Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

14/10/2022

Eindgebruikers via nep-updates geïnfecteerd met Magniber-ransomware

Read the original article here
Cyber Defense

De afgelopen jaren kwamen vooral grote ransomware-aanvallen tegen bedrijven en organisaties in het nieuws, maar ook eindgebruikers zijn nog altijd een doelwit, zo stelt HP Wolf Security. Het securitybedrijf beschrijft een aanvalscampagne waarbij eindgebruikers via nep-updates met de Magniber-ransomware besmet raken.

De zogenaamde software-update wordt vanaf malafide websites aangeboden. Het gaat om een zip-bestand waarin een JavaScript-bestand zit. Zodra gebruikers dit bestand openen wordt geprobeerd de User Account Control (UAC) in Windows te omzeilen. Vervolgens zal de malware de Shadow Coopies verwijderen en de herstelopties uitschakelen, zodat gebruikers hun bestanden niet terugkrijgen wanneer die zijn versleuteld.

Als laatste zal de ransomware bestanden op het systeem versleutelen en de gebruiker een losgeldboodschap tonen. Voor het ontsleutelen van bestanden vraagt de Magniber-ransomware bedragen van tussen de 2500 en 5000 dollar. Hoe gebruikers op de malafide websites terechtkomen laat HP niet weten. Wel adviseert het bedrijf eindgebruiker om updates alleen via de officiële website van de leverancier te downloaden.

Eerder deze week meldde securitybedrijf Sucuri dat het in het derde kwartaal van dit jaar tienduizenden legitieme websites door aanvallers waren overgenomen en voorzien van malafide JavaScript. Deze code laat bezoekers van de legitieme websites geloven dat ze een aangeboden update moeten installeren, terwijl dit in werkelijkheid malware is waarmee de aanvallers volledige controle over het systeem krijgen.

 

Cert2connect heeft oplossingen welke u in staat stellen om te testen of u beschermt bent tegen deze mallware, maar ook om de systemen binnen uw organisatie actief te beveiligen.

Neem contact met ons op
12/10/2022

Toyota lekt gegevens 296.000 klanten via broncode in publiek GitHub-account

Read the original article here
Cyber Defense

Toyota heeft de gegevens van meer dan 296.000 klanten gelekt nadat broncode van een Toyota-website jarenlang via een publiek GitHub-account beschikbaar was. De broncode bevatte een key waarmee toegang tot de server kon worden verkregen waarop de klantgegevens stonden. Het gaat om het e-mailadres en klantnummer die Toyota-klanten bij de registratie op de Toyota Connect-website hadden ingevuld.

Toyota Connect is een app waarmee autobezitters allerlei informatie over hun voertuig kunnen inzien. Het bedrijf dat de website voor Toyota Connect ontwikkelde had een deel van de broncode op ontwikkelaarsplatform GitHub geplaatst. Het betreffende GitHub-account was echter publiek, waardoor iedereen van december 2017 tot 15 september 2022 toegang tot de geüploade broncode kon krijgen.

In de broncode stond een key waarmee er toegang tot de dataserver kon worden verkregen waarop het e-mailadres en klantnummer van 296.000 klanten stonden. Volgens Toyota heeft de webontwikkelaar de regels voor het omgaan met broncode geschonden door die naar een publiek GitHub-account te uploaden. Iets dat het bedrijf pas op 15 september van dit jaar ontdekte. Toyota zal alle gedupeerde klanten nu waarschuwen.

 

Weet u welke data van u in de cloud staat? Neem contact met ons op. Cert2Connect heeft verschillende diensten en services welke u helpen om zelf uw digitale footprint in kaart te brengen

Neem contact met ons op
06/07/2022

Microsoft detecteert usb-worm op netwerk van honderden organisaties

Read the original article here
Cyber Defense

Microsoft heeft op het netwerk van honderden organisaties een computerworm ontdekt die zich via usb-sticks verspreidt en waarvan het doel onbekend is. De malware wordt Raspberry Robin genoemd en werd afgelopen mei genoemd in een rapport van securitybedrijf Red Canary. Onlangs verstuurde Microsoft een advisory naar klanten van de zakelijke beveiligingssoftware Defender for Endpoint waarin het waarschuwde dat de worm op de netwerken van honderden organisaties is aangetroffen, zo meldt Bleeping Computer.

Het gaat hier niet om een openbaar rapport, maar de infecties zouden in allerlei sectoren zijn aangetroffen. De malware maakt gebruik van lnk-bestanden op usb-sticks om zich te verspreiden. Deze lnk-bestanden doen zich voor als een legitieme map op de besmette usb-stick. In werkelijkheid wordt bij het openen van het lnk-bestand malware op het systeem geïnstalleerd.

Of Raspberry Robin schone usb-sticks besmet om zich verder te verspreiden, en hoe dit precies plaatsvindt, is onbekend. Ook zijn de doelen van de aanvallers onduidelijk, aldus Red Canary. Wel kunnen de aanvallers via de malware op besmette systemen aanvullende aanvallen uitvoeren en verdere malware installeren. Volgens Microsoft zou de worm al sinds 2019 actief zijn.

Vraag ons naar de XDR en test mogelijkheden welke we bieden, niet alleen om te testen of uw systemen veilig zijn maar ook om actief te monitoren en te testen

Neem contact op
Load more