Mogelijk opnieuw Amerikaanse winkelketen slachtoffer van grootschalige creditcarddiefstal

Michaels Stores, een keten van Amerikaanse winkels die hobbyspullen verkoopt, is slachtoffer geworden van grootschalige diefstal van creditcardgegevens. De winkelketen schrijft in een verklaring dat het mogelijk het doelwit is geworden van een cyberaanval en samenwerkt met de autoriteiten om het incident te onderzoeken.

De cyberaanval werd in eerste instantie gemeld door de beveiligingsonderzoek Brian Krebs, die een tip ontving van een medewerker van een betalingsverwerker. De medewerker onderzoekt voor zijn werkgever fraude met creditcards en had een opmerkelijk groot aantal frauduleuze aankopen opgemerkt bij Michaels Stores. Ook de winkelketen zelf vermoedt inmiddels dat het slachtoffer is geworden van criminelen.

"We zijn bang het slachtoffer te zijn geworden van een 'datasecurity-aanval' die impact heeft op de gegevens van de betaalkaarten van klanten. We nemen maatregelen om de bron van het incident en de omvang duidelijk te maken", schrijft Chuck Rubin, CEO van Michaels Stores, in de verklaring. "Ondanks dat we een inbraak op onze systemen nog niet hebben bevestigd zijn we van mening dat wij klanten nu alvast moeten inlichten over dit potentiële probleem. Dit stelt klanten in staat maatregelen te nemen om zichzelf te beschermen. Denk bijvoorbeeld aan het controleren van creditcardafschriften op ongeautoriseerde betalingen".

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames