Hornetsecurity Blog

Ontvang regelmatig updates uit de wereld van cloudbeveiliging

In onze blog rapporteert het Hornetsecurity-team – met name de experts van het Security Lab – regelmatig over IT-beveiligingsonderwerpen en actuele innovaties en evenementen bij Hornetsecurity.

Providence Strategic Growth and Verdane Invest in Hornetsecurity

Providence Strategic Growth and Verdane Invest in Hornetsecurity

LONDON, OSLO, AND HANOVER – [23] JULY 2020 – Providence Strategic Growth (“PSG”), the growth equity affiliate of premier asset management firm Providence Equity Partners (“Providence”), and Verdane, the specialist Northern European growth equity investor, today announced that they have entered into a definitive agreement for an investment in Hornetsecurity Group (“Hornetsecurity”), a leading European provider of cloud-based email security and data protection, whereby affiliates of PSG become new shareholders in the Company whereas Verdane re-invests.
Deepfakes – een nieuwe bedreiging voor organisaties

Deepfakes – een nieuwe bedreiging voor organisaties

Steeds vaker verschijnen bedrieglijk echt ogende video’s waarin beroemdheden dingen zeggen of doen die je niet zou verwachten dat ze zouden doen: Barack Obama valt bijvoorbeeld zijn opvolger aan, of Mark Zuckerberg bekent dat hij alle gegevens van Facebook-gebruikers heeft doorgegeven aan het publiek … Maar deze mensen hebben niet echt iets gezegd of gedaan. Dit zijn zogenaamde Deepfake-video’s, die zijn gemaakt met behulp van kunstmatige intelligentie…
Clop, Clop! It’s a TA505 HTML malspam analysis

Clop, Clop! It’s a TA505 HTML malspam analysis

In this article Hornetsecurity’s Security Lab outlines one of the current infection chains by the operators behind the Clop ransomware. The outlined infection chain starts from an email with a malicious HTML attachment. This attachment redirects the victim to an XLS document containing the Get2 loader. This loader then installs a remote access trojan (RAT) on the system, which is used to prepare the victims network for the deployment of the Clop ransomware. The goal of the attack is to encrypt as many systems in the victims organization as possible in order to extort the highest possible ransom. To this end, the attackers also threaten to publish stolen data if the ransom is not paid.
Cyber attacks op de automobielsector nemen snel toe

Cyber attacks op de automobielsector nemen snel toe

Autonoom rijden, elektromobiliteit, geconnecteerde auto’s en autodelen – de autoindustrie is in rep en roer. Nieuwe technologieën en gedigitaliseerde processen bieden autobedrijven tal van voordelen, waardoor ze enerzijds aan nieuwe klantbehoeften kunnen voldoen en anderzijds concurrerend kunnen blijven. De voortdurende digitalisering van de industrie biedt echter niet alleen voordelen, maar biedt hackers ook een steeds groter doelwit voor aanvallen. Cybercriminelen proberen deze intensief te benutten: de beveiligingsanalisten van het Hornetsecurity Security Lab ontdekten dat de automobielsector, na de energie- en logistieke sector, het afgelopen jaar een van de meest aangevallen industrieën is de wereld is…
Wees voorzichtig bij het archiveren van e-mails: veel archiveringsservices voldoen niet aan de AVG

Wees voorzichtig bij het archiveren van e-mails: veel archiveringsservices voldoen niet aan de AVG

Al geruime tijd houdt overal één onderwerp directies en besturen bezig: gegevensbescherming en de algemene verordening gegevensbescherming, die in mei 2018 in werking is getreden. De Europese wet inzake gegevensbescherming heeft de goedkeuring en lof van velen gekregen, omdat het ervoor zorgt dat consumenten controle hebben over hun gegevens…
QakBot malspam leading to ProLock: Nothing personal just business

QakBot malspam leading to ProLock: Nothing personal just business

FBI and the German federal CERT [1][2] are warning of current QakBot malspam distributing ProLock ransomware. QakBot is spread via email. In the outlined campaign an email with a link to a ZIP archive containing a VBScript is used to download the QakBot Loader onto victim computers. From there the ProLock ransomware can potentially be loaded by the QakBot operators. The ProLock ransomware uses RC6 to encrypt files on the victims computer. It spares the first 8 KiB of all files. It appends a .proLock extension to encrypted files and leaves a ransom note stating that it is “[n]othing personal just business” and instructions on how to pay the ransom. However, the ransomware also deletes specific files ending with .bac or .bak extensions, so victims that pay will still loose those files.
Nieuwe Service: Hornetsecurity lancheert Hornet.email

Nieuwe Service: Hornetsecurity lancheert Hornet.email

Met de 365 Total Protection Suite heeft Hornetsecurity al een volledige beveiligingsservice gelanceerd om e-mail en gegevensbeveiliging van zakelijke Microsoft 365 gebruikers te garanderen. Nu breidt Hornetsecurity zijn portfolio uit met Hornet.email, een cloud-based, beveiligd communicatieplatform waarmee bedrijven extra mailboxen kunnen combineren met Microsoft 365 binnen bestaande domeinen en tenants – of om als een zelfstandige oplossing te gebruiken.

Cyberthreat Report: Nu downloaden