Google heeft afgelopen woensdag zo'n 14.000 Gmail-gebruikers gewaarschuwd voor een gerichte phishingaanval die door de Russische overheid zou zijn uitgevoerd. Volgens Shane Huntley, hoofd van Googles Threat Analysis Group, waren de phishingmails verstuurd door een groep aanvallers die bekendstaat als "APT28" en "Fancy Bear", zo laat hij tegenover Vice Magazine weten.
Huntley benadrukt dat de waarschuwingen alleen laten weten dat de gebruiker een doelwit was, niet dat het account is gecompromitteerd. "Als we je waarschuwen is er een grote kans dat we de e-mail blokkeerden", aldus Huntley....
...APT28 wordt voor een groot aantal aanvallen tegen overheden, bedrijven en personen verantwoordelijk gehouden. Verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, de Duitse politieke partij CDU, Sanoma, de Franse televisiezender TV5, de internationale atletiekbond IAAF, MH17-onderzoekers van het onderzoekscollectief Bellingcat, de democratische topman John Podesta, Europese hotels, het campagneteam van de Franse president Macron en vredesbeweging Pax zijn door de groep aangevallen.
Alles bij de bron; Security
Auris, een zorgverlener voor mensen met spraak-, taal- en gehoorproblemen, is vorige week slachtoffer geworden van een hackaanval. Daarbij zijn bedrijfs- en cliëntgegevens uit 2004 tot 2021 gestolen, schrijft de organisatie donderdag.
Er is sprake van een aanval met gijzelsoftware waarbij losgeld werd geëist, benadrukt de woordvoerder. De hackers kwamen binnen via een server van de organisatie. Op 29 september werd de aanval ontdekt, maar de instelling schreef op 4 oktober eerst dat het ging om een grootschalige computerstoring.
Er is contact geweest met hackers, maar het geëiste losgeldbedrag wil de zegsvrouw niet delen. Ook kan ze nog niet mededelen of het bedrag is betaald.
Alles bij de bron; NU
Industrieconcern VDL is getroffen door een cyberaanval. De aanval heeft de algemene bedrijfsvoering van het bedrijf geraakt.
Op diverse locaties kan niet of maar gedeeltelijk geproduceerd worden. Wat er precies aan de hand is, is echter onduidelijk. "Sommige activiteiten kunnen doorgaan, sommige niet", zo klinkt het. Het is niet bekend om wat voor cyberaanval het gaat. Ook is momenteel onduidelijk welke systemen getroffen zijn en welke werkzaamheden wel en niet door kunnen gaan.
Verdeeld over negentien landen werken ruim vijftienduizend medewerkers voor VDL. Het bedrijf is actief op het gebied van ontwikkeling, productie en verkoop van toeleveringen, bussen en eindproducten. Onder de vlag van VDL vallen 105 bedrijven.
Alles bij de bron; NU
Bij het datalek dat de Hogeschool Arnhem-Nijmegen begin september trof zijn ruim 14.000 gevoelige gegevens buitgemaakt. Het gaat voornamelijk om oude wachtwoorden, waarvan er ruim 4000 onversleuteld op een server stonden. Dat blijkt uit het afgeronde onderzoek van de HAN.
Uit het onderzoek is gebleken dat een criminele hacker via een webformulier toegang heeft gekregen tot een server van de HAN met daarop onder meer 530.000 mailadressen. De hacker kon ook de gegevens van een grote hoeveelheid studenten en oud-studenten buitmaken waaronder de naam, het adres, de woonplaats, het e-mailadres en de telefoonnummers. Het gaat om gegevens die ingevuld zijn op online formulieren, onder meer voor het opvragen van informatie over opleidingen of aanmeldingen voor evenementen. Deze groep is volgens de HAN mogelijk slachtoffer geworden van phishing.
Ook zijn er van een veel kleinere groep mensen gegevens buitgemaakt die meer privacygevoelig zijn. Het gaat volgens de HAN over paspoort- en id-kaartnummers, niet-versleutelde wachtwoorden en persoonlijke gegevens over studievertraging, functiebeperkingen, politieke voorkeur en cv's.
Van 2087 studenten lekte uit wat voor functiebeperking zij hebben, bijvoorbeeld of zij een psychische aandoening hebben die hun studieloopbaan kan beïnvloeden.
Alles bij de bron; Tweakers
Onderzoekers hebben een zogenaamde website van Amnesty International ontdekt die "AntiPegasus software" aanbiedt, wat in werkelijkheid malware is.
Op de nepsite wordt geclaimd dat gebruikers via de "AntiPegasus software" hun systeem op de aanwezigheid van de spyware kunnen controleren. In werkelijkheid gaat het om een remote access tool (RAT) genaamd Sarwent waarmee aanvallers op afstand volledige controle over het systeem hebben. Eenmaal actief verzamelt de malware informatie over het systeem. Vervolgens kan de aanvaller via de command line en PowerShell commando's versturen of het systeem op afstand via VNC of RDP benaderen.
Alles bij de bron; Security
Hackers hebben nieuwe data van de hostingprovider Epik op internet gezet. Het gaat om 300GB aan disk-images van de provider, waarin ook wachtwoorden en api-tokens zijn opgenomen.
De data werd ingezien door The Daily Dot. Security-experts verifiëren aan de site dat het gaat om disk-images van de complete serverinfrastructuur van Epik. Daarmee zou het mogelijk zijn de complete servers na te bootsen. Een van hen heeft op Twitter een video geplaatst waarin hij de server in een VM weet te booten. De hackers hebben de data als torrent van 70GB vrijgegeven, maar uitgepakt zou het gaan om bijna 300GB aan data.
In de data lijken ook gevoelige gegevens van Epik zelf te zitten. Dat zijn onder andere api-keys en credentials voor Epiks eigen systemen die in plaintext zijn opgeslagen. Ook zijn er in de files credentials te vinden voor de Coinbase- en PayPal-accounts van de provider, en van het Twitter-account.
Alles bij de bron; Tweakers
Het systeem waar zo'n 130 Nederlandse boekhandels gebruik van maken is platgelegd door ransomware, waardoor medewerkers nu alles handmatig moeten bijhouden. De boekhandels maken gebruik van de software van het Franse bedrijf TiteLive, dat slachtoffer van de ransomware-aanval werd.
"Je krijgt nu wel een boek binnen van de drukker, maar je weet niet voor wie", zegt Jan Peter Prenger van Libris tegenover de NOS. "Als mensen bestellen dan moeten boekhandels handmatig aan de slag. Er kunnen wel gewoon boeken worden verkocht in de winkels, maar het is heel vervelend."
"Dat is ons boekhandelpakket. We gebruiken het voor voorraadbeheer, klantenadministratie enz... Onze kassa is er ook aan gekoppeld, maar die werkt ook zonder het systeem, net zoals de website, al is die hierdoor niet meer up-to-date", bevestigt de Antwerpse boekhandel De Groene Waterman aan Data News.
Boekhandels kregen van TiteLive te horen dat de problemen mogelijk enkele dagen kunnen aanhouden.
Alles bij de bron; Security
De servers van de CoronaCheck-app worden niet meer aangevallen, meldt een woordvoerder van het ministerie van Volksgezondheid, Welzijn en Sport (VWS) zondag. Het aanmaken van een QR-code moet geen problemen meer opleveren.
Het is volgens de woordvoerder niet duidelijk wie achter de aanval zit. Bij een ddos-aanval wordt geprobeerd een website, server of dienst onbereikbaar te maken. Via een netwerk van gehackte apparaten wordt een computersysteem zo massaal bezocht dat deze crasht.
Alles bij de bron; NU
In 2020 gaf ruim 5 procent van de Nederlanders van 16 jaar of ouder aan slachtoffer te zijn geweest van online seksuele intimidatie. Jonge vrouwen en biseksuele vrouwen hadden het vaakst te maken met ongewenst seksueel gedrag op internet. Voor een tiende van de slachtoffers had dit een structureel karakter.
Dat blijkt uit de Prevalentiemonitor Huiselijk Geweld en Seksueel Geweld die het CBS heeft uitgevoerd op verzoek van het WODC. De gegevens komen uit een steekproefonderzoek onder ruim 30 duizend mensen van 16 jaar of ouder, die het CBS in maart en april 2020 via internet heeft gevraagd naar hun ervaringen met huiselijk en seksueel geweld in de voorafgaande twaalf maanden.
Half maart 2020 werd de eerste lockdown in het kader van de coronapandemie afgekondigd. Een eventuele toe- of afname van huiselijk en seksueel geweld in de maanden maart en april kon met deze data niet worden onderzocht.
Alles bij de bron; CBS
Microsoft ontdekte onlangs een phishing-as-a-service operatie die bij één enkele aanval 300.000 unieke subdomeinen gebruikte. De phishingdienst heet BulletProofLink en biedt klanten een abonnement van 800 dollar per maand.
Als onderdeel van het abonnement krijgen klanten hosting, phishingtemplates en een helpdesk. De phishingtemplates die voor de phishingsites worden gebruikt sturen ingevulde gebruikersnamen en wachtwoorden niet alleen door naar de klant, maar ook naar de phishing-as-a-service aanbieder, die zodoende dubbel aan de klant verdient.
Een volgens Microsoft interessant onderdeel van de campagne is een techniek die het "infinite subdomain abuse" noemt. Hierbij weten aanvallers de dns-instellingen van een domein aan te passen of wanneer een gecompromitteerd van wildcard subdomeinen gebruikmaakt. Hierdoor kunnen aanvallers een oneindig aantal subdomeinen aanmaken en zo voor elke ontvanger van de phishingmail een unieke url creëren.
Microsoft stelt dat de techniek steeds populairder onder aanvallers wordt. In plaats van te werken met een groot aantal eenmalig te gebruiken domeinnamen, is er een onbeperkt aantal subdomeinen aan te maken dat naar een klein aantal phishingpagina's hoeft door te verwijzen. Daarnaast hoeft de website zelf niet gecompromitteerd te worden maar alleen de dns-instellingen.
Alles bij de bron; Security