Geen compensatie voor door DDoS-aanval getroffen Ziggo-klanten

hacker

Ziggo gaat klanten die getroffen zijn door de DDoS-aanvallen van vorige week niet compenseren. De internetprovider noemt het compenseren van klanten na een cyberaanval ‘niet op zijn plaats’.

“Wij vinden het uiterst vervelend dat onze klanten vorige week last hebben gehad van de DDoS-aanvallen. Met deze aanval wilden criminelen ervoor zorgen dat onze klanten geen gebruik konden maken van het internet”, meldt Ziggo in een persverklaring. “Alhoewel wij zeer goed begrijpen dat de impact voor onze klanten hoog is geweest is een financiële vergoeding op basis van chantagepraktijken niet op zijn plaats.”

Nieuwe aanvallen voorkomen

Het bedrijf benadrukt de afgelopen dagen veel tijd en energie te hebben besteed om het succes van nieuwe aanvallen te voorkomen. Zo heeft het bedrijf twee miljoen modems van klanten voorzien van nieuwe instellingen en binnen het netwerk maatregelen genomen.

Ziggo werd dinsdag 18 en woensdag 19 augustus getroffen door een DDoS-aanval. De aanvallers richtten hierbij hun peilen op de Domain Name System (DNS)-servers van het bedrijf, die zorgen dat een URL wordt vertaald naar het juiste IP-adres. Veel klanten konden hierdoor geen gebruik maken van internet. Vooral klanten uit het oude klantenbestand van Ziggo, voor de fusie met UPC, werden getroffen door de aanval.

Chantage

Met de cyberaanval probeerden de aanvallers Ziggo te chanteren. Via video’s werden eisen gesteld aan de provider. Ziggo zou niet op de eisen zijn ingegaan.

Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1