Malware op kassasystemen van hotelketen Hilton

creditcard2

Op kassasystemen van Hilton Worldwide, het bedrijf achter de hotelketen Hiltons, is malware aangetroffen. Klanten van de hotelketen worden geadviseerde de transacties die met hun creditcard zijn gedaan te controleren en eventuele frauduleuze activiteiten te melden bij hun creditcardmaatschappij.

De malware blijkt in twee verschillende periodes actief te zijn geweest op de kassasystemen: van 18 november tot 5 december 2014 en 21 april tot 27 juli 2015. Hilton Worldwide adviseert klanten die in deze periodes bij hotels van de keten hebben afgerekend hun betaalgegevens te controleren.

De hotelketen is een onderzoek gestart naar de malware, waarbij wordt samengewerkt met externe forensische experts, opsporingsinstanties en creditcardmaatschappijen. De malware zo zowel de naam van kaarthouders, creditcardnummers, beveiligingscodes als verloopdata hebben buitgemaakt. Getroffen klanten krijgen een jaar lang gratis kredietmonitoring aangeboden.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames