De digitale storm van juni 2025: Hoe cybercriminelen Nederland en België te grazen nemen
Reading in another language
► Alle slachtoffers België en Nederland blootgesteld op darkweb
Eind juni werd het Internationaal Strafhof (ICC) in Den Haag getroffen door een geavanceerde cyberaanval. Het hof meldde dat het gevaar inmiddels was geneutraliseerd en dat de schade momenteel wordt geëvalueerd. Dankzij de snelle reactie van de beveiliging werd de aanval snel opgemerkt en afgeslagen. Het ICC benadrukt dat de aanval geen verband heeft met de recente NAVO-top in de stad, hoewel het rond die tijd ook andere digitale aanvallen doormaakte. Dit is niet de eerste keer dat het Strafhof doelwit werd; een vergelijkbare aanval vond twee jaar geleden plaats. Het ICC heeft te maken met een afname van internationale steun en Amerikaanse sancties, wat het werk van de organisatie bemoeilijkt. Er worden momenteel maatregelen genomen om de gevolgen van het incident te verlichten.
In juni 2025 werden verschillende bedrijven in Nederland en België getroffen door ernstige cyberaanvallen, waaronder ransomware en datalekken. Zo werd het Belgische bedrijf AP Lettering getroffen door de Space Bears ransomware, terwijl het Nederlandse Ab Ovo slachtoffer werd van de Akira ransomwaregroep. Bij deze aanvallen werden belangrijke bedrijfs- en klantgegevens gestolen. Ook datalekken, zoals de aanval op Center Parcs, hadden grote gevolgen voor zowel bedrijven als consumenten. Gevoelige klantinformatie werd blootgesteld, wat het risico op phishing vergrootte. Daarnaast werd de kwetsbaarheid van publieke instellingen zichtbaar, zoals bij Nederlandse gemeenten die vaak via leveranciers worden aangevallen. Cybercriminelen worden steeds professioneler en richten zich nu ook vaker op kleinere bedrijven en minder zichtbare sectoren, zoals agritech. Om de dreiging te verkleinen, moeten bedrijven investeren in zowel technische beveiliging als in de bewustwording van hun medewerkers.
Ingram Micro, een van de grootste wereldwijde IT-distributeurs, is recentelijk getroffen door een ransomware-aanval van de SafePay-groep, wat resulteerde in een wereldwijde systeemstoring. Het bedrijf, actief in België en Nederland, biedt een breed scala aan technologieoplossingen, waaronder hardware, software en cloudservices, aan andere bedrijven en IT-resellers. Sinds de aanval op donderdag zijn de website en de online bestelsystemen van Ingram Micro onbereikbaar.
De ransomware-aanval lijkt te zijn uitgevoerd via een kwetsbaarheid in het GlobalProtect VPN-platform van het bedrijf. Medewerkers ontdekten ransomnotes op hun apparaten, maar het is nog onduidelijk of er daadwerkelijk gegevens zijn versleuteld. Ingram Micro heeft nog geen officiële verklaring gegeven, maar heeft wel aangegeven dat er aanhoudende IT-problemen zijn. Deze cyberaanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren.
Als bedrijf dat actief is in de technologie- en distributiesector, is Ingram Micro een belangrijke speler voor veel Belgische en Nederlandse organisaties. Het is daarom essentieel voor bedrijven in deze regio om alert te blijven op de mogelijke gevolgen van dergelijke aanvallen en hun cybersecuritymaatregelen waar nodig te versterken.
Qantas heeft bevestigd dat het bedrijf wordt afgeperst na een cyberaanval waarbij mogelijk de gegevens van 6 miljoen klanten zijn blootgesteld. De aanval werd op 1 juli 2025 ontdekt, toen er ongebruikelijke activiteiten werden gedetecteerd in een extern systeem van een van hun contactcentra. De gestolen gegevens omvatten klantnamen, e-mailadressen, telefoonnummers, geboortedata en frequent flyer nummers. Er zijn echter geen financiële gegevens, wachtwoorden of andere gevoelige informatie gelekt.
Qantas waarschuwt klanten om alert te zijn op phishing-aanvallen, waarbij de gestolen gegevens mogelijk gebruikt worden om verdere persoonlijke informatie te stelen. Het bedrijf benadrukt dat zij nooit om wachtwoorden of andere vertrouwelijke gegevens zullen vragen via e-mail, telefoon of sms.
Deze aanval is vermoedelijk uitgevoerd door de hacker-groep Scattered Spider, die ook andere sectoren, zoals de detailhandel en verzekeringen, heeft aangevallen. Qantas werkt samen met de Australische federale politie en andere cybersecurity-experts om de aanval verder te onderzoeken.
Het Australische luchtvaartbedrijf heeft een kantoor in Amsterdam en biedt klantenservice aan in het Nederlands. In Brussel is er eveneens een Qantas-kantoor aanwezig. Daarnaast is Qantas een codeshare-partner van KLM, wat betekent dat ze samen vluchten aanbieden tussen Australië en Europa.
Wat kunt u doen?
Blijf waakzaam en bescherm uw gegevens!
Bron
Zorginstelling Pluryn heeft onlangs een usb-stick verloren die belangrijke gegevens bevat van cliënten en medewerkers van de afgelopen 25 jaar. De gegevens van cliënten omvatten persoonlijke informatie zoals naam, adres, geboortedatum, BSN-nummer en contactgegevens. Ook de informatie van medewerkers, zoals contractgegevens en verzuimgeschiedenis, was opgeslagen. De usb-stick raakte verloren door een menselijke fout van een medewerker met toegang tot veel gegevens. Pluryn benadrukt dat de stick geen zorgdossiers of identiteitsbewijzen bevatte en dat er geen aanwijzingen zijn dat de gegevens in verkeerde handen zijn gevallen. Desondanks waarschuwt de zorginstelling voor mogelijke risico's zoals identiteitsfraude en heeft een bedrijf ingeschakeld om te onderzoeken of de gegevens ergens te vinden zijn. Verder zullen medewerkers worden geïnformeerd over het veilig omgaan met persoonsgegevens.
Huize Sint-Augustinus, een non-profitorganisatie gevestigd in België, is actief in de zorgsector en heeft ongeveer 45 medewerkers. De organisatie, die een jaarlijkse omzet van $16,3 miljoen genereert, biedt zorgdiensten aan kwetsbare groepen. Op 17 juli 2025 werd ontdekt dat Huize Sint-Augustinus het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Ransomware-groep InCransom. De aanval werd diezelfde dag opgemerkt en zorgde voor verstoringen in de bedrijfsvoering. De gegevens van de aanval zijn gemonitord door Ransomware.live, een platform dat ransomware-aanvallen volgt en analyseert. De groep InCransom staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeldbetalingen voor de vrijgave ervan.
Het Openbaar Ministerie (OM) heeft donderdagavond zijn interne systemen van het internet losgekoppeld nadat het Nationaal Cyber Security Centrum een kwetsbaarheid in het systeem Citrix NetScalers had ontdekt. Dit systeem biedt medewerkers toegang tot de digitale werkomgeving. De beslissing om de systemen tijdelijk af te sluiten was een voorzorgsmaatregel, omdat er aanwijzingen waren dat de kwetsbaarheid mogelijk misbruikt werd. Hierdoor kunnen OM-medewerkers momenteel niet inloggen op de digitale omgeving, wat gevolgen kan hebben voor de voortgang van strafzaken. De aard en de impact van de kwetsbaarheid zijn nog niet volledig duidelijk. Minister David van Weel van Justitie en Veiligheid heeft aangegeven dat de Kamer nader geïnformeerd zal worden zodra er meer bekend is over de situatie.
Het aantal cyberaanvallen in België is in het tweede kwartaal van 2025 met 17% gestegen, tot gemiddeld 1.275 aanvallen per week. Ziekenhuizen zijn het zwaarst getroffen, met een gemiddeld aantal van 2.620 aanvallen per week per organisatie. Andere sectoren die veel te verduren krijgen, zijn financiële instellingen en consultancybureaus. De Verenigde Staten blijft de grootste bron van aanvallen (42%), gevolgd door België zelf (10%). Wereldwijd is er een stijging van 21% in het aantal aanvallen, met het onderwijs als zwaarst getroffen sector. De dreigingen evolueren snel, waarbij traditionele ransomware plaats maakt voor gerichte data-inbraken en AI-gestuurde infiltraties die vaak maanden onopgemerkt blijven. Phishing-aanvallen worden steeds geavanceerder, waarbij populaire merken zoals Microsoft en Google vaak worden nagebootst. De toename van cybercriminaliteit benadrukt de noodzaak voor betere beveiligingsmaatregelen.
Het Openbaar Ministerie (OM) is sinds donderdagavond afgesloten van het internet vanwege een kwetsbaarheid in hun systemen. Dit heeft invloed op de toegang tot gegevens voor medewerkers buiten OM-locaties. De Raad voor de rechtspraak werkt samen met rechtbanken en gerechtshoven om te zorgen dat strafzaken door kunnen gaan, bijvoorbeeld door stukken te printen voor aanklagers. Ondanks de beperking zijn er nog geen rechtszaken uitgesteld. Het OM ontkoppelde haar systemen van het internet na een waarschuwing van het Nationaal Cyber Security Centrum (NCSC) over de kwetsbaarheid van de Citrix NetScalers. Hoewel het OM een patch installeerde, bleek er mogelijk misbruik van de kwetsbaarheid, wat leidde tot de offline status van het OM. Het is nog onduidelijk hoe lang deze situatie zal aanhouden.
De Oekraïense geheime dienst heeft samen met lokale cybergroepen een verwoestende cyberaanval uitgevoerd op Gaskar Integration, een van de grootste Russische producenten van drones. Deze aanval verlamde de operatie van het bedrijf volledig. Meer dan 47 terabyte aan gevoelige informatie werd gestolen, inclusief documentatie over de productie van drones. De servers van het bedrijf werden vernietigd, evenals 10 terabyte aan back-updata, wat leidde tot het onherstelbaar verlies van cruciale infrastructuur. De aanval had ook fysieke gevolgen, waarbij interne deuren op afstand werden vergrendeld, waardoor medewerkers gedwongen werden via nooduitgangen te evacueren. Oekraïense officials melden dat gestolen gegevens, waaronder technische informatie en personeelsdossiers, nu worden geanalyseerd voor mogelijk strategisch gebruik. Dit incident benadrukt een verschuiving naar actieve, digitale oorlogsvoering en de capaciteiten om vitale toeleveringsketens aan te vallen.
De groep Z-ALLIANCE heeft naar verluidt de website van de European Cyber Security Organisation (ECSO) aangevallen met een DDoS-aanval. De website is momenteel offline en niet meer actief. Deze aanval benadrukt de voortdurende dreiging van DDoS-aanvallen die organisaties wereldwijd treffen, waaronder belangrijke cyberbeveiligingsinstellingen. DDoS-aanvallen zijn bedoeld om websites onbereikbaar te maken door ze te overspoelen met een enorme hoeveelheid verkeer. Dit incident is een duidelijk voorbeeld van de kwetsbaarheid van zelfs goed beveiligde organisaties tegen dergelijke aanvallen. De European Cyber Security Organisation speelt een cruciale rol in het bevorderen van cybersecurity binnen Europa, en de impact van de aanval kan de organisatie tijdelijk verzwakken in haar missie om cyberdreigingen aan te pakken.
De wereldorde verandert, met een verschuiving van een unipolaire naar een multipolaire wereld. Landen als Rusland, China en Iran spelen een grotere rol in de geopolitiek, wat gevolgen heeft voor de veiligheid van Nederland. Door zijn open samenleving en strategische positie is Nederland kwetsbaar voor cyberdreigingen, zoals digitale sabotage en spionage van statelijke actoren. Rusland richt zich met digitale aanvallen op vitale infrastructuur, terwijl China en Iran digitale middelen gebruiken voor spionage en politieke invloed. Nederland moet zich aanpassen aan deze nieuwe wereldorde door zijn digitale weerbaarheid te versterken. Dit kan door het verbeteren van de cyberbeveiliging van kritieke infrastructuur en het bevorderen van samenwerking met internationale partners. Ook is het van belang dat Nederland zijn economische en technologische onafhankelijkheid vergroot om zich te beschermen tegen strategische afhankelijkheden en economische druk van andere landen.
De Russische alcoholretailer WineLab heeft zijn winkels gesloten na een cyberaanval die de bedrijfsvoering verstoorde en aankoopproblemen voor klanten veroorzaakte. Het moederbedrijf, Novabev Group, meldde dat hackers op 14 juli een grootschalige cyberaanval hadden uitgevoerd, die leidde tot tijdelijke verstoringen van de IT-systemen. Hierdoor waren bepaalde diensten en tools van het bedrijf niet beschikbaar. De aanvallers eisten een losgeldbetaling, maar Novabev weigerde te betalen. De website van WineLab is momenteel offline, en aankopen via de mobiele app worden waarschijnlijk ook beïnvloed. Hoewel het bedrijf geen aanwijzingen heeft dat klantgegevens zijn gecompromitteerd, is het onderzoek nog gaande. WineLab is een van de grootste alcoholretailers in Rusland, met duizenden winkels en een sterke online aanwezigheid.
Het Britse National Cyber Security Centre (NCSC) heeft de 'Authentic Antics' malware officieel gelinkt aan de Russische militaire inlichtingendienst (GRU), via de cyberdreigingsgroep APT28, ook wel bekend als Fancy Bear. Deze malware is ontworpen om inloggegevens en OAuth 2.0-tokens van slachtoffers te stelen, waardoor toegang kan worden verkregen tot e-mailaccounts, zoals die van Microsoft 365. Authentic Antics is moeilijk te detecteren doordat het gebruik maakt van legitieme diensten en geen externe command-and-control servers vereist. De malware verbergt zijn werking door het versturen van gestolen data via de Outlook-account van het slachtoffer, zonder de verzonden berichten op te slaan. De Britse regering heeft als reactie drie GRU-eenheden en 18 Russische individuen gesanctioneerd. De NCSC benadrukt de toegenomen complexiteit van de cyberaanvallen van de GRU en de inzet van deze geavanceerde malware voor spionage.
De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.
Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.
Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.
Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.
Vanaf vandaag richten we ons bij Cybercrimeinfo nog sterker op de kwetsbaarheden van producten en systemen die veel gebruikt worden in België en Nederland. Omdat er wereldwijd veel kwetsbaarheden worden ontdekt, kan het soms lastig zijn om het overzicht te bewaren. Daarom publiceren wij enkel informatie over kwetsbaarheden die relevant zijn voor onze lezers in deze regio’s. Dit zorgt ervoor dat jij als lezer de bomen door het bos blijft zien en enkel informatie ontvangt die direct van belang is voor jouw digitale veiligheid.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
In 2025 worden dagelijks gemiddeld 131 nieuwe kwetsbaarheden ontdekt, wat een enorme uitdaging vormt voor bedrijven en organisaties die hun systemen willen beschermen. Cybercriminelen kunnen deze kwetsbaarheden snel uitbuiten, wat een proactieve aanpak vereist om beveiliging op peil te houden. Patchbeheer speelt hierbij een cruciale rol, waarbij bedrijven regelmatig beveiligingsupdates moeten doorvoeren om kwetsbaarheden te verhelpen. Het beheren van patches is complex, vooral vanwege de grote diversiteit aan systemen en applicaties binnen bedrijven. Daarnaast is het belangrijk om te focussen op regionale kwetsbaarheden, zoals die in België en Nederland, zodat bedrijven snel kunnen reageren op bedreigingen die hen direct raken. Digitale veiligheid vereist een holistische aanpak, waarbij naast patchbeheer ook andere maatregelen zoals encryptie en multifactor authenticatie worden geïmplementeerd. Bedrijven moeten ook investeren in bewustwordingstrainingen voor medewerkers om het risico op menselijke fouten te verkleinen.
Er zijn ernstige kwetsbaarheden ontdekt in de Tenda FH451 router (versie 1.0.0.9), die ook in Nederland en België wordt gebruikt. Deze router is populair in kleine bedrijven, thuiskantoren en voor thuisgebruik vanwege de lage kosten en gebruiksvriendelijke functies. De kwetsbaarheden, met de CVE-nummers CVE-2025-7795, CVE-2025-7805 en CVE-2025-7853, stellen aanvallers in staat om op afstand de controle over de router over te nemen zonder enige authenticatie. Dit maakt de router bijzonder kwetsbaar voor cyberaanvallen, vooral op netwerken waar de router toegang heeft tot gevoelige gegevens of andere netwerkbronnen.
De kwetsbaarheid betreft een stack-gebaseerde buffer overflow in de functie 'fromSetIpBind', die kan worden misbruikt door een aanvaller die de ‘page’ parameter manipuleert. Het risico is hoog, aangezien het aanvallers in staat stelt om kwaadaardige code op het systeem uit te voeren en vertrouwelijke informatie te compromitteren. De impact op de vertrouwelijkheid, integriteit en beschikbaarheid van netwerken is significant.
Het wordt sterk aangeraden om de firmware van de Tenda FH451 onmiddellijk bij te werken naar de nieuwste versie om de kwetsbaarheden te verhelpen. Daarnaast wordt het aanbevolen om netwerktoegang tot de router te beperken, netwerksegmentatie toe te passen en verdachte netwerkactiviteiten te monitoren. Het gebruik van een webapplicatiefirewall (WAF) kan ook helpen bij het blokkeren van kwaadwillende verzoeken.
Organisaties en gebruikers die deze router in Nederland en België gebruiken, moeten snel handelen om hun systemen te beschermen tegen mogelijke exploits.
Op 19 juli 2025 werd er een kritieke kwetsbaarheid ontdekt in de Tenda FH451 router, versie 1.0.0.9. De kwetsbaarheid, gecategoriseerd als CVE-2025-7854, bevindt zich in de functie "fromVirtualSer" van het bestand /goform/VirtualSer. Dit leidt tot een stack-gebaseerde buffer overflow, die op afstand kan worden aangewend door aanvallers zonder dat gebruikersinteractie nodig is.
De impact van deze kwetsbaarheid is groot: aanvallers kunnen op afstand willekeurige code uitvoeren, de vertrouwelijkheid van het systeem in gevaar brengen, de integriteit van gegevens wijzigen en zelfs de beschikbaarheid van het systeem volledig verstoren. De kwetsbaarheid heeft een hoge CVSS-score van 8.8, wat wijst op een hoog risico voor getroffen systemen. De exploit is openbaar gemaakt, wat de kans op misbruik vergroot.
In Nederland en België wordt de Tenda FH451 router gebruikt, vooral in kleinere bedrijven en thuiskantoren, wat betekent dat deze kwetsbaarheid ook een risico vormt voor lokale netwerken en systemen. Het is van essentieel belang dat organisaties met deze apparaten onmiddellijk maatregelen nemen om zich te beschermen tegen mogelijke aanvallen.
Wat kun je doen:
Isoleren van getroffen Tenda FH451-apparaten.
Het uitschakelen van externe beheermogelijkheden waar mogelijk.
Het implementeren van netwerksegmentatie om de aanvalsvector te beperken.
Monitoren van netwerkverkeer om misbruik te detecteren.
Het toepassen van beveiligingsupdates zodra deze beschikbaar zijn.
Deze kwetsbaarheid, samen met eerdere ontdekte kwetsbaarheden zoals CVE-2025-7795 en CVE-2025-7805, maakt het noodzakelijk om snel te handelen. Het risico op misbruik is aanzienlijk, vooral nu de kwetsbaarheid publiekelijk bekend is.
Er is een ernstige kwetsbaarheid ontdekt in het WPLMS-thema voor WordPress, welke ook in Nederland en België gebruikt wordt. Deze kwetsbaarheid, aangeduid als CVE-2015-10139, bevindt zich in de 'wp_ajax_import_data' AJAX actie en kan leiden tot privilege escalation. Aanvallers met beperkte rechten kunnen hierdoor de instellingen van het WordPress-thema wijzigen en zelfs nieuwe beheerdersaccounts aanmaken. Dit brengt de vertrouwelijkheid, integriteit en beschikbaarheid van de website in gevaar, aangezien een aanvaller volledige controle kan krijgen over het systeem.
De kwetsbaarheid heeft een hoge CVSS-score van 8.8, wat aangeeft dat het een kritieke bedreiging vormt voor websites die deze versie van het WPLMS-thema gebruiken (versies 1.5.2 tot 1.8.4.1). Het wordt sterk aanbevolen om onmiddellijk te upgraden naar een versie hoger dan 1.8.4.1 en aanvullende beveiligingsmaatregelen te treffen, zoals het monitoren van admin-accounts en het implementeren van extra beveiligingsplugins.
Als je het WPLMS-thema gebruikt, voer dan zo snel mogelijk de nodige updates door om je website te beschermen tegen deze ernstige kwetsbaarheid.
Op 20 juli 2025 heeft Microsoft een belangrijke patch uitgebracht voor een kwetsbaarheid in Microsoft SharePoint, aangeduid als CVE-2025-53771. Deze kwetsbaarheid, veroorzaakt door een onjuiste beperking van een padnaam ('path traversal'), stelt een geautoriseerde aanvaller in staat om spoofing uit te voeren over een netwerk. De kwetsbaarheid heeft een CVSS-score van 6.3, wat duidt op een matige ernst.
Microsoft heeft de kwetsbaarheid opgelost voor SharePoint Subscription Edition en SharePoint Server 2019, als onderdeel van de patchrelease van juli 2025. Het is belangrijk voor organisaties die SharePoint gebruiken, zowel in België als Nederland, om deze update zo snel mogelijk te implementeren. Deze kwetsbaarheid kan potentieel misbruikt worden door cybercriminelen om gevoelige informatie te compromitteren, wat vooral een risico vormt voor bedrijven die SharePoint gebruiken voor documentbeheer en interne samenwerking.
In Nederland wordt Microsoft SharePoint veelvuldig gebruikt, en ook in België is het een belangrijke tool in de bedrijfsvoering, met onder andere Cegeka die het inzet. Aangezien de kwetsbaarheid impact kan hebben op systemen die SharePoint draaien, is het essentieel om tijdig de beveiligingsupdates van Microsoft te installeren om aanvallen te voorkomen.
Zorg ervoor dat je organisatie de juiste stappen onderneemt om SharePoint veilig te houden en de beveiliging te versterken door de recente patches toe te passen.
Het Nationaal Cyber Security Centrum (NCSC), Microsoft en CISA waarschuwen voor een ernstige kwetsbaarheid in Microsoft SharePoint. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeauthenticeerd op een server code uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-53770, heeft een hoge risico-score van 9,8 op 10. Afgelopen week werden aanvallen gedetecteerd op on-premises SharePoint-servers, met misbruik van eerder gepatchte kwetsbaarheden en nieuwe lekken. Microsoft heeft noodpatches uitgebracht voor SharePoint Server 2019 en Subscription Edition. Volgens de Shadowserver Foundation zijn er honderden SharePoint-servers in Nederland zichtbaar vanaf het internet, maar het is onbekend hoeveel daarvan kwetsbaar zijn. CISA heeft het misbruik bevestigd en Amerikaanse overheidsinstanties verplicht om de nieuwe updates snel te installeren. Het NCSC adviseert alle SharePoint-gebruikers om de patches onmiddellijk door te voeren. Ook bij Cybercrimeinfo komen meldingen binnen over dit probleem.
De kwetsbaarheid CVE-2025-50151 in Apache Jena, die betrekking heeft op onjuiste validatie van bestands toegangspaden in configuratiebestanden geüpload door gebruikers met beheerdersrechten, heeft niet alleen invloed op gebruikers wereldwijd, maar ook in België en Nederland. Deze kwetsbaarheid treft versies van Apache Jena tot 5.4.0. Het probleem ontstaat doordat de configuratiebestanden niet goed worden gecontroleerd, wat kan leiden tot het ongewenst uploaden van bestanden en een verhoogd risico op cyberaanvallen.
In België en Nederland wordt Apache Jena actief gebruikt voor toepassingen die verband houden met semantisch web en linked data. De gemeenschappen in deze landen maken gebruik van deze technologie voor onder andere het verwerken van RDF-gegevens en SPARQL-query’s, waardoor de kwetsbaarheid van groot belang is voor veel organisaties.
Gebruikers van Apache Jena wordt aangeraden om te upgraden naar versie 5.5.0, die deze kwetsbaarheid verhelpt door het uploaden van onterechte configuratiebestanden te blokkeren. Dit voorkomt mogelijke veiligheidsrisico’s en helpt bedrijven hun systemen beter te beschermen tegen cyberdreigingen.
INTERPOL heeft nieuwe informatie gedeeld over de wereldwijde verspreiding van scamcentra, waar slachtoffers vaak via mensenhandel terechtkomen. Tot maart 2025 werden mensen uit 66 landen gedwongen om frauduleuze online activiteiten te verrichten. Het merendeel van de slachtoffers werd naar Zuidoost-Azië gebracht, hoewel er nu ook scamcentra op andere locaties zoals het Midden-Oosten, West-Afrika en Centraal-Amerika worden aangetroffen. Deze centra maken gebruik van kunstmatige intelligentie, bijvoorbeeld door misleidende vacatures te creëren en nepprofielen te genereren voor sextortion- en romanticascams. Het probleem heeft zich wereldwijd verspreid en stelt zowel de slachtoffers als de slachtoffers van de scamdoelen bloot aan enorme financiële en emotionele schade. INTERPOL benadrukt de noodzaak van internationale samenwerking om deze dreiging te bestrijden en vraagt om meer informatie-uitwisseling tussen wetshandhavingsinstanties en partners.
Microsoft heeft organisaties geadviseerd om IT-freelancers en uitzendkrachten grondig te screenen voordat ze worden ingehuurd, met name die voor remote werk. Dit advies is bedoeld om te voorkomen dat malafide medewerkers worden aangetrokken, zoals Noord-Koreaanse IT'ers die via freelance platforms solliciteren. Deze medewerkers maken vaak gebruik van tools zoals VPN's en remote software om bedrijfsnetwerken binnen te dringen, waarbij ze gegevens stelen. Microsoft benadrukt het belang van het controleren van digitale gegevens, contactinformatie en cv-consistentie, evenals het uitvoeren van videogesprekken om de identiteit van kandidaten te verifiëren. Daarnaast wordt aangeraden om niet-goedgekeurde IT-managementtools te blokkeren en extra voorzichtig te zijn met personeel van uitzendbedrijven, aangezien deze de toegang tot bedrijven kunnen vergemakkelijken.
Een nieuwe aanval, genaamd FileFix, maakt het mogelijk kwaadaardige JScript-code uit te voeren zonder waarschuwingen van de Windows Mark of the Web (MoTW)-beveiliging. Dit wordt mogelijk door een kwetsbaarheid in de manier waarop browsers opgeslagen HTML-webpagina's behandelen. De aanval vereist dat de gebruiker een HTML-pagina opslaat en deze hernoemt naar de .HTA-bestandsextensie, waardoor een embedded script automatisch wordt uitgevoerd via mshta.exe. Omdat bestanden met de MIME-type text/html de MoTW-tag niet ontvangen, worden gebruikers niet gewaarschuwd bij het openen van het bestand. Het grootste risico van de aanval komt van social engineering, waarbij slachtoffers worden misleid om een kwaadaardige webpagina op te slaan. Ter bescherming kunnen organisaties mshta.exe verwijderen, bestandsextensies zichtbaar maken en HTML-bijlagen in e-mail blokkeren.
Een ernstige kwetsbaarheid in de Forminator-plug-in voor WordPress stelt aanvallers in staat om honderdduizenden websites over te nemen. De plug-in wordt op meer dan 600.000 websites gebruikt voor het maken van formulieren. Door deze kwetsbaarheid kunnen aanvallers zonder authenticatie bestanden op de server verwijderen, waardoor ze de website volledig kunnen overnemen. Dit gebeurt door het verwijderen van het wp-config.php bestand, waarna de website opnieuw opstart in een "setup state" en de aanvaller de controle kan overnemen via een externe database. De kwetsbaarheid werd eind juni ontdekt en een update werd op 30 juni beschikbaar gesteld, maar veel websites hebben deze nog niet geïnstalleerd. Inmiddels heeft ongeveer 175.000 sites de patch toegepast, wat betekent dat er nog steeds duizenden sites kwetsbaar zijn. Beheerders wordt dringend aangeraden de update snel te installeren om schade te voorkomen.
Op de officiële website voor Firefox-add-ons, addons.mozilla.org, zijn tientallen extensies ontdekt die zich voordoen als wallets van bekende crypto-platformen. In werkelijkheid waren deze extensies ontworpen om cryptovaluta van gebruikers te stelen. Het betreft veertig kwaadaardige extensies die namen en logo’s gebruikten van populaire wallets zoals Coinbase, MetaMask en Trust Wallet. De aanvallers plaatsten valse 5-sterrenreviews om vertrouwen te wekken. Veel van deze extensies maakten misbruik van het feit dat de code van de echte wallets open source is. Nadat de kwaadaardige extensies geïnstalleerd werden, verzamelden ze de wallet-gegevens van gebruikers en stuurden deze door naar de aanvallers. Inmiddels zijn deze extensies verwijderd van de website, maar het incident benadrukt de risico’s van het downloaden van extensies van onbetrouwbare bronnen.
Een nieuwe malwarefamilie, genaamd NimDoor, wordt door Noord-Koreaanse hackers gebruikt in aanvallen op web3- en cryptocurrency-organisaties. De malware maakt gebruik van een geavanceerde techniek om zichzelf te herstellen, zelfs nadat het gedood wordt. De aanvallers verspreiden de malware via valse Zoom-updates die slachtoffers via Telegram worden aangeboden. Het gebruik van het C++-gecompileerde NimDoor, met een eigen signaalmechanisme voor persistentie, maakt het lastig voor gebruikers om de malware te verwijderen. De malware bestaat uit verschillende componenten, waaronder een backdoor die systematische gegevens exfiltreert en commando’s op afstand uitvoert. De onderzoekers benadrukken de flexibiliteit van de malware en het gebruik van nieuwe technieken, zoals het installeren van aangepaste signal handlers, wat wijst op een evolutie in de toolkit van de Noord-Koreaanse hackers. Het doel van de aanvallen is voornamelijk het stelen van cryptocurrency en andere gevoelige informatie.
Het aantal datadiefstallen door cybercriminelen is in 2024 bijna verdubbeld, meldt de Autoriteit Persoonsgegevens (AP). Hierbij worden persoonlijke gegevens gestolen en vaak verkocht of gepubliceerd op het internet. Veel organisaties blijken onvoldoende maatregelen te nemen tegen deze bedreigingen, wat volgens experts onacceptabel is. De dreiging van datadiefstal is vooral groot bij ransomware-aanvallen, waarbij hackers systemen overnemen en data versleutelen. In plaats van alleen losgeld te eisen, dreigen criminelen nu ook de gestolen gegevens openbaar te maken. Dit verhoogt de schade voor de getroffen organisaties, die vaak meer dan 100.000 euro verliezen. Bedrijven beginnen wel meer back-ups te maken om zich hiertegen te beschermen, maar cybercriminelen passen hun methodes voortdurend aan om succesvol te blijven. Organisaties worden aangespoord om sneller en effectiever actie te ondernemen tegen deze groeiende cyberdreigingen.
Later meer hierover in een uitgebreid artikel op ccinfo
In 2024 steeg het aantal datalekken in Nederland door cyberaanvallen fors. De Autoriteit Persoonsgegevens ontving maar liefst 37.839 meldingen, waarvan veel te maken hadden met ransomware-aanvallen. In 53% van de gevallen werd data gestolen, wat een verdubbeling is ten opzichte van het vorige jaar. Vooral sectoren zoals de gezondheidszorg en de financiële dienstverlening waren doelwitten. De impact op slachtoffers is groot: in 2024 werden 5 miljoen mensen getroffen, met een toename van identiteitsfraude. Bedrijven meldden gemiddeld 103.976 euro schade per incident. Veel organisaties bleken echter onvoldoende voorbereid door verouderde software en een gebrek aan naleving van beleid. Om zich beter te beschermen, adviseert de AP bedrijven om Multi-Factor Authentication (MFA) in te voeren en hun beveiligingsmaatregelen regelmatig te evalueren. Ook ketenbeveiliging moet niet worden vergeten, aangezien aanvallen op leveranciers ook grote gevolgen kunnen hebben voor andere bedrijven.
Een Android-spyware genaamd Catwatchful heeft de gegevens van 62.000 gebruikers gelekt, waaronder wachtwoorden en e-mailadressen. De app, die zich voordeed als een ouderlijk toezicht hulpmiddel, maakt het mogelijk om telefoons in real-time te volgen. Naast het lokaliseren van personen kunnen gebruikers via de spyware ook toegang krijgen tot camera’s, microfoons, en de schermen van slachtoffers. De gegevens werden zonder toestemming geüpload naar een online database, waar ze konden worden bekeken. Beveiligingsonderzoekers ontdekten dat de API van de spyware kwetsbaar was, waardoor ze gemakkelijk wachtwoorden en andere gevoelige informatie konden inzien. Het merendeel van de slachtoffers bevindt zich in Latijns-Amerika. Google heeft inmiddels maatregelen genomen door de spyware aan Google Play Protect toe te voegen, waardoor gebruikers gewaarschuwd worden als de app geïnstalleerd is.
De ransomwaregroep Hunters International heeft aangekondigd haar activiteiten te stoppen en gratis decryptiesoftware aan te bieden om slachtoffers te helpen bij het herstellen van versleutelde gegevens zonder losgeld te betalen. Dit besluit volgt op de toegenomen wetshandhavingsdruk en een daling in de winstgevendheid van de groep. De criminelen bieden nu tools en instructies aan bedrijven die getroffen zijn door hun aanvallen, waarbij ze de mogelijkheid bieden om versleutelde data te herstellen. De groep, die bekend stond om haar ransomware-aanvallen, richtte zich op organisaties van verschillende groottes en eiste vaak miljoenen dollars aan losgeld. In april 2024 werd aangekondigd dat Hunters International zich zou heroriënteren naar datadiefstal en afpersing, onder de nieuwe naam "World Leaks". De groep heeft wereldwijd honderden aanvallen uitgevoerd en was verantwoordelijk voor aanvallen op prominente bedrijven en overheidsinstellingen.
Cyberbeveiligingsbedrijf Silent Push heeft duizenden vervalste e-commercewebsites ontdekt die populaire merken zoals Apple en Michael Kors nabootsen om online shoppers te bedriegen. Deze sites zijn ontworpen om financiële gegevens te stelen door creditcardinformatie van nietsvermoedende gebruikers te verzamelen. De nepwebsites lijken op legitieme winkelpagina's, maar verwerken geen echte betalingen. In plaats daarvan gebruiken ze vervalste betalingssystemen om vertrouwen op te bouwen bij de consument. Sommige sites bevatten zelfs Google Pay-widgets, wat betekent dat ook betalingen via Google Pay risico lopen. Het onderzoek toont aan dat deze fraude vanuit China komt, waarbij duizenden domeinen betrokken zijn. Ondanks dat sommige sites offline zijn gehaald, blijven er duizenden actief. Consumenten wordt geadviseerd voorzichtig te zijn bij online aankopen, aangezien deze phishingcampagne wereldwijd schade aanricht.
De beruchte ransomwaregroep Hunters International, die verantwoordelijk was voor 55 bevestigde en 199 vermoedelijke cyberaanvallen, heeft zichzelf herdoopt tot World Leaks. De groep, actief voor twee jaar, gebruikte dubbele afpersing waarbij zowel gegevens werden versleuteld als gestolen voor openbaarmaking bij weigering van betaling. Onder de slachtoffers bevonden zich bedrijven, overheden en zorginstellingen, met miljoenen persoonlijke gegevens die werden blootgesteld.
World Leaks verschilt van zijn voorganger doordat het zich nu volledig richt op gegevensdiefstal en afpersing, zonder gebruik van encryptie. De groep heeft al meerdere aanvallen geclaimd, maar biedt bedrijven die getroffen zijn door eerdere ransomware-aanvallen nu gratis decryptiesoftware aan, wat volgens experts symbolisch is aangezien veel slachtoffers hun systemen inmiddels hebben hersteld. Deze verschuiving markeert een groeiende trend in de cybercriminaliteit, waarbij data-exploitatie steeds vaker voorkomt.
Een cybercrimineel, bekend als xCapuche1337, beweert een database te hebben gelekt die 300.000 inloggegevens bevat voor verschillende McDonald’s platforms wereldwijd. De gelekte gegevens omvatten e-mailadressen en wachtwoorden in platte tekst van gebruikersaccounts op diverse McDonald’s websites in verschillende landen. Dit datalek benadrukt de noodzaak voor bedrijven om striktere beveiligingsmaatregelen te nemen en gebruikers te waarschuwen voor mogelijke risico’s, zoals het hergebruiken van wachtwoorden. Organisaties moeten inzien hoe kwetsbaar hun systemen kunnen zijn en blijven werken aan het verbeteren van hun cyberbeveiliging om dergelijke aanvallen in de toekomst te voorkomen.
In de nieuwsbrief van Cybercrimeinfo.nl wordt een aantal zorgwekkende digitale dreigingen besproken. De opkomst van nudify apps, die zonder toestemming naaktbeelden genereren, roept zorgen op over privacy en de verantwoordelijkheid van bedrijven en wetgevers. Daarnaast worden de ernstige ransomware-aanvallen en datalekken die Nederland en België in juni 2025 teisterden belicht, met praktische tips voor bedrijven om zich hiertegen te wapenen. Het artikel bespreekt ook de toename van ransomware in 2024 en de impact daarvan op bedrijven. Verder wordt de invloed van cyberoorlog en de recente DDoS-aanvallen tijdens de NAVO-top behandeld. Een bijzonder verontrustend onderwerp is het darkweb, waar huurmoordwebsites opereren die ethische en juridische vraagstukken oproepen. Tot slot wordt een geval van online oplichting in Amsterdam besproken, waarbij iemand bijna €20.000 verloor door een phishing-aanval.
De SatanLock ransomware-groep heeft aangekondigd haar operaties te beëindigen. Voor de sluiting van de groep wordt alle gestolen data van slachtoffers vrijgegeven. De aankondiging werd gedaan op hun Telegram-kanaal en darkweb-website, waar eerder ook een lijst van slachtoffers zichtbaar was. SatanLock, die sinds april 2025 actief is, werd snel bekend vanwege de agressieve aanvallen op verschillende organisaties. Bijzonder is dat 65% van de slachtoffers al eerder op andere leak-sites verscheen, wat suggereert dat de groep bestaande geïnfecteerde netwerken opnieuw aanviel. SatanLock heeft banden met andere bekende ransomware-groepen zoals Babuk-Bjorka en GD Lockersec, wat erop wijst dat de groep deel uitmaakt van een groter crimineel netwerk. De reden voor de beëindiging van SatanLock is onbekend, maar het betekent wel een overwinning voor de slachtoffers. De groep was kort, maar krachtig in haar cybercriminaliteit.
Shellter, een commerciële tool voor penetratietests, is misbruikt door cybercriminelen nadat een klant per ongeluk een versie van de software had gelekt. Shellter Elite wordt doorgaans gebruikt door beveiligingsprofessionals om malware te verbergen, maar deze keer werd het ingezet voor kwaadaardige doeleinden, zoals het verspreiden van infostealers zoals Rhadamanthys, Lumma en Arechclient2. De aanvallen begonnen rond april en maakten gebruik van YouTube-reacties en phishing-e-mails voor distributie. Shellter bevestigde dat het een enkel gelekte exemplaar betrof en bracht een update uit om de misbruikte versie te corrigeren. De misbruikte versie van Shellter werd inmiddels vervangen door versie 11.1, die alleen aan gecontroleerde klanten wordt verstrekt. Het incident werd pas door onderzoekers ontdekt, waarna Shellter kritiek uitte op de communicatie van Elastic Security Labs, die enkele maanden niet op de hoogte was gesteld van de dreiging.
Een malware-analist heeft een nieuwe versie ontdekt van de Atomic macOS infostealer, ook wel 'AMOS' genoemd, die nu een backdoor bevat. Deze backdoor biedt aanvallers blijvende toegang tot besmette systemen. Het stelt hen in staat om op afstand commando's uit te voeren, overleeft herstarts van het systeem en zorgt ervoor dat aanvallers controle houden over geïnfecteerde apparaten. De nieuwe variant van de malware maakt gebruik van LaunchDaemons om zichzelf bij herstart van het systeem automatisch uit te voeren, en dit met verhoogde rechten. De aanvallers kunnen hierdoor de eigenaar van het systeem op afstand wijzigen, keyloggers installeren, en extra malware toevoegen. Het gebruik van de backdoor is specifiek gericht op macOS-gebruikers en het malware-as-a-service-model (MaaS) heeft inmiddels wereldwijd meer dan 120 landen getroffen. De malware wordt vaak verspreid via phishing-aanvallen en valse sollicitaties.
Een ernstige kwetsbaarheid in WinRAR, aangeduid als CVE-2025-6218, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren via zorgvuldig gemaakte RAR-archieven. Deze exploit maakt misbruik van een padmanipulatiefout in WinRAR, waardoor bestanden buiten de bedoelde mappen kunnen worden geplaatst. Hoewel gebruikersinteractie vereist is, kan de impact aanzienlijk zijn, met potentieel voor systeemcompromittering. De kwetsbaarheid is geclassificeerd met een CVSS-score van 7,8, wat duidt op een hoog risico voor vertrouwelijkheid en systeemintegriteit. Een patch is beschikbaar in de nieuwste WinRAR 7.12 Beta 1-release.
Cybercriminelen hebben deze exploit inmiddels te koop aangeboden op het dark web voor $80.000. Dit benadrukt de urgentie voor gebruikers om onmiddellijk over te schakelen naar de bijgewerkte versie om zichzelf te beschermen tegen mogelijke aanvallen.
Onderzoekers hebben 18 malafide extensies ontdekt in de Chrome Web Store en Microsoft Edge Add-ons die gezamenlijk 2,3 miljoen gebruikers hadden. Deze extensies, die onder andere een VPN, weer-app en color picker bevatten, boden weliswaar de beloofde functionaliteit, maar voegden via een update schadelijke software toe. De kwaadaardige extensies verzamelden surfgedrag door URL's en tracking-ID's van gebruikers naar een externe server te sturen. Sommige extensies hadden zelfs de 'Verified' status, wat aangeeft dat ze van een vertrouwde ontwikkelaar kwamen. Gebruikers wordt geadviseerd om deze extensies onmiddellijk te verwijderen en hun browsergeschiedenis op te schonen. Ondanks dat sommige extensies nog steeds beschikbaar zijn in de Chrome Web Store, is het belangrijk om altijd waakzaam te zijn bij het installeren van browserextensies.
De Anatsa-banktrojaan heeft opnieuw zijn weg gevonden naar Google Play, via een app die zich voordeed als een PDF-lezer en meer dan 50.000 downloads behaalde. Na installatie wordt de malware actief op het apparaat, waarbij het activiteiten van gebruikers in Noord-Amerikaanse bankapps volgt en hen voorziet van een overlay die toegang biedt tot bankrekeningen, keylogging mogelijk maakt of transacties automatiseert. De app toont een nepbericht over geplande onderhoudswerkzaamheden aan de bankapp, zodat slachtoffers niet merken dat hun gegevens gestolen worden. Anatsa heeft meerdere keren Google Play weten te infiltreren, vaak via ogenschijnlijk onschuldige apps. Gebruikers die de app hebben gedownload, wordt geadviseerd deze onmiddellijk te verwijderen, hun systeem te scannen en bankgegevens opnieuw in te stellen. De laatste versie werd tussen 24 en 30 juni 2025 verspreid en is inmiddels van de Play Store verwijderd.
De toename van identiteitsdiefstal door infostealer malware en geavanceerde phishing-tools is dramatisch gestegen, met een stijging van 156% in aanvallen op gebruikerslogins. Dit komt door de opkomst van Phishing-as-a-Service (PhaaS), waarmee cybercriminelen voor lage kosten aanvallen kunnen uitvoeren. Platforms zoals Tycoon 2FA bieden kant-en-klare phishingpagina’s voor populaire diensten, wat de drempel voor aanvallers verlaagt. Een belangrijk kenmerk van deze aanvallen is dat ze vaak multi-factor authenticatie (MFA) kunnen omzeilen en snel financiële misdaden kunnen plegen, zoals Business Email Compromise (BEC). Dit heeft geleid tot een 60% stijging in BEC-aanvallen in 2025. De dreiging van infostealers wordt verder versterkt door het opkomende infostealer Acreed, dat zich in de ondergrondse markten bevindt. Organisaties en individuen worden geadviseerd om phishingbestendige authenticatiemethoden te implementeren en alert te blijven op verdachte activiteiten.
Later meer hierover in een uitgebreid artikel op ccinfo
Een nieuwe tapjacking-techniek, genaamd TapTrap, kan de gebruikersinterface van Android-apparaten manipuleren om toegang te krijgen tot gevoelige gegevens of gebruikers te misleiden tot destructieve handelingen, zoals het wissen van apparaten. TapTrap maakt gebruik van aangepaste animaties die de overgang tussen schermen bijna onzichtbaar maken, waardoor de gebruiker denkt dat hij met een onschuldige app interactie heeft. In werkelijkheid wordt een kwaadaardige actie uitgevoerd, zoals het toestaan van ongeautoriseerde toegang tot systeeminstellingen of toestemming voor schadelijke apps. De onderzoekers ontdekten dat 76% van de apps in de Play Store kwetsbaar zijn voor deze aanval. Hoewel de laatste Android-versie, 16, niet beschermd is tegen TapTrap, wordt er gewerkt aan een oplossing. Google heeft bevestigd dat het probleem in toekomstige updates zal worden aangepakt.
Identiteitsdiefstal is in 2025 met maar liefst 156% gestegen door de opkomst van Phishing-as-a-Service en infostealer malware. Deze geavanceerde aanvallen richten zich niet alleen op technische kwetsbaarheden, maar op het stelen van inloggegevens en het misbruiken van vertrouwde systemen. Cybercriminelen gebruiken platforms zoals Tycoon2FA om multi-factor authenticatie (MFA) te omzeilen en toegang te krijgen tot bankrekeningen en e-mailaccounts. Infostealers, die in staat zijn om gegevens van wachtwoordbeheerders en VPN-instellingen te stelen, spelen ook een belangrijke rol in deze aanvallen. Deze veranderingen maken traditionele beveiligingsmaatregelen, zoals perimeterbeveiliging, onvoldoende. Organisaties moeten zich richten op het verbeteren van hun authenticatieprotocollen, zoals FIDO2/WebAuthn, en Zero Trust principes implementeren om bedreigingen sneller te detecteren en te beperken. Het blijven trainen van medewerkers tegen phishingaanvallen blijft essentieel in deze strijd tegen identiteitsdiefstal.
In juni 2025 werd een Russische blockchainontwikkelaar het slachtoffer van een cyberaanval die $500.000 aan crypto van zijn rekening stal. De aanvallers maakten gebruik van een kwaadaardige versie van de "Solidity Language"-extensie voor het Cursor AI-platform, die oorspronkelijk bedoeld was voor het markeren van Solidity-code. Deze extensie bleek echter malware te bevatten die via een PowerShell-script schadelijke software op de computer van het slachtoffer installeerde, waaronder een backdoor en een crypto-stealer. Het slachtoffer had de extensie gedownload nadat hij deze boven een legitieme versie aantrof in de zoekresultaten van de extensie-registry, waar de kwaadaardige versie hoger rankte door recente updates. Dit incident is een voorbeeld van de groeiende dreiging van malafide open-source pakketten, die ontwikkelaars kunnen misleiden. Cybersecurity-experts raden aan altijd voorzichtig te zijn bij het downloaden van software en te controleren of deze betrouwbaar is.
Er is een ernstige kwetsbaarheid ontdekt in Wing FTP Server, een software die wordt gebruikt voor het opzetten van veilige FTP-servers. Deze kwetsbaarheid, aangeduid als CVE-2025-47812, maakt het mogelijk voor aanvallers om servers volledig over te nemen door misbruik te maken van een fout in het authenticatieproces. Dit stelt hen in staat om Lua-code in te voeren die met root/SYSTEM-rechten wordt uitgevoerd, wat ernstige gevolgen kan hebben voor de veiligheid van systemen.
De impact van deze kwetsbaarheid is zeer hoog en wordt wereldwijd actief misbruikt. Organisaties in Nederland en België die gebruik maken van Wing FTP Server, moeten onmiddellijk updaten naar versie 7.4.4 om zichzelf te beschermen tegen mogelijke aanvallen. De update is beschikbaar voor Linux, macOS en Windows.
We raden alle gebruikers van Wing FTP Server aan om deze update zo snel mogelijk te installeren en zo de veiligheid van hun systemen te waarborgen.
McDonald's heeft via het 'McHire' platform, dat gebruik maakt van een chatbot voor wervingsdoeleinden, persoonlijke gegevens van meer dan 64 miljoen sollicitanten gelekt. Het betreft gegevens zoals naam, e-mailadres, telefoonnummer, adres en de status van de sollicitatie. Het platform, ontwikkeld door het bedrijf Paradox.ai, is wereldwijd gebruikt, ook in België en Nederland. Beveiligingsonderzoekers ontdekten een ernstige kwetsbaarheid in het systeem, die het mogelijk maakte om eenvoudig toegang te krijgen tot de gegevens van andere sollicitanten. Dit gebeurde door het misbruiken van een beveiligingsfout in de API van het platform. Het probleem werd snel opgelost, maar dit incident benadrukt de risico's van onvoldoende beveiligde systemen, vooral bij de verwerking van persoonlijke gegevens. Voor zowel bedrijven als consumenten is het belangrijk om alert te blijven op de bescherming van persoonlijke informatie, zeker in een tijd waarin dergelijke kwetsbaarheden steeds vaker voorkomen.
De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft bevestigd dat de CitrixBleed 2-kwetsbaarheid (CVE-2025-5777) in Citrix NetScaler ADC en Gateway actief wordt uitgebuit. CISA heeft federale instanties een uiterste termijn van één dag gegeven om de nodige patches toe te passen. De kwetsbaarheid stelt aanvallers in staat toegang te krijgen tot geheugengebieden die normaal gesproken beperkt zijn, wat kan leiden tot het stelen van sessietokens van gebruikers. Citrix heeft op 17 juni updates uitgebracht om het probleem te verhelpen, maar de kwetsbaarheid wordt nu wereldwijd misbruikt. Aanbevolen wordt om firmware te updaten naar versies 14.1-43.56 of hoger en actieve sessies te beëindigen. Het is belangrijk dat organisaties snel reageren om aanvallen te voorkomen.
Een recente ontdekking van Koi Security heeft aangetoond hoe een ernstige kwetsbaarheid in OpenVSX, een platform voor extensies van ontwikkeltools zoals Cursor en Windsurf, miljoenen computers had kunnen compromitteren. De kwetsbaarheid, die "VSXPloit" werd genoemd, stelde aanvallers in staat om de beheerdersrechten van een vertrouwd account over te nemen en kwaadaardige updates voor extensies te verspreiden. Dit zou hebben geleid tot volledige systeemcompromittaties bij gebruikers van populaire ontwikkeltools.
In Nederland en België maken steeds meer ontwikkelaars gebruik van AI-gedreven code-editors zoals Cursor en Windsurf, die afhankelijk zijn van extensies voor hun functionaliteiten. De kwetsbaarheid die werd ontdekt, benadrukt hoe belangrijk het is om de veiligheid van ontwikkeltools serieus te nemen. Een enkele gehackte extensie kan leiden tot een volledige overname van een machine, wat grote gevolgen kan hebben voor zowel individuele ontwikkelaars als bedrijven.
Gelukkig is de kwetsbaarheid inmiddels gepatcht, maar de incidenten dienen als een wake-up call voor de ontwikkelaarsgemeenschap: extensies moeten altijd als een potentiële bedreiging worden beschouwd. Organisaties wordt aangeraden om een strikte controle te houden over welke extensies worden geïnstalleerd, en risicobeoordeling toe te passen op basis van wie de extensie heeft ontwikkeld en hoe deze wordt onderhouden.
In een tijd waarin het gebruik van open-source software en extensies toeneemt, moeten ontwikkelaars in Nederland en België zich bewust zijn van de risico’s die deze tools met zich meebrengen. Het is van cruciaal belang om een proactieve houding aan te nemen tegenover beveiliging en kwetsbaarheden in de softwarevoorziening.
NVIDIA heeft een belangrijke waarschuwing afgegeven voor gebruikers van grafische processors (GPU's) met GDDR6-geheugen. Onderzoekers hebben aangetoond dat Rowhammer-aanvallen ook mogelijk zijn op de A6000 GPU, een model dat vaak gebruikt wordt in werkstations en datacenters voor AI-toepassingen en andere dataverwerkingssystemen. Rowhammer is een aanval waarbij geheugenbits flippen door herhaalde lees- en schrijfbewerkingen, wat kan leiden tot datacorruptie of zelfs ongeautoriseerde toegang.
Om deze aanvallen te voorkomen, raadt NVIDIA aan om de System Level Error-Correcting Code (ECC) in te schakelen. ECC helpt de integriteit van gegevens te behouden door fouten te corrigeren en ervoor te zorgen dat kritieke berekeningen in bijvoorbeeld AI-modellen nauwkeurig blijven. Dit is vooral belangrijk in omgevingen waar precisie en betrouwbaarheid essentieel zijn, zoals bij machine learning en grote dataverwerkingsprojecten.
Voor werkstations en datacenters die gebruikmaken van NVIDIA GPU's, zoals de RTX A6000, A1000 of H100, is het essentieel om ECC in te schakelen. Hoewel nieuwere modellen zoals de Blackwell RTX 50 Series al ingebouwde ECC-bescherming hebben, moeten oudere systemen handmatig worden geconfigureerd om deze bescherming in te schakelen.
Het inschakelen van ECC kan de prestaties van je systeem iets verlagen, maar het beschermt je wel tegen de risico’s van Rowhammer-aanvallen en andere geheugenfouten. Zeker voor organisaties die werken met gevoelige of waardevolle data, is het aan te raden deze veiligheidsmaatregel toe te passen.
Waarom is dit relevant voor België en Nederland?
In België en Nederland, waar veel bedrijven afhankelijk zijn van AI, cloud-diensten en krachtige dataverwerkingssystemen, is het essentieel om de juiste beveiligingsmaatregelen te treffen. Het risico van Rowhammer-aanvallen is niet te negeren, zeker niet voor bedrijven die werken met grote hoeveelheden data of in een multi-tenant omgeving, zoals cloudservices.
Dus, als je in België of Nederland werkt met NVIDIA GPU's, vergeet dan niet om ECC in te schakelen om je systemen te beschermen tegen mogelijke aanvallen. Het kan een klein effect hebben op de prestaties, maar de bescherming die het biedt is cruciaal voor de betrouwbaarheid en veiligheid van je data.
De populaire WordPress-plugin Gravity Forms is onlangs getroffen door een supply chain-aanval, waarbij handmatige installaties van de plugin via de officiële website besmet werden met een backdoor. Deze aanval heeft aanzienlijke gevolgen, aangezien Gravity Forms wordt gebruikt op meer dan een miljoen websites wereldwijd, waaronder ook bekende bedrijven in Nederland en België.
De besmetting heeft ervoor gezorgd dat kwaadwillenden op afstand toegang kregen tot getroffen websites, waarbij ze een beheerdersaccount toevoegden en controle over de server kregen. De malware verzamelde ook gevoelige informatie van de website, zoals URL's, admin-paden en versies van PHP en WordPress, en stuurde deze naar de aanvallers.
Als je in Nederland of België Gravity Forms gebruikt, vooral voor belangrijke toepassingen zoals betalingen via iDEAL of Bancontact, is het van essentieel belang om je versie van de plugin te controleren. Alleen de handmatige downloads van versies 2.9.11.1 en 2.9.12 tussen 10 en 11 juli 2025 zijn getroffen, maar het is belangrijk om snel een schone versie van de plugin te downloaden en je website te controleren op tekenen van infectie.
Zorg ervoor dat je updates van de plugin alleen via de veilige kanalen uitvoert en volg de instructies van de ontwikkelaars op om verdere schade te voorkomen.
Wat kun je doen?
Blijf alert en zorg ervoor dat je website goed beschermd is tegen dergelijke aanvallen.
Het hackingtool Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsexperts, is onlangs gelekt en wordt nu misbruikt door cybercriminelen. Dit geavanceerde hulpmiddel, dat bedoeld is voor het testen van de beveiliging van computersystemen, stelt aanvallers in staat om schadelijke software, zoals infostealers, te verspreiden. Deze malware is ontworpen om gevoelige persoonlijke informatie te stelen.
Shellter Elite wordt inmiddels actief gebruikt door meerdere hackergroepen, ook in België en Nederland. Dit blijkt uit onderzoeken van cybersecurity-onderzoekers die de opkomst van deze aanvallen in de regio hebben geïdentificeerd. Gezien de beschikbaarheid van dit tool voor gekwalificeerde klanten in de EU, kunnen bedrijven in België en Nederland potentieel slachtoffer worden van deze geavanceerde aanvallen.
Shellter, het bedrijf achter de tool, heeft sindsdien een nieuwere versie van het programma uitgebracht, maar de schade door het gelekte exemplaar is al aangericht. Dit voorval benadrukt de kwetsbaarheid van tools die oorspronkelijk voor ethische doeleinden zijn ontwikkeld, maar nu door cybercriminelen worden ingezet tegen organisaties.
Bedrijven in België en Nederland moeten extra waakzaam zijn voor phishingaanvallen en verdachte activiteiten, vooral via e-mail en sociale media, om zich te beschermen tegen de verspreiding van dergelijke malware.
Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsprofessionals, wordt nu misbruikt door cybercriminelen op het darkweb. Deze tool stelt gebruikers in staat om kwaadaardige code te verbergen binnen legitieme bestanden, waardoor detectie door beveiligingssystemen wordt omzeild. Het oorspronkelijke doel was om bedrijven te helpen zwaktes in hun systemen te testen, maar nu gebruiken cybercriminelen de tool voor onzichtbare malware-aanvallen.
In juli 2025 werd ontdekt dat een schadelijke versie van Shellter Elite, v11.0, op het darkweb circuleerde. Via phishing-e-mails en YouTube-reacties verspreidden aanvallers infostealers zoals Rhadamanthys en Lumma. Dit incident heeft de wereldwijde cyberbeveiliging ernstig bedreigd, aangezien zelfs minder ervaren hackers nu geavanceerde aanvallen kunnen uitvoeren. De verspreiding van dergelijke tools via het darkweb maakt het nog moeilijker voor bedrijven en wetshandhavers om zich te verdedigen en cybercriminelen te stoppen.
In juni 2025 kwamen er ernstige cyberdreigingen naar voren, waarbij verschillende kritieke kwetsbaarheden werden ontdekt die een risico vormen voor bedrijven en gebruikers. De digitale infrastructuur, van routers tot IoT-apparaten, staat onder druk. Er werd een grote jacht op cybercriminelen georganiseerd, wat resulteerde in de ontmanteling van een crypto-frauderingsring en de arrestatie van hacker 'IntelBroker'. Identiteitsdiefstal steeg met 156% en phishing via Phishing-as-a-Service is een toenemende zorg, waarbij MFA wordt omzeild. Verder werd Shellter Elite, een beveiligingstool voor ethische hackers, nu door cybercriminelen gebruikt voor onzichtbare aanvallen. Er werd ook een phishingincident in Utrecht gemeld, waarbij een man bijna €8000 verloor via WhatsApp. De nieuwsbrief biedt nuttige tips om je te beschermen tegen deze cyberdreigingen en legt uit hoe je veilig kunt blijven in een digitale wereld.
De Interlock ransomware gebruikt een nieuwe techniek genaamd FileFix om malware, specifiek een Remote Access Trojan (RAT), op doelwitten te installeren. In de afgelopen maanden is het gebruik van deze techniek toegenomen, waarbij aanvallers de KongTuke webinjector inzetten om kwaadaardige payloads via gehackte websites te verspreiden. Bij de FileFix-methode worden vertrouwde Windows-interface-elementen, zoals File Explorer, misbruikt om gebruikers te verleiden schadelijke PowerShell- of JavaScript-code uit te voeren zonder waarschuwingen van het systeem. Doelwitten wordt gevraagd een gemanipuleerde commando in de adresbalk van File Explorer te plakken, wat leidt tot de uitvoering van de RAT. Na infectie verzamelt de RAT systeem- en netwerkdata en stuurt deze naar de aanvaller. Deze nieuwe aanvalsmethode maakt het voor cybercriminelen moeilijker om gedetecteerd te worden, waardoor de techniek waarschijnlijk verder zal worden gebruikt.
Marko Elez, een medewerker van het DOGE-project van Elon Musk, heeft per ongeluk een privé-API-sleutel van xAI openbaar gedeeld op GitHub. Deze sleutel gaf toegang tot meer dan 50 taalmodellen die door xAI worden gebruikt. De kwetsbaarheid werd snel opgemerkt door GitGuardian, een bedrijf dat zich richt op het opsporen van dergelijke lekken. Elez had de API-sleutel ingevoegd in een codebestand genaamd “agent.py”. Het lek werd geconstateerd op 13 juli 2025, maar de sleutel was nog steeds actief op het moment van de melding. De zaak roept vragen op over de veiligheid van gevoelige overheidsinformatie, aangezien Elez toegang had tot databases van diverse Amerikaanse overheidsinstellingen. Dit is niet de eerste keer dat een medewerker van DOGE dergelijke gegevens lekt. Eerder was er al een vergelijkbaar incident met een andere medewerker. Deze herhaalde fouten wijzen op mogelijke beveiligingsproblemen binnen het project.
Simon Tatham, de ontwikkelaar van de populaire SSH- en Telnet-client PuTTY, waarschuwt gebruikers dat de website putty.org niet de officiële bron is voor het downloaden van PuTTY. De site wordt beheerd door een derde partij die niet alleen PuTTY aanbiedt, maar ook andere producten promoot die geen verband houden met de software. Tatham benadrukt dat de officiële website van PuTTY te vinden is op chiark.greenend.org.uk en dat de makers van PuTTY geen goedkeuring hebben gegeven voor de producten op putty.org. De verwarring ontstaat doordat zoekmachines vaak putty.org hoger plaatsen in de zoekresultaten dan de officiële website. Gebruikers wordt aangeraden om voorzichtig te zijn bij het downloaden van PuTTY en altijd de juiste website te gebruiken om veiligheidsrisico's te vermijden.
Een nieuwe variant van de Konfety Android-malware is ontdekt die gebruik maakt van vervormde ZIP-structuren en andere technieken om analyse en detectie te omzeilen. De malware doet zich voor als een legitieme app en wordt vaak via derde partij appstores verspreid, waarbij het de naam en branding van populaire apps nabootst. Zodra geïnstalleerd, toont het ongewenste advertenties, leidt het gebruikers naar schadelijke websites en verzamelt het informatie zoals geïnstalleerde apps en netwerkinstellingen. Konfety maakt gebruik van versleutelde DEX-bestanden die pas tijdens het uitvoeren van de app worden gedecodeerd, wat het moeilijker maakt voor beveiligingsonderzoekers om de werkelijke activiteiten van de malware te analyseren. De techniek maakt gebruik van compressie- en obfuscatiemethoden die statische analysetools misleiden. Het wordt sterk aanbevolen om geen APK-bestanden van onbetrouwbare bronnen te installeren.
Cybercriminelen maken gebruik van een nieuwe techniek genaamd "SVG Smuggling", waarbij ze kwaadaardige JavaScript-code verbergen in ogenschijnlijk onschuldige SVG-afbeeldingen. Deze techniek wordt steeds vaker gebruikt in phishing-aanvallen, waarbij de aanvallers proberen slachtoffers naar malafide websites te leiden zonder dat ze het merken.
In Nederland en België zijn er al meldingen van deze aanvallen. Vaak worden de SVG-bestanden verstuurd via phishing-e-mails met onderwerpen die slachtoffers proberen te misleiden, zoals "Betaling", "Gemiste oproep" of "ToDo-lijst". Wanneer een slachtoffer het SVG-bestand opent, wordt het verborgen script automatisch uitgevoerd en leidt het de gebruiker naar een frauduleuze website.
Deze aanvallen richten zich vooral op bedrijven die gevoelige informatie verwerken, zoals SaaS-aanbieders en financiële instellingen, maar ook individuele gebruikers kunnen doelwit zijn.
Hoe kun je je beschermen?
Door deze stappen te nemen, kun je het risico op deze gevaarlijke aanvallen aanzienlijk verkleinen. Blijf waakzaam en bescherm jezelf tegen deze steeds geavanceerdere cyberdreigingen.
Later meer hierover in een uitgebreid artikel op ccinfo
Een nieuwe malwarecampagne richt zich op Android-gebruikers door valse Telegram-apps te verspreiden via 607 kwaadaardige domeinen. Deze sites, die lijken op officiële Telegram-pagina's, maken gebruik van phishingtechnieken zoals QR-codes en valse downloadlinks. Het gevaar schuilt in de gemodificeerde APK-bestanden, die verborgen kwaadwillende permissies bevatten en de mogelijkheid bieden voor externe besturing. De gebruikte websites zijn vaak nepblogs of fanpagina’s die onopvallend uitnodigen om de apps te downloaden. Een oud beveiligingslek, de Janus-kwetsbaarheid, maakt het mogelijk kwaadaardige code toe te voegen aan legitieme APK's zonder de handtekening te veranderen, waardoor detectie moeilijker wordt. De malware kan een apparaat controleren, bestanden stelen en verder aanvallen uitvoeren. Organisaties wordt aangeraden verdachte domeinen te monitoren, APK-bestanden te scannen en gebruikers te waarschuwen voor onofficiële downloadpagina's.
SonicWall Secure Mobile Access (SMA) apparaten, die niet langer worden ondersteund, zijn doelwit geworden van de onbekende OVERSTEP rootkit. Deze malware verandert het opstartproces van de apparaten, zelfs als ze volledig gepatcht zijn, en biedt aanvallers toegang tot gevoelige gegevens zoals wachtwoorden en certificaten. De rootkit, die zich in de systeemlogboeken verbergt, zorgt ervoor dat hackers langdurig toegang hebben en hun activiteiten kunnen verbergen. Het wordt toegeschreven aan de dreigingsactor UNC6148, die sinds oktober 2024 actief is en mogelijk gebruik maakt van kwetsbaarheden in verouderde apparaten. Het doel van de aanvallen lijkt zowel diefstal van gegevens als de inzet van Abyss ransomware te zijn. Organisaties met deze apparaten wordt aangeraden de apparaten grondig te controleren en veiligheidsmaatregelen te treffen om verdere compromittering te voorkomen.
De ShinyHunters-extortionisten, die verantwoordelijk zijn voor verschillende grote datalekken wereldwijd, lijken ook actief te zijn in België en Nederland. Deze cybercriminelen hebben al aanzienlijke schade veroorzaakt bij grote merken, waarbij klantgegevens zijn gestolen en in sommige gevallen zelfs zijn geëxfiltreerd. Ze zijn bekend door hun aanvallen op bedrijven zoals Ticketmaster, Adidas, Louis Vuitton en Dior, en er wordt aangenomen dat klanten in België en Nederland ook getroffen kunnen zijn door deze aanvallen.
Hoewel er geen specifieke meldingen zijn van slachtoffers in België of Nederland, is het belangrijk dat bedrijven en consumenten zich bewust zijn van de risico’s. ShinyHunters heeft eerder toegang gekregen tot systemen van grote internationale bedrijven die ook klanten in onze regio bedienen. Dit betekent dat het mogelijk is dat gegevens van Belgische en Nederlandse klanten ook in gevaar zijn.
Het is essentieel dat bedrijven in deze landen hun cybersecuritymaatregelen blijven versterken en hun klanten informeren over mogelijke datalekken. Consumenten wordt aangeraden om alert te blijven op verdachte activiteiten en hun persoonlijke gegevens goed te beschermen.
AsyncRAT is een open-source Remote Access Trojan (RAT) die in 2019 werd uitgebracht en sinds zijn lancering veel varianten heeft voortgebracht. Het biedt onder andere mogelijkheden voor keylogging, schermopname en wachtwoorddiefstal. Dankzij zijn open-source aard en modulaire structuur is AsyncRAT populair geworden onder cybercriminelen, die het hebben aangepast en verder ontwikkeld. De verschillende vertakkingen, zoals DcRat en VenomRAT, hebben extra functionaliteiten en vermijdingsmechanismen toegevoegd, zoals webcamtoegang en ransomwarefunctionaliteit. Sommige vertakkingen, zoals SantaRAT en BoratRAT, zijn minder serieus en zelfs als grappen bedoeld, maar worden toch in cyberaanvallen gebruikt. De open-source aard van AsyncRAT heeft de drempel voor het creëren van geavanceerde malware verlaagd, waardoor zelfs beginnende cybercriminelen gemakkelijk gebruik kunnen maken van deze geavanceerde tools. De voortdurende evolutie van deze RAT-varianten benadrukt het belang van proactieve detectiestrategieën om toekomstige bedreigingen effectief aan te pakken.
Later meer hierover in een uitgebreid artikel op ccinfo
De end-of-life SonicWall Secure Mobile Access (SMA) 100 serie apparaten worden steeds vaker het doelwit van gerichte cyberaanvallen. De aanvallen richten zich op volledig gepatchte apparaten die echter geen nieuwe beveiligingsupdates meer ontvangen, omdat de ondersteuning voor deze apparaten is beëindigd. De aanvaller, een groep genaamd UNC6148, maakt gebruik van een nieuwe backdoor, OVERSTEP, die toegang verschaft tot de systemen en inloggegevens steelt. De malware past het opstartproces van het apparaat aan om langdurige toegang te verkrijgen en verbergt zijn aanwezigheid. Het lijkt erop dat de aanvallers een onbekende kwetsbaarheid in de software misbruiken om de malware te installeren. De aanvallen, die sinds oktober 2024 gaande zijn, hebben waarschijnlijk als doel het stelen van gegevens en mogelijk afpersing of het uitrollen van ransomware.
De Chinese autoriteiten maken gebruik van de Massistant-malware om gegevens te extraheren van in beslag genomen smartphones. De malware kan onder andere tekstberichten, afbeeldingen, locatiegeschiedenis, audio-opnames en contactgegevens downloaden, inclusief berichten die via beveiligde chat-apps zijn verstuurd. De software is ontwikkeld door het Chinese bedrijf Xiamen Meiya Pico en richt zich voornamelijk op Android-apparaten. Er is echter ook enige indicatie dat er een versie voor iPhones bestaat, hoewel dit niet bevestigd is. De malware kan enkel geïnstalleerd worden als de smartphone fysiek toegankelijk is en ontgrendeld is. Sinds 2024 heeft de Chinese politie de bevoegdheid om telefoons en computers zonder een juridisch bevel door te zoeken, vooral bij grensovergangen. Er zijn aanwijzingen dat de malware op grote schaal wordt ingezet, met meldingen van slachtoffers die berichten ontvangen na contact met de Chinese politie.
BigONE, een cryptocurrency-exchange, heeft aangekondigd dat het slachtoffer is geworden van een beveiligingsincident waarbij hackers digitale activa ter waarde van $27 miljoen hebben gestolen. De aanval werd op 16 juli ontdekt, waarbij abnormale bewegingen in de platformassets werden opgemerkt. Het bleek te gaan om een aanval op de hot wallet van het platform. Gelukkig bleven privé-sleutels en gebruikersdata onaangetast. BigONE heeft bevestigd dat alle verliezen volledig zullen worden gedekt uit hun reserves. De exchange werkt samen met het beveiligingsbedrijf SlowMist om de gestolen fondsen te traceren en de bewegingen van de hackers te volgen. Ondanks de aanval zijn de stortingen en handelsdiensten inmiddels hersteld. De exacte manier waarop de hackers toegang kregen, is nog niet bekend, maar er wordt gesproken over een supply-chain aanval. De gestolen fondsen worden inmiddels gemengd en omgezet in verschillende cryptocurrencies.
Matanbuchus is een malware-loader die via Microsoft Teams-gesprekken wordt verspreid, waarbij aanvallers zich voordoen als IT-helpdeskmedewerkers. Deze malware, die als een dienst wordt aangeboden, werd voor het eerst gezien in 2021 en is sindsdien een veelgebruikte tool voor cybercriminelen. De nieuwste versie, Matanbuchus 3.0, maakt gebruik van geavanceerde technieken zoals versleuteling en omzeiling van beveiligingssystemen om detectie te voorkomen. Aanvallers initiëren een externe Teams-oproep, waarin ze slachtoffers overtuigen om de Quick Assist-tool van Windows te gebruiken, waardoor ze op afstand toegang krijgen tot het slachtoffer's systeem. Via een PowerShell-script wordt vervolgens de Matanbuchus-malware gedownload en uitgevoerd. Matanbuchus 3.0 bevat verbeteringen die het moeilijker maken om de malware te analyseren en biedt functies zoals het uitvoeren van diverse schadelijke code en het verzamelen van systeeminformatie van het slachtoffer.
Een nieuwe malwarefamilie, LameHug, maakt gebruik van een groot taalmodel (LLM) om commando's te genereren die uitgevoerd worden op besmette Windows-systemen. Deze malware werd ontdekt door het Oekraïense CERT-UA en wordt toegeschreven aan de Russische hacker-groep APT28. LameHug is in staat om dynamisch commando's te genereren die gebruikt worden voor systeemonderzoek en datadiefstal. De malware communiceert via de Hugging Face API en maakt gebruik van een open-source LLM dat code genereert op basis van natuurlijke taalbeschrijvingen. LameHug is de eerste malware die deze technologie benut voor cyberaanvallen, wat de aanvalsmethoden van cybercriminelen flexibeler en moeilijker detecteerbaar maakt. Het gebruik van AI-gebaseerde commando's kan ervoor zorgen dat malware langer onopgemerkt blijft, wat het risico op succesvolle aanvallen vergroot. De malware werd verspreid via kwaadaardige e-mails die werden verzonden vanuit gehackte accounts van overheidsfunctionarissen.
In de eerste helft van 2025 is er al 2,17 miljard dollar aan cryptovaluta gestolen, meer dan de totale schade in 2024. De grootste diefstal vond plaats bij het platform ByBit, waar 1,5 miljard dollar werd buitgemaakt. De waarde van de gestolen crypto ligt 17 procent hoger dan in 2022, wat toen het meest verliesgevende jaar was. Indien deze trend doorzet, wordt verwacht dat dit jaar meer dan 4 miljard dollar aan crypto wordt gestolen. Cybercriminelen richten zich niet alleen meer op cryptoplatforms, maar steeds vaker ook op individuele gebruikers, waarbij aanvallen op persoonlijke wallets goed zijn voor 23,35 procent van de gestolen crypto. De regio’s met de grootste stijging in slachtoffers zijn Oost-Europa, het Midden-Oosten, Noord-Afrika, Centraal- en Zuid-Azië en Oceanië. Daarnaast houden aanvallers die individuele gebruikers aanvallen de crypto langer vast voordat ze deze witwassen.
Er worden momenteel pogingen ondernomen om de kwetsbaarheid CVE-2025-48927 in de TeleMessage SGNL-app, een Signal-klon, te misbruiken. Deze fout maakt het mogelijk om gevoelige gegevens zoals gebruikersnamen, wachtwoorden en andere informatie te verkrijgen. De kwetsbaarheid komt doordat de 'heapdump'-endpoint van Spring Boot Actuator zonder authenticatie toegankelijk is, wat hackers in staat stelt om geheugen-dumps van ongeveer 150 MB te downloaden, die mogelijk onversleutelde inloggegevens bevatten. De kwetsbaarheid werd in mei 2025 onthuld en CISA heeft inmiddels maatregelen geëist van overheidsinstanties om de dreiging te verhelpen. TeleMessage heeft de bug al verholpen in hun cloudomgeving, maar sommige on-premises installaties zijn nog steeds kwetsbaar. Het wordt aangeraden om de toegang tot dergelijke endpoints strikt te beperken en alleen vertrouwde IP-adressen toe te staan.
Op 16 juli 2025 werden drie kwaadaardige pakketten geüpload naar de Arch User Repository (AUR) van Arch Linux. Deze pakketten, genaamd "librewolf-fix-bin", "firefox-patch-bin" en "zen-browser-patched-bin", bevatten de CHAOS remote access trojan (RAT) die Linux-apparaten infecteerde. De AUR, waar gebruikers softwarepakketten kunnen delen, heeft geen formeel beoordelingsproces, waardoor het aan gebruikers is om de scripts vooraf te controleren. De kwaadaardige code werd ontdekt door de Arch Linux-community, waarna het Arch-team de pakketten twee dagen later verwijderde. De malware, CHAOS RAT, stelde aanvallers in staat volledige controle over geïnfecteerde apparaten te krijgen, wat werd bevestigd door een Reddit-account dat de pakketten promootte. Gebruikers die deze pakketten hebben geïnstalleerd, wordt aangeraden verdachte bestanden te verwijderen en hun systemen te controleren op mogelijke schade.
Een nieuwe phishingtechniek heeft de FIDO-sleutels, die normaal gezien veilige multi-factorauthenticatie (MFA) bieden, omzeild. Aanvallers maakten gebruik van een legitieme cross-device inlogfunctie om gebruikers te misleiden via QR-codes. Wanneer gebruikers op een vervalste loginpagina hun inloggegevens invoerden, werd een echte login gestart. De aanvaller toonde vervolgens een QR-code, die de gebruiker per ongeluk met hun MFA-app scande, waarmee zij onbewust de sessie van de aanvaller goedkeurden. Deze methode omzeilt de fysieke interactie met de FIDO-sleutel zelf en toont hoe sociale engineering nieuwe manieren biedt om beveiliging te omzeilen. De aanvallers, vermoedelijk de groep PoisonSeed, richten zich doorgaans op phishing en cryptomisdaden. Experts raden aan om inloglogs goed te controleren en geografische beperkingen te hanteren om het risico te verkleinen.
Later meer hierover in een uitgebreid artikel op ccinfo
Deze week werden populaire JavaScript-bibliotheken, zoals eslint-config-prettier en eslint-plugin-prettier, gecompromitteerd door een supply chain-aanval. De aanval werd uitgevoerd via gerichte phishing en het stelen van inloggegevens van de pakketbeheerder. De aanvallers publiceerden kwaadaardige versies van de pakketten, die code uitvoerden om Windows-systemen te infecteren. Het slachtoffer, een maintainer van de pakketten, had een phishingmail ontvangen die leek te komen van npm en waarmee toegang werd verkregen tot zijn account. Bijgevolg werden kwaadaardige versies van de bibliotheken gepubliceerd, die een DLL-bestand uitvoerden via een postinstall-script. De getroffen versies zijn gemarkeerd als verouderd en gebruikers wordt aangeraden deze niet te installeren. Dit incident benadrukt de kwetsbaarheid van open-source projecten en de noodzaak voor ontwikkelaars om hun beveiliging te verbeteren.
Dell heeft bevestigd dat de nieuw opgerichte extortiegroep "World Leaks" toegang heeft gekregen tot een van zijn platformen voor productdemonstraties. Deze aanvallers probeerden het bedrijf af te persen door losgeld te eisen. De inbraak vond plaats op het zogenaamde Customer Solution Centers-platform, dat wordt gebruikt om Dell-producten aan klanten te tonen. Het platform is bewust gescheiden van klant- en partnersystemen, en de gestolen gegevens waren voornamelijk synthetisch of openbaar beschikbare testdata. Hoewel de aanvallers claimden waardevolle gegevens te hebben gestolen, ging het in werkelijkheid om valse medische en financiële gegevens, samen met een verouderde contactlijst. World Leaks, een rebranding van de Hunters International ransomware-groep, heeft zijn focus verschoven van het versleutelen van bestanden naar datalekken en afpersing. Ze hebben sindsdien gegevens van 49 organisaties gepubliceerd, maar Dell is nog niet toegevoegd aan hun dataleksite.
Dior heeft klanten in de Verenigde Staten geïnformeerd over een datalek, waarbij persoonlijke gegevens zoals namen, adressen en in sommige gevallen sociaal zekerheidsnummers zijn blootgesteld. Het incident, dat op 26 januari 2025 plaatsvond, werd pas in mei ontdekt. Dior heeft snel maatregelen genomen en externe cybersecurity-experts ingeschakeld om verdere schade te voorkomen. Hoewel geen betalingen of bankgegevens in de database waren opgenomen, werden getroffen klanten aangespoord om waakzaam te blijven voor phishingpogingen en verdachte activiteiten op hun accounts.
Hoewel het datalek vooral Amerikaanse klanten betreft, is Dior ook actief in België en Nederland. Het is mogelijk dat Belgische en Nederlandse klanten indirect beïnvloed kunnen zijn, vooral gezien de wereldwijde aanwezigheid van het merk. Klanten in deze landen wordt aangeraden hun gegevens goed te monitoren en verdachte activiteiten snel te melden.
Dior biedt getroffen klanten wereldwijd een gratis 24-maanden durend pakket voor kredietbewaking en bescherming tegen identiteitsdiefstal aan.
Ring heeft verklaard dat een bug in een systeemupdate verantwoordelijk is voor een toename van ongeautoriseerde apparaten die in accounts zijn ingelogd op 28 mei 2025. Veel klanten meldden dat ze vreemde apparaten zagen in hun account, wat hen deed vermoeden dat hun accounts gehackt waren. Ring bevestigde via een bericht op Facebook dat de onjuiste inloggegevens veroorzaakt werden door een fout in een backend-update. Ondanks de uitleg geloven veel klanten niet in de verklaring van Ring, aangezien ze onbekende apparaten en vreemde IP-adressen, waaronder uit landen die ze nooit hebben bezocht, in hun lijst zagen staan. Gebruikers melden ook dat ze geen beveiligingswaarschuwingen of multi-factor authenticatie ontvingen bij deze inlogpogingen. Ring adviseert klanten om ongebruikelijke apparaten onmiddellijk te verwijderen, hun wachtwoord te wijzigen en twee-factor-authenticatie in te schakelen.
De Russische basketballer Daniil Kasatkin is op 21 juni 2025 in Frankrijk gearresteerd op verzoek van de Verenigde Staten. Hij wordt beschuldigd van het onderhandelen voor een ransomwaregroep die verantwoordelijk zou zijn voor aanvallen op meer dan 900 bedrijven en twee federale instanties tussen 2020 en 2022. Kasatkin, die eerder speelde voor het team MBA-MAI in Rusland, werd aangehouden op de luchthaven van Parijs samen met zijn verloofde. Zijn advocaat beweert echter dat Kasatkin onschuldig is en dat de beschuldigingen te maken zouden hebben met een tweedehands computer die hij gekocht zou hebben. De ransomwaregroep wordt gelinkt aan de beruchte Conti-groep, die in 2022 ophield te bestaan na een datalek. Kasatkin zit momenteel in voorlopige hechtenis terwijl de VS zijn uitlevering eisen.
Op 29 april 2025 werd een 84-jarige vrouw in Beverwijk slachtoffer van bankhelpdeskfraude. Ze werd gebeld door een persoon die zich voordeed als bankmedewerker en vertelde dat er fraude op haar rekening was gepleegd. De oplichter vroeg haar om haar pincode en de pinpas door te knippen. Later die dag kwam een man de pas ophalen, waarna er meer dan 2400 euro werd opgenomen. De verdachte werd beschreven als een man van ongeveer 30-35 jaar met een lichte huidskleur, rossige baard, zwarte zonnebril en grijze kleding. De politie roept mensen op die de verdachte herkennen om zich te melden.
Deze vorm van oplichting is een bekend type fraude, waarbij criminelen zich voordoen als bankmedewerkers om slachtoffers te misleiden en toegang te krijgen tot hun bankrekeningen. Het is belangrijk om waakzaam te blijven bij onverwachte telefoongesprekken van zogenaamde bankmedewerkers.
Internationale wetshandhavingsoperaties hebben de Roemeense ransomwarebende "Diskstation" ontmanteld, die zich richtte op NAS-apparaten van bedrijven in de regio Lombardije. Deze aanvallen leidde tot ernstige verstoringen van bedrijfsactiviteiten door de encryptie van gegevens. Het doelwit waren internettoegankelijke Synology NAS-apparaten, die vaak worden gebruikt voor centrale bestandopslag en databeheer. De aanvallers vroegen losgelden die varieerden van tienduizenden tot honderdduizenden dollars in cryptocurrency. De bende opereerde sinds 2021 onder verschillende namen en de slachtoffers waren onder meer grafische bedrijven en internationale NGO's. Na intensief onderzoek, onder leiding van het Openbaar Ministerie van Milaan, werden meerdere verdachten geïdentificeerd en in juni 2024 vonden er invallen plaats in Boekarest. Een verdachte, een 44-jarige Roemeen, werd gearresteerd en zit in voorlopige hechtenis. Bedrijven kunnen zich beschermen door hun NAS-apparaten up-to-date te houden en toegang te beperken tot VPN’s.
De politie heeft op 15 juli een 25-jarige man uit Assen aangehouden die wordt verdacht van diverse vormen van oplichting. De verdachte zou in enkele maanden tijd tientallen mensen hebben gedupeerden voor duizenden euro's. De oplichting vond onder andere plaats via valse bezorgmeldingen voor tuinmeubelen, waarbij slachtoffers vooraf moesten betalen. Daarnaast wordt de man verdacht van Marktplaatsfraude en van het gebruik van babbeltrucs waarbij hij zich voordeed als bankmedewerker om bankpassen en pincodes van slachtoffers te bemachtigen. In het onderzoek kwamen overeenkomsten tussen de verschillende gevallen naar voren, wat leidde tot de arrestatie van de verdachte. Ook een 21-jarige man uit Assen werd aangehouden voor het pinnen met een gestolen bankpas. Beide mannen zitten momenteel in hechtenis. De politie waarschuwt voor de gevaren van babbeltrucs, waarbij criminelen zich vaak als vertrouwde figuren voordoen om slachtoffers te misleiden.
Drie personen zijn in Oekraïne gearresteerd vanwege een cyberaanval die in augustus 2024 bedrijven in de provincies Antwerpen en Limburg trof. Een groep cybercriminelen versleutelde de data van de getroffen bedrijven en eiste losgeld voor de vrijgave. Na de aanval werd een onderzoek gestart door de Federale Gerechtelijke Politie van Antwerpen. De onderzoekers konden het digitale spoor van de aanvallers volgen en traceerden via IP-adressen verschillende locaties in Oekraïne. Dit leidde tot huiszoekingen en de arrestatie van drie verdachten. Het onderzoek is nog niet afgerond, en het wordt onderzocht of de verdachten betrokken waren bij andere aanvallen. De autoriteiten zullen later besluiten of de mannen in Oekraïne worden vervolgd of aan België worden uitgeleverd.
Het 2025 Thales Data Threat Report onderzoekt de groeiende risico's in databeveiliging door de opkomst van generative AI (GenAI). De focus ligt op de cruciale rol van data voor AI en de verhoogde kans op datalekken door versnelde implementatie van GenAI-technologie. Bedrijven moeten sneller reageren op de complexe dreigingen die gepaard gaan met nieuwe AI-systemen, waarbij gegevensintegriteit en vertrouwelijkheid steeds belangrijker worden. GenAI introduceert nieuwe beveiligingsrisico’s, zoals modelstelen en gegevensmanipulatie. Ondanks de vooruitgang in dataclassificatie en encryptie, blijft er veel werk te doen om de data van bedrijven effectief te beschermen in deze snel veranderende technologieomgeving.
In 2024 overschreden geautomatiseerde botaanvallen voor het eerst menselijke webactiviteit, waarbij bots 51% van het internetverkeer uitmaakten. Slechts 37% van dit verkeer werd door slechte bots gegenereerd, die steeds geavanceerder en moeilijker te detecteren zijn door de inzet van AI-tools. Vooral API’s worden zwaar getroffen, met bots die de bedrijfslogica misbruiken om fraude te plegen en gegevens te extraheren. AI-tools zoals ChatGPT en ByteSpider worden steeds vaker ingezet voor deze aanvallen, waarbij bots zich steeds beter voordoen als legitieme gebruikers. Dit maakt het voor bedrijven moeilijker om bots te identificeren en te blokkeren, wat de digitale veiligheid verder onder druk zet.
Het eerste halfjaar van 2025 toont een aanzienlijke verschuiving in het dreigingslandschap. Een opvallende nieuwe aanvalstechniek is ClickFix, een social engineering-aanval waarbij gebruikers worden misleid om schadelijke scripts uit te voeren door een nep-foutmelding te volgen. Deze techniek heeft geleid tot een toename van malware-infecties, zoals infostealers en ransomware. De infostealer SnakeStealer heeft Agent Tesla verdrongen als de meest gedetecteerde malware, terwijl er ook een significante stijging was van Android-adware, aangedreven door de 'evil twin' Kaleidoscope-aanval. Bovendien werden de infostealers Lumma Stealer en Danabot uitgeschakeld door een gezamenlijke actie van wetshandhavers en cybersecurity-experts.
In het eerste kwartaal van 2025 steeg de detectie van netwerkgebaseerde malware met 171%, wat duidt op een toename van geavanceerde en evasieve dreigingen, waaronder trojans en informatie-dieven. Terwijl het aantal endpoint malware-detecties afnam, werd er een enorme stijging van 712% gezien in unieke malware-varianten op eindpunten. Zero-day malware, dat niet door traditionele detectiesystemen kan worden opgemerkt, vertegenwoordigde 78% van de gedetecteerde bedreigingen. Geïncrypt verkeer blijft een belangrijk aanvalsvector, waarbij 71% van de malware via versleutelde verbindingen werd verspreid. De rapportage benadrukt de noodzaak van verbeterde verdedigingen, zoals machine learning en gedragsanalyse, om de toenemende complexiteit van cyberaanvallen het hoofd te bieden.
Matanbuchus, een malware loader die sinds 2021 beschikbaar is als Malware-as-a-Service (MaaS), heeft zijn capaciteiten aanzienlijk verbeterd met versie 3.0. Deze nieuwe versie bevat geavanceerde technieken zoals verbeterde communicatieprotocollen, stealth-functionaliteiten in het geheugen en verscherpte encryptie- en ontwijkingstechnieken. De malware kan nu onder andere WQL-query’s, CMD- en PowerShell-reverse shells ondersteunen. Matanbuchus verzamelt gedetailleerde systeemgegevens, inclusief informatie over EDR-beveiliging, en past zijn aanvalsmethoden hierop aan. Deze evolutie maakt het een aanzienlijke bedreiging, met de mogelijkheid om ransomware-infecties te veroorzaken via verschillende executiemethoden zoals regsvr32 en msiexec.
NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.
Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.
Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.
Het kabinet werkt aan een oplossing om te zorgen voor meer duidelijkheid voor burgers over welke websites officieel van de overheid zijn. Momenteel is het vaak onduidelijk of een website door de overheid wordt beheerd of mogelijk door malafide partijen. Het idee is om een eigen domeinnaamextensie, zoals .gov.nl of .overheid.nl, in te voeren, zodat burgers gemakkelijk kunnen herkennen of een website van de overheid is. De staatssecretaris voor Digitalisering, Van Marum, heeft aangekondigd dat er eind 2025 duidelijkheid moet komen over de invoering van deze domeinnaamextensie. Momenteel wordt er een verkenning uitgevoerd om te bepalen of dit de beste oplossing is. In de tussentijd biedt het Register Internetdomeinen Overheid (RIO) een gedeeltelijke oplossing, maar dit register moet nog verder worden aangevuld.
Volgens het jaarverslag van de Belgische Gegevensbeschermingsautoriteit (GBA) over 2024 waren menselijke fouten de belangrijkste oorzaak van datalekken in België. Van de 1455 gemelde datalekken was 40 procent te wijten aan een menselijke vergissing. Verder bleken cyberaanvallen zoals hacking, phishing en malware verantwoordelijk voor 35 procent van de datalekken. Het misbruik van toegangsrechten stond op de derde plaats met 5 procent. Daarnaast ontving de GBA in 2024 837 privacyklachten, voornamelijk over direct marketing, cookies en cameratoezicht. Het aantal boetes dat werd opgelegd, steeg naar 708.000 euro, waaronder een boete van 200.000 euro voor een ziekenhuis door onvoldoende beveiligingsmaatregelen, wat leidde tot een ransomware-aanval. In totaal ontving de GBA 15 miljoen euro aan budget om haar werk te ondersteunen.
Bron download pdf
In 2024 werd 52 procent van de slachtoffers van bankhelpdeskfraude geconfronteerd met schade die niet werd vergoed door hun bank. Dit blijkt uit een rapport van het Maatschappelijk Overleg Betalingsverkeer (MOB). In totaal werd voor 22,7 miljoen euro aan schade gerapporteerd, met een gemiddeld verlies van 3300 euro per slachtoffer. Banken hanteren een coulancekader dat bepaalt wanneer schade vergoed kan worden, maar dit geldt niet voor alle gevallen. Veel slachtoffers vallen buiten dit kader, bijvoorbeeld wanneer de oplichter zich niet als een medewerker van de eigen bank voordeed. De Europese Commissie heeft voorgesteld dat banken verplicht worden om schade door dergelijke fraude te vergoeden via de Payment Services Regulation (PSR). Het MOB benadrukt dat een klant slechts eenmaal in aanmerking komt voor vergoeding.
Tinder introduceert een nieuwe gezichtsverificatieprocedure om valse profielen en oplichters tegen te gaan. Nieuwe gebruikers in Californië moeten een scan van hun gezicht maken, waarna de app controleert of de geüploade profielfoto overeenkomt met de persoon. Dit moet het vertrouwen onder gebruikers versterken door de kans op "catfishing" te verkleinen, waarbij mensen valse foto's gebruiken. Nadat de video is geanalyseerd, wordt deze verwijderd en worden alleen de unieke gezichtskenmerken gecodeerd opgeslagen. Hiermee kan Tinder ook verifiëren of iemand meerdere accounts aanmaakt. Deze extra stap is een onderdeel van Tinders bredere veiligheidsmaatregelen die in de afgelopen jaren zijn ingevoerd, nadat er incidenten plaatsvonden waarbij mensen werden opgelicht of beroofd via de app. Het is nog niet duidelijk of deze functie wereldwijd beschikbaar zal zijn.
Franse overheidsinstellingen en bedrijven, waaronder defensie- en telecombedrijven, werden eind vorig jaar getroffen door cyberaanvallen die gebruikmaakten van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De aanvallen vonden plaats toen er nog geen beveiligingsupdates beschikbaar waren voor de kwetsbaarheden (CVE-2024-8190, CVE-2024-8963 en CVE-2024-9380), die remote code execution mogelijk maakten. De aanvallers verbergden hun locatie door gebruik te maken van VPN-diensten zoals NordVPN en ExpressVPN, evenals het Tor-netwerk. Ze installeerden webshells en rootkits om toegang te behouden en laterale aanvallen uit te voeren. De aanvallers stalen inloggegevens en probeerden systemen verder te compromitteren. Het Franse ANSSI beschrijft de aanvallers als een groep die als initial access broker opereert en ook betrokken is bij het stelen van data en het installeren van cryptominers.
e Europese privacytoezichthouders, verenigd in de EDPB, hebben een standaard template geïntroduceerd voor het melden van datalekken door organisaties. Deze nieuwe tool is bedoeld om het proces van datalekmeldingen binnen de EU te vereenvoudigen en organisaties te ondersteunen bij het naleven van de AVG. Daarnaast worden er checklists, handleidingen en FAQ's ontwikkeld om bedrijven beter te helpen voldoen aan de privacywetgeving. De toezichthouders benadrukken ook dat ze meer aandacht zullen besteden aan de consistente uitleg en handhaving van de AVG in Europa. Dit moet ervoor zorgen dat organisaties duidelijker begrijpen wat er van hen wordt verwacht en hoe zij moeten handelen bij datalekken. De nieuwe afspraken zijn een belangrijke stap in het verbeteren van de ondersteuning voor bedrijven die zich aan de privacyregels moeten houden.
Op het darkweb opereren huurmoordwebsites die moorden aanbieden tegen betaling. Dit fenomeen, dat eerder werd beschouwd als een oplichting, bleek helaas werkelijkheid toen sommige van deze sites daadwerkelijk betrokken waren bij moorden. De zogenaamde ‘Kill List’ bevatte namen van slachtoffers die tegen betaling werden 'besteld' voor moord, een sinistere praktijk die het darkweb mogelijk maakte. Onderzoekers en journalisten die deze websites onderzochten, stonden voor ethische dilemma's, zoals of ze de slachtoffers moesten waarschuwen, gezien de risico's die dit met zich meebracht. De anonimiteit van het darkweb maakt het voor wetshandhavers moeilijk om de verantwoordelijken te traceren, vooral gezien de internationale samenwerking die nodig is voor effectief onderzoek. De ontdekking van huurmoordwebsites benadrukt de groeiende bedreiging van cybercriminaliteit op het darkweb, wat vraagt om strengere maatregelen en meer bewustwording.
Het demissionaire kabinet heeft de Nederlandse Digitaliseringsstrategie (NDS) gepresenteerd, die zes belangrijke prioriteiten benadrukt: cloud, data, kunstmatige intelligentie (AI), versterking van digitale weerbaarheid en autonomie, digitaal vakmanschap en het centraal stellen van burgers en ondernemers in digitale dienstverlening. Deze strategie is ontworpen om Nederland klaar te maken voor de grote maatschappelijke uitdagingen die de snelle digitalisering met zich meebrengt. De overheid zal werken aan een soevereine clouddienst en investeren in AI-infrastructuur, waarbij ook open taalmodellen uit Nederland of de EU een belangrijke rol spelen. Daarnaast worden er maatregelen genomen om de digitale weerbaarheid te vergroten, waaronder een federatief SOC-stelsel en quantumveilige encryptie. De NDS benadrukt de noodzaak van samenwerking binnen de overheid om de digitale toekomst veilig en effectief vorm te geven.
Belgische banken hebben gewaarschuwd voor een toenemende vorm van online fraude waarbij oplichters zich voordoen als een bank of overheidsdienst. Deze fraudeurs proberen slachtoffers te manipuleren door hen te vragen om een transactie goed te keuren via de identificatie-app itsme, die normaal wordt gebruikt voor het bevestigen van online acties. In de meeste gevallen is het slachtoffer aangespoord om een actie te goedkeuren die niet door henzelf is gestart, zoals het blokkeren van een transactie of het beveiligen van hun rekening. Dit komt echter neer op het goedkeuren van een frauduleuze transactie die door de oplichters zelf is geïnitieerd. Onlangs werd bekend dat dit soort fraude meer dan 1,2 miljoen euro heeft gekost voor zeker driehonderd Belgen. Banken adviseren klanten om nooit een itsme-verzoek goed te keuren als zij deze zelf niet hebben aangevraagd.
De gemeente Almere heeft te maken met kritiek over de bescherming van persoonsgegevens van burgers. De Functionaris Gegevensbescherming (FG) stelt in het Privacy Jaarrapportage 2024 dat de gemeente niet voldoende transparant is over de verwerking van gegevens en niet voldoet aan de verplichtingen van de Wet politiegegevens. Daarnaast blijkt het datalekregister niet te voldoen aan de eisen van de Autoriteit Persoonsgegevens, en ontbreekt het bij sommige meldingen aan preventieve maatregelen. Ook wordt in een aanzienlijk aantal gevallen datalekken te laat gemeld. De gemeente voldoet niet aan de doelstelling om voor eind 2024 alle verplichte Data Protection Impact Assessments (DPIA's) te hebben afgerond. Het college van burgemeester en wethouders erkent de tekortkomingen, maar benadrukt dat er wel vooruitgang is geboekt, al is de ambitie om eind 2024 te voldoen aan de wettelijke eisen niet haalbaar gebleken.
Het Rathenau Instituut waarschuwt voor de groeiende afhankelijkheid van Nederland van Amerikaanse techbedrijven zoals Google en Microsoft. Deze afhankelijkheid raakt steeds meer vitale sectoren zoals zorg, onderwijs en de overheid. De clouddiensten van deze bedrijven worden steeds crucialer voor de werking van organisaties, wat de risico's vergroot als deze diensten zouden uitvallen. Het gevaar is niet alleen technisch van aard, maar ook juridisch: de Amerikaanse overheid heeft toegang tot opgeslagen data in deze clouddiensten, wat een reëel risico vormt voor de privacy en veiligheid van gevoelige informatie. Het Rathenau Instituut pleit voor alternatieven en andere keuzes om deze afhankelijkheid te verminderen. Hoewel het moeilijk zal zijn om veranderingen door te voeren, kan het op de lange termijn voordeliger en veiliger zijn.
Nova Scotia Power, een Canadese energieleverancier, heeft besloten slimme meters fysiek uit te lezen bij klanten na een ransomware-aanval eind april. De aanval leidde tot de diefstal van gegevens van 280.000 klanten, die vervolgens openbaar werden gedeeld. Sinds de aanval kunnen de slimme meters geen data meer naar de systemen van het bedrijf sturen, waardoor facturering tijdelijk werd stopgezet. Hoewel Nova Scotia Power geen losgeld heeft betaald, is de situatie ernstig, aangezien de meters niet meer communiceren. Het bedrijf stuurt deze maand medewerkers om de meters fysiek uit te lezen. Klanten voor wie dit niet mogelijk is, ontvangen geschatte facturen op basis van eerder verbruik. De exacte datum van herstel is nog onbekend.
Minister Van Weel van Justitie en Veiligheid onderzoekt hoe de regeling voor slachtoffers van onlinefraude bekender kan worden. Deze regeling stelt slachtoffers in staat om de gegevens van de vermeende oplichter op te vragen bij de bank, zodat zij proberen de schade terug te vorderen. De zogenaamde PNBF-regeling wordt echter nauwelijks gebruikt door slachtoffers, ondanks de mogelijkheid om de oplichter civiel aansprakelijk te stellen. Begin dit jaar werd een motie aangenomen waarin de regering werd gevraagd samen met Betaalvereniging Nederland en banken te onderzoeken hoe de regeling effectiever kan worden. Banken bieden op vrijwillige basis hulp aan bij het terughalen van geld, maar het blijft een kwestie van onderlinge samenwerking. De minister benadrukt dat de regeling geen verplichting is voor banken en dat verdere overheidsdruk momenteel niet nodig is. Er wordt wel gezocht naar manieren om het bereik van de regeling te vergroten.
Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?
Wachtwoordbeveiliging is in 2025 belangrijker dan ooit, vooral gezien de geavanceerde technologieën die hackers gebruiken. Een wachtwoord van 12 tekens biedt onvoldoende bescherming tegen brute force-aanvallen, waarbij hackers alle mogelijke combinaties proberen. In plaats daarvan wordt een wachtwoord van minimaal 24 tekens aanbevolen, met een mix van hoofdletters, kleine letters, cijfers en symbolen. Het hergebruiken van wachtwoorden is riskant, omdat een datalek bij één account toegang kan geven tot meerdere platforms. Het is essentieel om unieke wachtwoorden voor elk account te gebruiken en regelmatig te controleren of je wachtwoorden zijn gelekt. Hoewel Multi Factor Authenticatie (MFA) extra bescherming biedt, is het belangrijk om je wachtwoord ook sterk te houden, omdat MFA niet altijd onoverwinnelijk is. Het gebruik van een betrouwbare wachtwoordmanager kan helpen bij het beheren van sterke wachtwoorden en het voorkomen van hergebruik.
De Consumentenbond raadt internetgebruikers aan om de adblocker uBlock Origin te gebruiken voor het blokkeren van advertenties en trackers. Tegelijkertijd wordt het gebruik van Google Chrome ontraden voor wie privacy belangrijk vindt. Ondanks dat Chrome een populaire browser is, monitort Google zelf de gebruikersdata, zelfs als een adblocker geïnstalleerd is. Dit maakt Chrome minder geschikt voor wie zijn privacy wil beschermen. Voor Windows-gebruikers wordt Firefox met uBlock Origin aanbevolen, terwijl iPhone- en iPad-gebruikers het beste Safari kunnen gebruiken met de extensie Ad Block One. Android-gebruikers kunnen Firefox met uBlock Origin proberen of kiezen voor de Brave-browser. Het advies komt na dat Google bepaalde eisen heeft gesteld aan extensies, waardoor uBlock Origin niet langer beschikbaar is in de Chrome Web Store.
Denemarken heeft wetgeving ingevoerd waardoor burgers auteursrechten krijgen op hun lichaam, gezichtskenmerken en stem. Dit is bedoeld om de strijd tegen deepfakes aan te gaan, die steeds vaker worden gebruikt om misleidende of schadelijke inhoud te creëren, zoals vervalste video's van de Deense premier. De wet maakt het gemakkelijker om deepfake-beelden te laten verwijderen van online platforms, en het kan leiden tot boetes voor platformen die dergelijke inhoud niet verwijderen. Ook kunnen burgers schadevergoeding eisen als hun identiteit wordt misbruikt in deepfakes. Parodieën en satire blijven buiten de wet vallen, hoewel de grenzen van wat als satire wordt beschouwd, nog niet volledig duidelijk zijn. De Deense minister van Cultuur hoopt dat andere EU-landen dit voorbeeld volgen.
Een aanvaller die eerder 42 miljoen dollar aan cryptovaluta had gestolen van het gedecentraliseerde cryptoplatform GMX, heeft het gestolen bedrag gedeeltelijk teruggegeven. In ruil voor de teruggave ontving de aanvaller een beloning van 5 miljoen dollar. De gestolen fondsen, die onder andere Ethereum en FRAX bevatten, werden in meerdere overboekingen teruggestuurd naar GMX. Het platform had eerder een beloning van 10% van het gestolen bedrag aangeboden als de rest binnen 48 uur zou worden teruggegeven. De teruggegeven cryptovaluta komt neer op ongeveer 40,5 miljoen dollar. GMX, opgericht in 2021, had eerder de handel stilgelegd na de aanval en bevestigde dat de aanvaller akkoord ging met hun aanbod.
Het Britse National Cyber Security Centrum (NCSC) heeft bedrijven aangespoord om hun Windows 10-systemen tijdig te upgraden naar Windows 11, aangezien de technische ondersteuning voor Windows 10 op 14 oktober 2025 eindigt. Het NCSC benadrukt dat Windows 10, hoewel nog steeds veel gebruikt, na deze datum geen beveiligingsupdates meer ontvangt. Dit maakt het systeem kwetsbaar voor nieuwe bedreigingen. Daarnaast stelt Windows 11 hogere hardware-eisen, zoals ondersteuning voor TPM 2.0 en Secure Boot. Het besturingssysteem biedt verbeterde beveiligingsfunctionaliteiten die eerder handmatig geconfigureerd moesten worden in Windows 10, zoals Bitlocker en Virtualization-Based Security (VBS). Bedrijven wordt geadviseerd de overstap niet uit te stellen om de veiligheid van hun systemen te waarborgen.
De Europese Commissie heeft nieuwe aanbevelingen gepresenteerd om minderjarigen beter te beschermen tegen verslaving en cyberpesten op sociale media. De focus ligt op het beperken van schadelijke inhoud door functies die verslaving bevorderen, zoals 'streaks' en 'leesbevestigingen', uit te schakelen. Daarnaast krijgen jongeren meer controle over wie hun inhoud ziet en kunnen ze gebruikers blokkeren of dempen zonder toestemming van anderen. De EU stelt ook voor om de leeftijd van gebruikers effectief te controleren, zodat minderjarigen niet onterecht toegang krijgen tot schadelijke content. Hiervoor heeft de Commissie een app ontwikkeld die leeftijdsverificatie mogelijk maakt. De nieuwe regels zijn onderdeel van de Europese Digital Services Act, die platformen verplicht om illegale inhoud te bestrijden en jongeren beter te beschermen. Deze aanbevelingen moeten platformen ertoe aanzetten om veilige onlineomgevingen te creëren, vooral voor minderjarigen.
Een meerderheid in de Tweede Kamer pleit voor strengere maatregelen tegen het misbruik van iemands beeltenis op het internet. Kamerleden stellen voor om het auteursrecht uit te breiden, zodat mensen meer controle krijgen over hun eigen uiterlijk en stem, vergelijkbaar met de recente wetgeving in Denemarken. Deze wetgeving zou specifiek gericht zijn op deepfakes, gemanipuleerde beelden en video's die met behulp van kunstmatige intelligentie (AI) zijn gecreëerd en vaak moeilijk van echte beelden te onderscheiden zijn. De Kamerleden benadrukken de schadelijke impact van dergelijke beelden, zoals nepporno, op de slachtoffers en hun omgeving. Zij vinden dat grote techbedrijven meer verantwoordelijkheid moeten nemen in het bestrijden van de verspreiding van deepfakes. De oproep is dan ook om het auteursrecht te versterken om deze digitale misstanden beter aan te pakken.
In de nacht van zondag op maandag hackten criminelen het X-account van Elmo, het populaire Sesamstraat-personage. De hackers plaatsten verschillende provocerende en antisemitische berichten, waaronder uitlatingen die Joden dood wensten en verwijzingen naar de Amerikaanse president Donald Trump en de omstreden zaak van zakenman Jeffrey Epstein. Sesame Workshop, de organisatie achter Sesamstraat, bevestigde de hack en werkte snel aan het herstel van het account. De antisemitische berichten zijn inmiddels verwijderd. Elmo, die normaal gesproken positieve en kindvriendelijke berichten deelt, heeft bijna 650.000 volgers. Het incident zorgt voor verontwaardiging, gezien Elmo's imago als symbool voor vriendelijkheid en respect.
In het VK worden huisdiereigenaren misleid door e-mails die hen aansporen om hun microchipregistratie te vernieuwen, een verzoek dat lijkt te komen van officiële bronnen. De e-mails bevatten gedetailleerde informatie over het huisdier, zoals naam en chipnummer, maar microchips verlopen niet en de overheid vraagt geen jaarlijkse vergoeding. De oplichters proberen betalingen en persoonlijke gegevens te stelen. Het probleem ligt in zwakke beveiligingssystemen bij microchipregistraties, waar gegevens gemakkelijk te verkrijgen zijn door kwetsbaarheden in de databases. Onderzoek wijst uit dat er onvoldoende bescherming is, zoals het ontbreken van multi-factor authenticatie en het gebruik van gedeelde inloggegevens. Deze situatie heeft geleid tot een toename van op maat gemaakte fraudeaanvallen. Huisdiereigenaren wordt aangeraden om altijd de herkomst van e-mails te verifiëren en geen links in verdachte berichten aan te klikken. Het probleem benadrukt bredere zorgen over gegevensbeveiliging in verschillende sectoren.
Abacus Market, een van de grootste marktplaatsen op het darkweb voor drugs, is plotseling offline gegaan, wat wordt gezien als een mogelijke exit scam. Dit gebeurt vaak wanneer de beheerder van een marktplaats besluit te verdwijnen met het geld dat in escrow is voor transacties tussen gebruikers. Abacus werd in 2021 gelanceerd en groeide snel, met een marktaandeel van 70% in 2024. Het platform verwerkte bijna 300 miljoen dollar aan Bitcoin-transacties, exclusief betalingen via Monero.
Begin juli daalden de dagelijkse stortingen echter drastisch na klachten over uitbetalingsproblemen, wat de gebruikerstrust aantastte. De beheerders gaven aanvankelijk een andere verklaring, zoals een DDoS-aanval en een plotselinge toestroom van nieuwe gebruikers, maar uiteindelijk werd het platform zonder waarschuwing offline gehaald. Er is geen bewijs dat de sluiting het resultaat is van een politieactie, hoewel dit niet volledig uitgesloten kan worden.
Later meer hierover in een uitgebreid artikel in onze darkwebblog op ccinfo
WeTransfer heeft recente wijzigingen in zijn gebruikersvoorwaarden geïntroduceerd, wat heeft geleid tot bezorgdheid onder gebruikers. Sommigen interpreteerden de nieuwe voorwaarden als toestemming voor het gebruik van geüploade bestanden voor AI-training, wat niet het geval is. Het bedrijf benadrukt dat het geen machine learning of AI gebruikt voor de verwerking van bestanden, noch verkoopt het gegevens aan derden. De oorspronkelijke clausule was bedoeld om AI in te zetten voor contentmoderatie, zoals het automatisch detecteren van ongepaste bestanden. Om verdere verwarring te voorkomen, heeft WeTransfer de voorwaarden aangepast en verduidelijkt. De nieuwe voorwaarden, die op 8 augustus ingaan, geven WeTransfer een royaltyvrije licentie om content te gebruiken voor het verbeteren van de dienst, binnen de grenzen van hun privacy- en cookiebeleid.
Reizigers naar Frankrijk moeten alert zijn op nep-sms'jes en e-mails die lijken te komen van Franse tolwegen. De berichten beweren dat er tol niet is betaald en dringen aan om het bedrag via een link te betalen. Deze berichten zijn echter nep en afkomstig van cybercriminelen. Recent is er een nieuw systeem ingevoerd waarbij tol wordt geheven via kentekenregistratie op snelwegen zoals de A13 en A4. Betaling moet binnen 72 uur plaatsvinden, maar de valse berichten misleiden mensen door een valse link naar een nepwebsite te sturen. Tekenen van een phishingpoging zijn onder andere een onbekend afzenderadres, een klein bedrag en de vraag om persoonlijke bankgegevens. Als je slachtoffer bent geworden van deze oplichting, wordt geadviseerd om aangifte te doen bij de politie.
De Belgische politie in Pajottenland heeft een innovatieve campagne gelanceerd om 60-plussers bewust te maken van cybercriminaliteit. Ze delen broodzakken uit, die voorzien zijn van tips om zich te beschermen tegen online oplichting. Deze actie is onderdeel van de campagne 'Laat je niet in 't zak zetten'. De keuze voor broodzakken is gemaakt omdat deze doelgroep moeilijker te bereiken is via online kanalen. De politie hoopt met deze eenvoudige en tastbare boodschap de aandacht van ouderen te trekken. In totaal worden er 10.000 broodzakken verspreid via bakkers en buurtwinkels in de regio. De campagne benadrukt het belang van het geven van praktische, toegankelijke informatie om zo cybercriminelen te slim af te zijn.
Google heeft een rechtszaak aangespannen tegen de onbekende beheerders van het Android BadBox 2.0 botnet, dat wereldwijd 10 miljoen apparaten heeft geïnfecteerd. De malware maakt gebruik van kwetsbare Android-apparaten, zoals smart-tv's en streamingdozen, en voert een grootschalige advertentiefraude uit. Via de malware kunnen de apparaten worden gebruikt om verborgen advertenties weer te geven, zoekopdrachten te simuleren en gescripte spellen te spelen die onterecht advertentie-inkomsten genereren. Google heeft al duizenden gerelateerde advertentieservers geblokkeerd, maar het botnet blijft zich uitbreiden. De schade wordt ingeschat op miljoenen dollars, en Google vraagt om een verbod om verdere verspreiding van de malware te stoppen. Aangezien de daders vermoedelijk in China verblijven, wordt de rechtszaak gevoerd onder Amerikaanse wetgeving.
Steeds meer cybersecurityleiders maken zich zorgen over de risico’s van kunstmatige intelligentie (AI) in handen van aanvallers. Recent onderzoek onder meer dan 100 Chief Information Security Officers (CISO’s) toont aan dat bijna een kwart van de organisaties vorig jaar werd getroffen door AI-gestuurde aanvallen. Deze aanvallen, zoals deepfakes en stemklonen, misbruiken menselijke goedgelovigheid en zijn steeds moeilijker te detecteren. Bovendien kan AI achter de schermen aanvallen sneller en op grotere schaal uitvoeren. Er wordt zelfs gespeculeerd dat we in de toekomst volledig autonome aanvallen zouden kunnen zien. CISO’s maken zich daarnaast zorgen over het interne gebruik van AI in organisaties, waarbij de risico’s op misbruik en datalekken toenemen. Ondanks deze bedreigingen, wordt AI ook als hulpmiddel gezien voor verdediging, aangezien het menselijke beveiligingsanalisten kan aanvullen, vooral bij routinetaken.
Later meer hierover in een uitgebreid artikel op ccinfo
Privacyorganisatie Noyb heeft klachten ingediend tegen AliExpress, TikTok en WeChat, omdat zij niet voldoen aan dataverzoeken van Europese gebruikers. Deze bedrijven zouden de Algemene verordening gegevensbescherming (AVG) schenden door gebruikers geen volledige toegang te geven tot hun persoonlijke gegevens. TikTok zou bijvoorbeeld slechts gedeeltelijke informatie verstrekken en deze in een ongestructureerde vorm aanbieden, waardoor de data onbegrijpelijk is. AliExpress leverde een bestand aan dat maar één keer geopend kan worden, terwijl WeChat helemaal niet reageerde op het verzoek. Noyb benadrukt dat gebruikers niet kunnen controleren of hun gegevens op een rechtmatige manier worden verwerkt. De organisatie heeft de klachten ingediend in België, Griekenland en Nederland en vraagt de lokale toezichthouders om in actie te komen. Ook wordt er gepleit voor een boete vanwege de schending van de AVG.
In 2022 verstuurde het Britse ministerie van Defensie per ongeluk een geheime spreadsheet naar een verkeerd e-mailadres, waarop gegevens stonden van duizenden Afghanen die naar het VK wilden vluchten vanwege de dreiging van de Taliban. Deze Afghanen hadden samengewerkt met Britse troepen en vreesden voor hun leven. Door het datalek kwamen ook persoonlijke gegevens van Britse spionnen en commando's in verkeerde handen. Toen enkele van de namen van de Afghanen op Facebook opdoken, werd er in het geheim een programma opgezet om hen naar het VK te brengen. Dit programma heeft inmiddels 4500 Afghanen en hun families naar het VK gebracht. De Britse minister van Defensie heeft zijn excuses aangeboden voor het datalek, dat drie jaar geleden plaatsvond. Het rapporteren van dit voorval was aanvankelijk verboden, maar de rechter heeft dat verbod opgeheven.
De Japanse politie heeft een gratis decryptor uitgebracht waarmee slachtoffers van de Phobos en 8Base ransomware hun versleutelde bestanden kunnen herstellen. De Phobos-ransomware, die sinds 2018 actief is, wordt gebruikt door criminelen die hun encryptietool aanbieden als een dienst. De 8Base-groep, die in 2023 actief werd, gebruikte een aangepaste versie van Phobos en engageerde zich in dubbele afpersing: het versleutelen van bestanden en het stelen van data. Dit jaar werden belangrijke operaties van Phobos verstoord, waarbij 27 servers werden in beslag genomen en vier verdachten werden gearresteerd. De decryptor is beschikbaar via de website van de Japanse politie en de Europol NoMoreRansom-plattform. Hoewel sommige browsers de decryptor als malware markeren, blijkt uit tests dat het veilig is en effectief werkt, zelfs voor bestanden met onbekende extensies. Slachtoffers van Phobos en 8Base wordt aangeraden de decryptor uit te proberen.
Abacus Market, een populaire darkweb marktplaats, ging op 15 juli 2025 onverwacht offline, vermoedelijk door een exit scam. Het platform, opgericht in 2021, was gespecialiseerd in de verkoop van illegale goederen zoals drugs en farmaceutische producten, en had een aanzienlijke gebruikersbasis in Westerse landen. De marktplaats viel op door zijn focus op privacy en veiligheid, waarbij Monero en Bitcoin als betaalmethoden werden gebruikt en een multisignature wallet werd ingezet voor extra bescherming. In juni 2025 begonnen gebruikers problemen te ervaren met het opnemen van fondsen, wat vaak wijst op een naderende exit scam. Toen het platform uiteindelijk werd afgesloten, bleek dat de beheerders, na een periode van twijfelachtige verklaringen, mogelijk met de gebruikersfondsen waren verdwenen. De sluiting heeft grote gevolgen voor de gebruikers, met verloren geldbedragen en een groeiend wantrouwen in andere darkweb marktplaatsen. Dit incident is onderdeel van een bredere trend van instabiliteit op het darkweb.
Rusland en Belarus werken samen aan een nieuw AI-systeem, gebaseerd op 'traditionele waarden', om een alternatief te bieden voor westerse systemen. Dit nieuwe model is een reactie op zorgen van Russische functionarissen over de invloed van westerse AI op jongere generaties. Sergei Glazyev, secretaris van de supranationale organisatie tussen de twee landen, benadrukt dat het model bedoeld is om betrouwbare en objectieve informatie te verstrekken. Volgens Glazyev manipuleerden westerse AI-systemen jongeren, door bijvoorbeeld extremistische en racistische inhoud te verspreiden, wat recentelijk werd aangetoond bij het AI-model van Elon Musk, Grok. Het doel is om een AI-systeem te ontwikkelen dat ondernemerschap en innovatie bevordert, terwijl traditionele waarden behouden blijven. Dit project is niet het eerste van Rusland, aangezien eerder al AI-modellen van bedrijven zoals Yandex en Sberbank werden ontwikkeld, maar deze werden bekritiseerd vanwege politieke censuur.
Op het darkweb is er een groeiende handel in gestolen reisdocumenten. Paspoorten, visa en loyaliteitsaccounts van luchtvaartmaatschappijen worden vaak verkocht, met prijzen variërend van enkele tientallen tot duizenden euro's. Zo kan een gescand internationaal paspoort al vanaf 10 dollar worden gekocht, terwijl een geverifieerd EU-paspoort tot wel 5.000 dollar kan kosten. Criminelen verkrijgen deze gegevens via inbraken bij luchtvaartmaatschappijen en reisaanbieders, maar ook door phishingaanvallen. Bij dergelijke aanvallen worden nepwebsites gebruikt om slachtoffers hun persoonlijke informatie, zoals paspoorten en selfies, te laten uploaden. Deze gegevens worden vervolgens misbruikt voor identiteitsfraude en social engineering. De hoge prijzen op het dark web benadrukken hoe kwetsbaar en waardevol de persoonlijke informatie van reizigers is geworden.
Later meer hierover in een uitgebreid artikel op ccinfo
Een cybercrimineel biedt een zero-day exploit te koop aan, die gericht is op de Human-Machine Interface (HMI) van tankstationautomatiseringssystemen van een Russische leverancier. Het systeem, genaamd "БУК TS-G", wordt op meer dan 2500 tankstations in Rusland en de GOS-landen gebruikt en regelt belangrijke functies zoals brandstofdistributie, betalingen en tankbewaking. De exploit zou volledige administratieve controle over de systemen geven, wat ernstige gevolgen kan hebben, zoals het manipuleren van brandstofprijzen, het stelen van brandstof of het verstoren van tankstationdiensten. De cybercrimineel vraagt $40.000 voor de kwetsbaarheid, waarmee toegang kan worden verkregen tot systeeminstellingen en inventaris. Dit onderstreept de groeiende dreiging van cyberaanvallen op kritieke infrastructuur.
De provincie Zuid-Holland heeft na bijna twee jaar een datalek in een intern systeem voor het archiveren en delen van documenten grotendeels verholpen. Het systeem bevatte onder andere persoonsgegevens van burgers en medewerkers, zoals adresgegevens, BSN-nummers en kopieën van identiteitsdocumenten. Deze informatie was voor veel medewerkers toegankelijk, zelfs als dit niet nodig was voor hun werk. Om het datalek te dichten, werd de autorisatiestructuur van het systeem herzien en werden privacygevoelige documenten beter afgeschermd. De provincie werd onder verscherpt toezicht geplaatst door de Autoriteit Persoonsgegevens (AP), die vond dat de provincie onvoldoende voldeed aan de AVG. Er zijn afspraken gemaakt om de beveiliging te verbeteren en het privacyvolwassenheidsniveau van de provincie te verhogen. Ook wordt er gewerkt aan verdere kwaliteitscontroles om te zorgen dat het datalek volledig wordt dichtgedaan.
2 jul 2025
Reading in another language
3 jun 2025
Reading in another language
5 mei 2025
Reading in another language
3 apr 2025
Reading in another language
3 mrt 2025
Reading in another language
3 feb 2025
Reading in another language
Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.
Steun ons werk met een donatie. Klik hier om te doneren.