Losgeldboeven van Cactus zijn ook actief in Nederland

CactusHet lijkt er op dat sinds eind 2023 wereldwijd verschillende losgeldaanvallen zijn uitgevoerd door e-kraakgroep die Cactus is gedoopt. Het Nederlandse samenwerkingsverband Melissa heeft ontdekt dat tot en met maart minimaal tien Nederlandse organisaties slachtoffers zijn geweest van Cactus-aanvallen. Lees verder

LockBit-groep zweert door te gaan

De roemruchte e-kraakgroep die LockBit genoemd wordt heeft na de slag die opsporingsdiensten haar heeft toegebracht van zich laten horen. De groep stelt dat het de diensten niet gelukt is allen LockBitwebstekken uit de lucht gehaald te hebben. De groep zegt haar pijlen van nu af aan meer op de Amerikaanse overheid te richten. Lees verder

Netwerk LockBit-afpersers lamgelegd

Kinderziekenhuis

Met de hartelijke verontschuldigingen van Lockbit voor de losgeldaanval op een Canadees kinderziekenhuis

Opsporingsdiensten uit diverse landen  stellen de activiteiten van een bende webafpersers, bekend onder meer als de LockBit-groep, te hebben lamgelegd.  Dat maakte het Britse misdaadagentschap (NCA) vandaag bekend. Sedert 2019 zou de groep, direct of indirect, verantwoordelijk zijn geweest voor duizenden lostgeldaanvallen over de hele wereld.
Lees verder

Losgeldaanvallen zouden in 2023 1 mrd euro hebben opgeleverd

LosgeldaanvallenNa een teruggang in 2022 zouden losgeldaanvallen het vorig jaar zo’n eenmiljard euro hebben opgeleverd voor webcriminelen, zo stelt het Amerikaanse bedrijf Chainalysis. Dat zou een nieuw hoogterecord zijn. Lees verder

Javatoepassingen zouden ernstige lekken bevatten

Alexandre Bartel Umeå-universiteit

Alexandre Bartel Umeå-universiteit (afb: Umeå-universiteit)

Java is een van de meestgebruikte programmeertalen. Volgens onderzoek onder aanvoering van Alexandre Bartel van de Umeå-universiteit (Zwe) bevat die objectgeriënteerde taal een aantal kwetsbaarheden die kwaadwilligen kunnen misbruiken. “Het gaat om fouten in processen om informatie op te vragen of te verwerken”, zegt Bartel. “Die kunnen bedrijven, organisaties en overheden opzadelen met aanzienlijke kosten.” Lees verder

FBI rolt kraakgroep Alphv (eventjes) op

FBI-schildDe FBI zou in samenwerking met opsporings-diensten in onder meer ook Nederland de criminele kraakgroep Alphv, ook bekend onder andere namen als Blackcat en Nobeurs,  het werken (voorlopig) onmogelijk hebben gemaakt door verschillende door de groep gebruikte servers ‘over te nemen’. De groep richt(te?) zich vooral op losgeldaanvallen. Daarmee zouden miljoenen euro’s gemoeid zijn geweest. De FBI stelde de ontgrendelingssleutels van zo’n 500 slachtoffers te hebben achterhaald, waarmee de betreffende bedrijven weer over hun digitale gegevens konden beschikken zonder losgeld te betalen. Lees verder

QRhengelen valt (niet helemaal) te voorkomen

QR-codeHartstikke handige al die moderne communicatiemethodes, maar die vormen voor digiboeven elk een uitgelezen mogelijkheid tot fraude, diefstal of andere vormen van misdaad. Zo ook de QR-code. Die verbindt je vaak met een IP-adres, maar dat hoeft niet. Ook is niet altijd duidelijk hoe (on)veilig die verbinding is. Lees verder

Amerikaanse tak Chinese bank getroffen door losgeldaanval

ICBC USDe Amerikaanse tak van de industriële en commerciële bank van China (ICBC) is getroffen door een losgeldaanval. De aanval verstoorde een aantal systemen van de bank. Het hoofdkantoor van de bank en andere filialen buiten de VS zouden niet zijn getroffen. Het gebeurt zelden dat grote banken het slachtoffer zijn van losgeldaanvallen. Lees verder

Lakse cryptodelver (b)lijkt gegevensdief

Logo en winkel (?) Kaspesky LabsEen cryptodelver die nooit veel cryptomunten voor zijn makers leek te genereren, maakt volgens onderzoekers van beveiligingsbedrijf Kaspersky Lab deel uit van een grotere digitale spionage-campagne. Het platform, dat ze StripedFly noemen, heeft sinds 2017 wereldwijd meer dan 1 miljoen Windows- en Linux-doelen besmet. StripedFly is modulair en heeft componenten om de apparaten van doelen in gevaar te brengen en verschillende soorten gegevens te verzamelen. Lees verder

Wat als je de kwalijke code al op de (je?) nieuwe telefoon staat?

BadboxDigitale misdaad is al heel ver doorgedrongen in ons dagelijks leven en reken maar dat jij er ook mee te maken krijgt (als dat al niet het geval is). Eigenlijk hoef je als webboef helemaal niet zo moeilijk te doen met nagebouwde webstekken die net echt lijken en berichtjes met koppelingen met die foute webstekken rond te sturen. Zet de kwalijke code al op de telefoons of computers als ze nog in de fabriek zijn. Die truc zijn onderzoekers van Human op het spoor gekomen. Via die besmette telefoons kun je dan je misdadige netwerk verder uitbouwen. Gelukkig waren de vooraf besmette telefoons van merkloze, Chinese makelij, maar de route is er. Lees verder