De week in Breach-nieuws

Deze week: het lek in de cloudback-up van SonicWall wordt groter, hackers kapen HR-systemen van universiteiten en persoonlijke gegevens van 5,7 miljoen klanten van Qantas worden blootgesteld.

Noord-Amerika

SonicWall

Industrie: Technologie Exploit: Hacken

De bekendmaking van SonicWall vorige maand over een datalek in zijn cloudback-upservice lijkt veel ernstiger te zijn dan aanvankelijk werd aangenomen.

Op 8 oktober, na een volledig onderzoek uitgevoerd met Google's Mandiant, kondigde SonicWall aan dat een onbevoegde partij toegang had gekregen tot back-upbestanden van firewallconfiguraties voor alle klanten die gebruik hebben gemaakt van de cloudback-upservice van SonicWall. Dit is een aanzienlijke escalatie ten opzichte van de eerdere beoordeling companyop 17 september, toen het ervan uitging dat slechts 5% van zijn firewallinstallaties was getroffen. Ondertussen bevestigde SonicWall opnieuw dat de blootgestelde bestanden versleutelde inloggegevens en configuratiegegevens bevatten.

Het company alle klanten company om in te loggen en hun apparaten onmiddellijk te controleren. Het is ook begonnen met het users informeren van partners en users en heeft tools uitgebracht om getroffen systemen te beoordelen en te herstellen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Alle klanten met Firewalls de voorkeursbestanden zijn opgeslagen in MySonicWall.com worden als getroffen beschouwd. Om mogelijke risico's te beperken, is het van cruciaal belang om de door SonicWall gepubliceerde richtlijnen onmiddellijk op te volgen.

Noord-Amerika

Amerikaanse universiteiten

Industrie: Onderwijs Uitbuiting: Compromittering van zakelijke e-mail

Microsoft heeft gewaarschuwd dat hackers inbreken op resources human resources , zoals Workday, om werknemers van Amerikaanse universiteiten te benaderen en hun salarissen om te leiden naar rekeningen die door de aanvallers worden beheerd.

Met de bijnaam "payroll pirate" heeft Microsoft Threat Intelligence een financieel gemotiveerde zwendel waargenomen door een dreigingsacteur met de naam Storm-2657, waarbij accounts van universiteitsmedewerkers werden gecompromitteerd om toegang te krijgen tot HR-profielen en betalingen om te leiden. Sinds maart 2025 heeft de groep social engineering-tactieken en het ontbreken van multifactorauthenticatie (MFA) gebruikt om in te breken in 11 e-mailaccounts op drie universiteiten. Van daaruit stuurden ze bijna 6.000 phishing-e-mails naar 25 universiteiten, waarbij ze gebruik maakten van lokmiddelen zoals campusziektemeldingen en rapporten over wangedrag van faculteiten om inloggegevens te stelen via adversary-in-the-middle (AiTM)-aanvallen.

Volgens Microsoft is dit weer een andere variant van de BEC-zwendel (Business Email Compromittering). De aanvallen maken geen gebruik van zwakke plekken in HR-platforms zelf, maar profiteren eerder van een slechte MFA-implementatie en zwakke authenticatiepraktijken.

Bron

Hoe het uw bedrijf kan beïnvloeden

Sterke authenticatie en user zijn uw beste verdediging. Door MFA voor alle accounts verplicht te stellen en werknemers te leren phishingpogingen te herkennen, kunt u voorkomen dat aanvallers inloggegevens stelen en misbruik maken van vertrouwde systemen.

Australië & Nieuw-Zeeland

Qantas

Industrie: Ruimtevaart en defensie Exploit: Inbreuk op gegevens van derden

Op 12 oktober 2025 bevestigde Qantas Airways dat hackers de persoonlijke gegevens van meer dan 5,7 miljoen klanten hadden vrijgegeven op het dark web.

Qantas is een van de vele wereldwijde bedrijven - waaronder Toyota, Disney, Ikea, Air France en KLM - die het doelwit zijn van het hackerscollectief Scattered Lapsus$ Hunters. De groep heeft naar verluidt in juli bijna 1 miljard gegevens gestolen door zich te richten op klanten van de cloudtechnologiegigant. De hackers braken niet in bij Salesforce zelf, maar deden zich in plaats daarvan voor als legitieme Salesforce-medewerkers bij telefoontjes naar IT-helpdesks van de getroffen bedrijven om toegang te krijgen. In het geval van Qantas werd naar verluidt een callcenter op de Filippijnen misbruikt om toegang te krijgen.

De blootgestelde passagiersgegevens omvatten geboortedata, telefoonnummers, adressen, e-mails en frequent flyer-nummers. Qantas heeft bevestigd dat er geen creditcard-, financiële of paspoortgegevens zijn gecompromitteerd en dat frequent flyer accounts veilig blijven.

Bron

Hoe het uw bedrijf kan beïnvloeden

Social engineering blijft een van de meest effectieve tactieken voor cybercriminelen. Het is van cruciaal belang om helpdesk- en support te trainen om elk verzoek te verifiëren en pogingen tot identiteitsfraude te herkennen, om ongeoorloofde toegang te voorkomen en gevoelige klantgegevens te beschermen.

Noord-Amerika

Velociraptor DFIR-gereedschap

Industrie: Technologie Exploit: Ransomware en malware

In een verontrustende nieuwe ontwikkeling misbruiken bedreigingsactoren een digitaal forensisch en incident response (DFIR) hulpmiddel om ransomware-aanvallen uit te voeren.

Velociraptor is een open-source DFIR-platform dat door security wordt gebruikt om eindpunten in Windows-, Linux- en macOS-omgevingen te monitoren. Het maakt continue gegevensverzameling en snelle reactie op security mogelijk. Volgens onderzoekers van Cisco Talos hebben de aanvallers bij een aanval die medio augustus 2025 werd waargenomen, de tool gebruikt om de ransomwarefamilies Warlock, LockBit en Babuk te verspreiden. Tijdens de aanval maakten de aanvallers gebruik van kwetsbaarheden in SharePoint op locatie, bekend als ToolShell, om initiële toegang te verkrijgen en een verouderde versie van Velociraptor (versie 0.73.4.0) te implementeren. Deze versie bevatte een fout in de escalatie van privileges (CVE-2025-6264) waardoor willekeurige commando's konden worden uitgevoerd en endpoint volledig endpoint .

Onderzoekers zeggen dat dit weer een voorbeeld is van hoe ransomware groepen hun arsenaal uitbreiden door legitieme tools - zowel commercieel als open source - te veranderen in wapens voor geavanceerdere aanvallen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Cybercriminelen maken op verschillende manieren gebruik van legitieme tools om ransomware-aanvallen uit te voeren en op te schalen. Om de schade te beperken en recovery te versnellen, moet u echte ransomware-weerbaarheid opbouwen met onveranderlijke back-ups, snelle detection and response, controles met minimale rechten en regelmatige tabletop-oefeningen.

Noord-Amerika

Shuffle

Branche: Financiën Exploit: Inbreuk op gegevens van derden

Shuffle, een toonaangevend platform voor crypto-weddenschappen, heeft een datalek bevestigd nadat zijn externe klantenserviceprovider was gehackt, waardoor de gegevens van de meeste users openbaar zijn geworden.

Op 10 oktober maakte Shuffle bekend dat Fast Track, zijn dienstverlener op het gebied van klantrelatiebeheer (CRM), te maken had gehad met een datalek waardoor user openbaar waren geworden. Het company Fast Track voor het programmatisch versturen van e-mails en andere user , wat betekent dat e-mailadressen en berichten vermoedelijk tot de gelekte gegevens behoorden. Shuffle verklaarde dat zijn specialisten onderzoeken hoe het lek is ontstaan en waar de gestolen gegevens terecht zijn gekomen.

De blootgestelde informatie omvat volledige namen, e-mailadressen, thuisadressen, telefoonnummers en volledige transactiegeschiedenissen. De inbreuk bracht ook wedpatronen en logboeken support aan het licht, wat zorgen baart over user en mogelijk misbruik van gevoelige gedragsgegevens.

Bron

Hoe het uw bedrijf kan beïnvloeden

Zelfs als een inbreuk alleen e-mails ofsupport blootlegt, kunnen aanvallers die gegevens gebruiken voor phishing- en social engineering-campagnes. In het geval van cryptoplatforms staat er nog meer op het spel: transacties met cryptovaluta zijn onomkeerbaar, dus één succesvolle zwendel kan leiden tot een permanent verlies van geld.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende webinars en evenementen om meer te weten te komen over de kwetsbaarheden in netwerken die cybercriminelen vaak misbruiken, en om te leren van vooraanstaande experts security compliance.

De recidivisten: Top Pentest Bevindingen Aanvallers houden

23 oktober 2025 11:00 AM EDT

Ontdek inzichten uit meer dan 50.000 pentests bij 20.000 organisaties. Leer welke terugkerende zwakke punten aanvallers het meest misbruiken, van spoofing en verouderde systemen tot privilege-escalatie.

Nu registreren

Security naleving :: Philadelphia

13 november 2025 8:00 AM EDT

Sluit u aan bij de experts van Kaseya en vooraanstaande leiders uit de sector in het W Hotel Philadelphia voor een evenement van een hele dag waarin wordt onderzocht hoe beveiliging en compliance IT hervormen en wat dit betekent voor MSP's en MKB-bedrijven die voorop willen blijven lopen.

Nu registreren