Ziggo opnieuw doelwit van DDoS aanval

hacker

Het netwerk van internetprovider Ziggo is gisteravond voor de tweede maal in een week tijd getroffen door een Distributed Denial of Service (DDoS) aanval. Zo’n 60% van de 3,2 miljoen klanten van het bedrijf zaten hierdoor zonder internet.

Verschillende klanten van Ziggo meldden op gisteravond op Twitter problemen te hebben met hun internetverbinding. De DDoS aanval was gericht op het Domain Name System van Ziggo, dat URL’s vertaalt naar de juiste IP-adressen. Door tijdelijk een andere DNS in te stellen konden getroffen klanten tijdens de aanval alsnog websites bereiken. Ziggo Webcare meldt op Twitter dat de problemen rond middernacht zijn opgelost.

Het is de tweede keer in een week tijd dat Ziggo doelwit is van een DDoS aanval. Dinsdagavond en -nacht kampte het bedrijf eveneens met een aanval, die tot een landelijke storing leidde. Een deel van de klanten van Ziggo had hierdoor geen of een gebrekkige verbinding met internet.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1