Duitse technologie- en staalgigant ThyssenKrupp getroffen door cyberspionage

hacker

De Duitse technologie- en staalfabrikant ThyssenKrupp is eerder dit jaar slachtoffer geworden van cyberspionage. Hierbij zijn bedrijfsgeheimen van de organisatie in handen gevallen van de aanvallers.

Dit maakt ThyssenKrupp bekend tegenover het Duitse Wirtschaftwoche. Het bedrijf spreekt van een professionele aanval die was gericht op verschillende afdelingen van de organisatie. Het gaat hierbij om bedrijfsonderdelen die zich richten op de productie van onderzeeërs, grote fabrieken en energiecentrales.

Backdoors

Bij de aanval zijn verschillende backdoors op aanvallen systemen geïnstalleerd. Vermoedelijk wilden de aanvallers dan ook langere tijd toegang houden tot het systeem en hoopten zij dat hun aanval onopgemerkt zou blijven. De cyberaanval vond in februari 2016 plaats en werd in april door het beveiligingsteam van ThyssenKrupp ontdekt. De aanval is uitgevoerd vanaf locaties in zowel Argentinië, Europa, India en de Verenigde Staten. Het beveiligingsteam van ThyssenKrupp vermoedt dat de aanvallers uit Zuidoost-Azië afkomstig zijn.

Bij de aanval zijn bedrijfsgeheimen buitgemaakt door de aanvallers. Het gaat hierbij onder andere om projectgegevens, waaronder technische kennis en onderzoeksresultaten. Meerdere afdelingen zijn slachtoffer van de datadiefstal.

Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen