WannaCry ransomware legt productie in fabriek Honda stil

malware

Honda is eerder deze week getroffen door de ransomware WannaCry. Door de uitbraak moest de productie in de Sayama fabriek ten noordwesten van de Japanse hoofdstad Tokio worden stilgelegd.

Dit meldt persbureau Reuters. WannaCry is ransomware die in mei voor grote problemen zorgden tijdens een wereldwijde uitbraak, waarbij naar schatting meer dan 200.000 computers in 150 verschillende landen werden besmet. Hierbij werden ook allerlei bedrijven getroffen, waaronder Britse ziekenhuizen en een fabriek van Renault in het Franse Douai.

Netwerken wereldwijd besmet

Een woordvoerder van Honda meldt aan Reuters dat het bedrijf dacht zijn systemen te hebben beschermd tegen de WannaCry ransomware, wat mogelijk is door systemen te voorzien van beveiligingsupdates. Dit blijkt echter niet het geval, aangezien Honda zondag 18 juni ontdekte dat netwerken in Japan, Noord-Amerika, Europa en China besmet waren met de ransomware.

De woordvoerder benadrukt dat de productie van Honda in andere fabrieken niet is beïnvloed door de ransomware-uitbraak. De productie in de Japanse Samaya fabriek is inmiddels hervat.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.