De aanvallers achter de wereldwijde SolarWinds-aanval hebben toegang gekregen tot interne bedrijfsmails van Malwarebytes, zo heeft het securitybedrijf zelf bekendgemaakt. Malwarebytes maakt geen gebruik van de software van SolarWinds. De aanvallers die voor de SolarWinds-aanval verantwoordelijk worden gehouden wisten echter de Microsoft Office 365- en Azure-omgevingen van het securitybedrijf te compromitteren...
...Vorige week maakte e-mailbeveiliger Mimecast nog bekend dat aanvallers een certificaat van het bedrijf hadden gebruikt voor aanvallen op Microsoft 365-accounts bij klanten. Organisaties installeren een door Mimecast uitgegeven certificaat op hun server om zo een verbinding tussen de Mimecast-diensten en Microsoft 365 Exchange mogelijk te maken. Een dergelijk certificaat is door aanvallers gecompromitteerd. Microsoft ontdekte dit en waarschuwde het securitybedrijf. Het gecompromitteerde certificaat is vervolgens gebruikt om toegang tot de Microsoft 365-accounts van klanten te krijgen.
Hoe de aanval bij Malwarebytes precies in zijn werk is gegaan is niet bekendgemaakt. Malwarebytes meldt dat de aanvaller toegang tot de Office 365-omgeving wist te krijgen en vervolgens een zelf gesigneerd certificaat toevoegde aan het "principal account". Vervolgens konden de aanvallers zich via het certificaat authenticeren en toegang tot de e-mails van Malwarebytes krijgen.
Alles bij de bron; Security
Gebruikers van de Ledger-cryptowallet zijn bedreigd en slachtoffer van een nieuw datalek geworden. Het gaat om gegevens die werden gestolen door medewerkers van webwinkelplatform Shopify. Dit nieuwe datalek staat los van een datalek dat vorig jaar juli door Ledger werd gemeld.
Uit onderzoek blijkt dat de gegevens van 292.000 klanten zijn buitgemaakt. Vorig jaar juli maakte Ledger bekend dat het slachtoffer van een ander datalek was geworden. Bij deze aanval waren de gegevens van 272.000 klanten gestolen. Het gaat om namen, adresgegevens, telefoonnummer, e-mailadres en gekochte producten.
Alles bij de bron; Security
Het Europees geneesmiddelenbureau EMA meldt dat in december gestolen documentatie over coronamedicatie en -vaccins online verschenen is.
In een update op haar website meldt het Europees geneesmiddelenbureau dat onderzoek naar de cyberaanval in december uitgewezen heeft dat enkele gestolen documenten die betrekking hebben tot medicatie en vaccins tegen het coronavirus van derden, online verschenen zijn.
Het bureau meldt in de update niet welke gegevens er online verschenen zijn, waar deze staan en of deze te koop aangeboden zijn. Bleepingcomputer zegt dat het gaat om gegevens over het Pfizer/BioNTech-vaccin. Op 31 december ontdekte de website dat vermeende gestolen EMA-data online verschenen op verschillende hackerfora. In een screenshot is te zien dat iemand claimt gegevens van het Pfizer-vaccin te hebben. Bronnen zeggen tegen BleepingComputer dat in ieder geval email screenshots, EMA-peer review commentaar, Word-documenten, pdf's en PowerPoint-presentaties gelekt zijn.
Volgens de NOS is de hack in december een gerichte aanval om informatie te verzamelen over de werking van de verschillende coronavaccins van Pfizer en Moderna dat de EMA beoordeelde. Het is nog niet bekend wie of welke organisatie er voor de hack verantwoordelijk is.
Alles bij de bron; Tweakers
De aanvallers achter de aanval op SolarWinds kregen begin september 2019 voor het eerst toegang tot de systemen van het bedrijf, wat inhoudt dat ze maandenlang onopgemerkt hun gang konden gaan. Dat laat SolarWinds in een update over de wereldwijde supply-chain-aanval weten.
Alles bij de bron; Security
Een aanval op het Friese ict-bedrijf heeft ervoor gezorgd dat tientallen klanten niet meer bij hun gegevens kunnen, zo meldt de Leeuwarder Courant. Onder andere GGZ Friesland is klant van het bedrijf. De aanval werd afgelopen zaterdag opgemerkt, waarop de ict-dienstverlener uit Sneek besloot om systemen uit te schakelen.
"We gingen in lockdown, om het zomaar eens uit te drukken", zegt de commercieel directeur tegenover de krant. Daardoor kunnen klanten niet meer bij hun gegevens en digitale werkomgeving.
In het geval van GGZ Friesland kunnen medewerkers dankzij een omweg toch bij systeem komen. Volgens een woordvoerder zijn er geen patiëntgegevens gestolen en zijn de elektronische patiëntendossiers veilig. Of er sprake is van een aanval met ransomware kan het ICT bedrijf nog niet zeggen.
Alles bij de bron; Security
Een hacker heeft vertrouwelijke en persoonlijke informatie van medewerkers van het Stedelijk Dalton Lyceum in Dordrecht dit weekend op Instagram geplaatst. Dat bevestigt de politie.
Het zou onder andere gaan om burgerservicenummers, mails met betrekking tot een rechtszaak en informatie over het pensioen van een medewerker. De politie is op de hoogte van de zaak en doet onderzoek.
De Instagram-pagina's lijken ondertussen offline te zijn gehaald.
Alles bij de bron; NU
Door spionagesoftware te installeren in systemen van IT-bedrijf SolarWinds hebben hackers toegang gekregen tot de data van minstens 250 netwerken, waaronder die van Nederlandse bedrijven aldus The New York Times. In totaal maken 33 duizend bedrijven en overheidsinstanties gebruik van de SolarWinds-software, die bedoeld is om grote netwerken te beheren.
Aanvankelijk werd vermoed dat de hack door Russen was gepleegd om Amerikaanse overheidsinstanties af te luisteren, maar ook steeds meer private bedrijven merken dat zij bespioneerd zijn en dat de Russische staat of een Russische partij achter de hack zit, staat overigens niet vast. Om welke bedrijven het gaat, wordt voorlopig geheim gehouden, al zijn er bedrijven die er openheid over geven, waaronder Microsoft, dat verklaard heeft dat de hackers toegang kregen tot broncode van software.
Volgens de experts zijn echter veel meer bedrijven getroffen. Men spreekt over zeker de helft van het totaal aantal gebruikers. Via de Wayback Machine is te zien wie SolarWinds nog meer als klant mocht rekenen. 'Meer dan 425' van de 500 invloedrijkste bedrijven uit Amerika, de tien grootste telecomproviders in Amerika, de vijf takken van het Amerikaanse leger, de vijf grootste accountantsbedrijven, honderden universiteiten en hogescholen wereldwijd, NASA en heel veel Amerikaanse overheidsinstellingen. Klant zijn betekent nog niet dat een instantie echt getroffen is: het moet dan een kwetsbare versie van Orion draaien en die moet ook nog uitgebuit worden.
Volgens Microsoft moeten ook Nederlandse gebruikers van SolarWinds er vanuit gaan dat zij kwetsbaar zijn geworden door de hack.
Alles bij de bronnen; BeveilNieuws & Tweakers
Het Finse parlement heeft maandag gezegd dat de politie onderzoek doet naar de hack van een aantal e-mailaccounts van parlementsleden en -medewerkers. De cyberaanval werd in de afgelopen maanden uitgevoerd. Het technisch beveiligingssysteem van het parlement ontdekte de hack.
Wie er achter de computerinbraak kan zitten, is vooralsnog onduidelijk. Parlementsvoorzitter Anu Vehviläinen noemde de hack "een ernstige bedreiging voor onze democratie en de Finse samenleving".
Eerder dit jaar werd ook het parlement van Noorwegen getroffen door een soortgelijke cyberaanval.
Alles bij de bron; NU
Een ddos-aanval heeft zondag voor een urenlange storing gezorgd bij het inloggen op DigID. De storing duurde van 10.30 tot 17.10 uur, aldus een woordvoerder.
Bezoekers aan de site merkten enorme vertragingen op, waardoor het nauwelijks mogelijk was om toegang te krijgen tot veel overheidswebsites. Vaak werden bezoekers teruggesluist naar de voorpagina, met het verzoek de browser af te sluiten en opnieuw in te loggen.
Het was daarom lastig om coronatestafspraken te maken via het internet, of testuitslagen in te zien.
Alles bij de bron; NU
Een volger wees Opgelicht?! op de meest overtuigende, geloofwaardige spookfactuur die we in tijden gezien hebben. Je volledige naam, je adres, je geboortedatum, je bankrekeningnummer én je e-mailadres zijn bij de oplichters bekend.
Alleen is de afzender GDW Nederland Gerechtsdeurwaarders helemaal geen bona fide incassobureau. Het gaat om oplichters. We kunnen ons in dit geval echter zeer goed voorstellen dat je deze mail toch als geloofwaardig beschouwt, daarom een waarschuwing.
De mail komt van ene L.D. Brouwer, die gebruik maakt van het e-mailadres
De oplichters beschikken over je;
Hoe ze precies aan deze gegevens zijn gekomen, is echter niet geheel duidelijk, al is het niet onaannemelijk dat de gegevens afkomstig zijn uit gestolen klantgegevens van callcenters die op grote schaal verhandeld worden.
Alles bij de bron; Opgelicht?!