Malware op kassasystemen van winkelketen Eddie Bauer

creditcard2

Opnieuw is een winkelketen doelwit geworden van cybercriminelen die het voorzien hebben op kassasystemen. De keten van kledingwinkels Eddie Bauer, die in de Verenigde Staten en Canada 370 winkels heeft, meldt dat hun kassasystemen besmet zijn geweest met malware.

Het bedrijf maakt bekend dat aanvallers zijn binnengedrongen tot het bedrijfsnetwerk en malware hebben geïnstalleerd die gegevens van betaalkaarten steelt van zijn Point-of-Sale (PoS) netwerk. De malware zou van januari tot en met juli 2016 aanwezig zijn geweest. De malware zou zowel de naam van de kaarthouder, het creditcardnummer, de verloopdatum en de beveiligingscode van klanten stelen.

Onbekend aantal slachtoffers

Hoeveel klanten door de aanval zijn getroffen is onduidelijk. Eddie Bauer benadrukt dat niet alle transacties die van januari tot en met juli 2016 zijn uitgevoerd zijn getroffen door de malware. Ook meldt het bedrijf in zijn online verklaring in het midden hoeveel winkels door de malware zijn getroffen.

In de verklaring geeft Mike Egeck, CEO van Eddie Bauer, aan dat de winkelketen met de FBI, beveiligingsbedrijven en creditcardmaatschappijen samenwerkt om de impact van de aanval op klanten te minimaliseren. Daarnaast belooft het bedrijf getroffen klanten een jaar lang gratis identiteitsbescherming aan te bieden.

Andere winkelketens

Eddie Bauer is de niet de eerste winkelketen waarbij malware wordt aangetroffen op kassasystemen. Eerder werden ook onder andere de hotelketen Hilton, hotelketen Hyatt, hamburgerketen Wendy’s, winkelketen Target en de Amerikaanse doe-het-zelf keten Home Depot getroffen.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1