere informatie over de oorzaak of omvang van de aanval gegeven. Telefonica heeft verschillende dochterondernemingen, waaronder Virgin Media O2, O2 Germany, Vivo en Telxius.
Alles bij de bron; Security
Datalekzoekmachine Have I Been Pwned heeft een dataset ontvangen met 167 miljoen unieke wachtwoorden die afkomstig zijn van computers besmet met infostealer-malware. Dit soort malware is ontwikkeld om inloggegevens van geïnfecteerde pc's te stelen om daarna naar de aanvaller terug te sturen.
De dataset bestaat uit honderden tekstbestanden die bij elkaar meer dan honderd gigabyte groot zijn. Het gaat om 167 miljoen unieke wachtwoorden en 71 miljoen e-mailadressen van gecompromitteerde accounts.
Van de 167 miljoen unieke wachtwoorden bleken er al 61 miljoen in de Pwned Passwords-lijst voor te komen. De overige 106 miljoen zijn nu aan de lijst toegevoegd.
Alles bij de bron; Security
Datahandelaar Gravy Analytics heeft van mogelijk miljoenen mensen de locatiegegevens gelekt. Het bedrijf verzamelt via smartphone-apps en advertentieveilingen op grote schaal locatiedata van mensen. Deze data wordt dan weer aan andere partijen doorverkocht.
Gravy Analytics claimt dat het elke dag meer dan 17 miljard signalen van de smartphones van mensen verzamelt en verwerkt. Het bedrijf zou volgens de FTC ook gevoelige informatie gebaseerd op de locatiegegevens, zoals medische of gezondheidsbeslissingen, politieke activiteiten en religieuze opvattingen, verkopen.
Unacast, het moederbedrijf van Gravy Analytics, heeft bij de Noorse privacytoezichthouder een datalekmelding gedaan en zegt dit ook bij de Britse privacytoezichthouder te zullen doen. In de melding staat dat Gravy Analytics op 4 januari ontdekte dat iemand toegang had gekregen tot de cloudopslag bij Amazon Web Services (AWS), zo meldt de Noorse televisieomroep NRK.
Op internet is iemand die claimt bij Gravy Analytics te hebben ingebroken en heeft een deel van de vermeende gestolen data openbaar gemaakt. Het zou om een dataset van zeventien terabyte gaan.
De Franse beveiligingsonderzoeker Baptiste Robert analyseerde de dataset en stelt dat die tientallen miljoenen locatiedatapunten bevat. Een deel van deze punten is gekoppeld aan het advertentie-ID van de telefoon en maakt het mogelijk om individuen heel nauwkeurig te volgen en te zien waar ze allemaal zijn geweest.
Uit de dataset zou blijken dat de locatiegegevens via honderden populaire apps zoals Candy Crush, FlightRadar, Grindr en Tinder zijn verzameld.
Alles bij de bron; Security
Uitgeverij Scholastic publiceert lesmateriaal en schoolboeken, alsmede populaire kinderboeken zoals Harry Potter en The Hunger Game en heeft de persoonlijke gegevens van 4,2 miljoen mensen gelekt. Het gaat om e-mailadressen, namen, telefoonnummers en adresgegevens,.
Vorige week meldde de Daily Dot dat een aanvaller miljoenen gegevens bij Scholastic had buitgemaakt. De aanvaller verklaarde dat een medewerker van Scholastic besmet was geraakt met malware en zo inloggegevens konden worden gestolen die toegang tot de server gaven. Daarbij zou Scholastic volgens de aanvaller geen gebruik van multifactorauthenticatie hebben gemaakt.
De gestolen e-mailadressen zijn inmiddels met Have I Been Pwned gedeeld. Van de ruim 4,2 miljoen gestolen e-mailadressen was zeventig procent al via een ander datalek bij de zoekmachine bekend.
Alles bij de bron; Security
De TU/e heeft zondag 12 januari het netwerk offline gehaald, vanwege een cyberaanval. Daardoor zijn of worden netwerkgebonden systemen van de TU/e voorlopig voor gebruikers onbereikbaar en zijn er geen onderwijsactiviteiten mogelijk....
...Onze ICT-experts hebben wel nog toegang tot de systemen. Ze onderzoeken momenteel de aard en omvang van de cyberaanval en proberen het netwerk zo snel mogelijk weer operationeel te krijgen...
Over de precieze aard kunnen we gezien het onderzoek nog niet veel zeggen, maar het had alle kenmerken van een cyberaanval gezien de verdachte activiteiten op onze servers. In de loop van de nacht is het netwerk daarom offline gehaald. Er is nog geen teken dat data zijn gestolen, dat onderzoeken we nog.
We roepen verder iedereen op om extra alert te zijn op phishing e-mails die mogelijk misbruik maken van de situatie bij de TU/e, en niet op links te klikken van onbekende afzenders of die vragen om in te loggen op een omgeving. De TU/e zal dit soort e-mails niet versturen.
Alles bij de bron; Dutch-IT-Channel
Een Amerikaanse keten van verslavingsklinieken heeft de gegevens van meer dan 422.000 patiënten gelekt. Het gaat om naam, adresgegevens, telefoonnummer, geboortedatum, medisch dossiernummer, social-securitynummer en zorgverzekeringsinformatie die in handen van aanvallers zijn gekomen, aldus American Addiction Centers in een brief aan getroffen patiënten.
Behandelinformatie is niet bij de aanval buitgemaakt, zo laat de brief verder weten.
De keten ontdekte op 26 september dat het slachtoffer was van een 'cybersecurity-incident' en begin oktober werd na onderzoek duidelijk dat gegevens van patiënten zijn gestolen.
Alles bij de bron; Security
Het jaarlijkse Security Navigator-rapport combineert, verzamelt en analyseert data afkomstig uit een brede reeks bronnen. De onderzoekers schetsen hierin een breed en complex beeld van de cybersecuritywereld en belichten deze vanuit technische, sociale, geopolitieke en economische invalshoeken. Dit zijn de meest opvallende conclusies uit het rapport:
1. Europa doelwit van 96% van hacktivistische aanvallen
Deze aanvallen waren niet alleen gericht op het veroorzaken van technische verstoringen, maar ook op het vergroten van geopolitieke instabiliteit en het ondermijnen van vertrouwen in publieke instellingen.
2. Steeds meer focus op cognitieve aanvallen
Cognitieve aanvallen zijn gericht op het manipuleren van percepties en het verspreiden van desinformatie. Voorbeelden hiervan zijn het aanvallen van verkiezingssystemen of het strategisch inzetten van deepfakes om maatschappelijke onrust te zaaien.
4. AI: vriend en vijand in cybersecurity
AI-technologie speelt een dubbelrol in de cybersecuritywereld. AI-tools verkorten bijvoorbeeld de responstijd op complexe dreigingen zoals ‘beaconing’ - een techniek waarbij malware subtiele, periodieke signalen uitzendt naar command-and-control servers.
Aan de andere kant gebruiken aanvallers generatieve AI (GenAI) voor het maken van geavanceerde phishingcampagnes, nepbeelden en deepfakes. De onderzoekers wijzen er bovendien op dat organisaties zich bewust moeten zijn van de risico’s van AI, zoals het lekken van gevoelige data via prompts.
Het volledige rapport is te downloaden via www.orangecyberdefense.com.
Alles bij de bron; Dutch-IT-Channel
Een Amerikaanse rechter heeft geoordeeld dat NSO Group verantwoordelijk is voor de spyware-aanval op veertienhonderd WhatsApp-gebruikers in 2019. Beveiligingsonderzoeker van Citizen Lab en spywware-expert John Scott-Railton spreekt van een grote overwinning voor spywareslachtoffers en een groot verlies voor NSO.
WhatsApp besloot NSO Group in 2019 aan te klagen nadat veertienhonderd WhatsApp-gebruikers met de Pegas-spyware van het bedrijf besmet waren geraakt. Het ging onder andere om journalisten, mensenrechtenactivisten en overheidsfunctionarissen. NSO had altijd beweerd dat de spyware alleen werd gebruikt voor het opsporen van terroristen en zware criminelen. Pegasus is spyware waarmee het mogelijk is om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware wordt al zeker sinds 2016 via zeroday-aanvallen verspreid.
NSO stelde altijd dat het niet verantwoordelijk was voor de manier waarop klanten gebruikmaakten van de Pegasus-spyware. Uit documenten die het bedrijf voor de rechtszaak deelde bleek dit niet te kloppen. Het was NSO die Pegasus op de telefoons van slachtoffers installeerde en data verzamelde.
"We zijn vijf jaar met deze zaak bezig geweest omdat we geloven dat spywarebedrijven zich niet achter immuniteit zouden moeten kunnen verbergen of aansprakelijkheid vermijden voor hun onrechtmatige acties", aldus WhatsApp-directeur Will Cathcart op X. "Surveillancebedrijven moeten weten dat illegaal bespioneren niet wordt getolereerd."
Volgens Scott-Railton zal de uitspraak grote gevolgen voor spywarebedrijven hebben. "Het is een slecht moment om een spywarebedrijf te zijn", merkt de expert op. Apple had ook een zaak tegen NSO Group ingediend, maar besloot die afgelopen september te laten vallen.
Alles bij de bron; Security