Slachtofferanalyse en trends België en Nederland februari 2025
Reading in another language
De Belgische gemeente Héron is slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8Base-groep. De aanval werd ontdekt op 1 februari 2025 om 12:49. Héron, gelegen in de provincie Luik, bestaat uit meerdere dorpen en biedt diverse gemeentelijke diensten aan, zoals bevolkingsbeheer, groenvoorziening, transport, ecologie en onderwijs.
De impact van de aanval is nog niet volledig bekend, maar ransomware-aanvallen zoals die van 8Base kunnen ernstige gevolgen hebben, zoals het versleutelen van bestanden en het eisen van losgeld in ruil voor ontsleuteling. Gemeenten vormen een aantrekkelijk doelwit voor cybercriminelen vanwege de hoeveelheid gevoelige gegevens die zij beheren.
Het is nog onduidelijk of er gegevens zijn gelekt of losgeld is geëist. Lokale autoriteiten werken vermoedelijk aan een oplossing en onderzoek naar de aanval.
Screenshot darkweb
Het Nederlandse bedrijf Tosaf, actief in de manufacturing-sector, is op 2 februari 2025 getroffen door een ransomware-aanval van de groep Handala. Tosaf, een toonaangevende producent van additieven en kleurstoffen voor de kunststofindustrie, heeft wereldwijd meer dan 5.000 werknemers en 60 vestigingen.
Volgens een verklaring van de ransomware-groep hebben de aanvallers volledige controle over de systemen van het bedrijf verkregen en een digitale lockdown van de faciliteiten uitgevoerd, waardoor werknemers geen toegang meer hadden. De exacte impact op de productie en bedrijfsvoering is nog onduidelijk, maar dergelijke aanvallen kunnen ernstige financiële en operationele schade veroorzaken.
Tosaf heeft nog geen officiële verklaring afgelegd over de aanval. Cybersecurity-experts waarschuwen bedrijven in de sector voor verhoogde dreigingen en adviseren extra waakzaamheid tegen gerichte cyberaanvallen.
Screenshot darkweb
Het Nederlandse bedrijf Madia, actief in de business services-sector, is slachtoffer geworden van een ransomware-aanval door de groep Fog. De aanval werd ontdekt op 4 februari 2025 om 21:05, maar wordt geschat te hebben plaatsgevonden op 3 februari 2025.
Uit extracten van GitLab blijkt dat naast Madia ook het Bolin Centre for Climate Research en de X-lab group mogelijk betrokken zijn bij de aanval. De exacte impact en de eisen van de cybercriminelen zijn nog niet volledig bekend.
De ransomware-groep Fog staat bekend om gerichte aanvallen op bedrijven en onderzoeksinstellingen, waarbij vaak gevoelige gegevens worden buitgemaakt en versleuteld in ruil voor losgeld. Het is nog onduidelijk of Madia contact heeft gezocht met de aanvallers of maatregelen neemt om de schade te beperken.
Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiliging en back-ups om ransomware-aanvallen te weerstaan.
Reisorganisatie Alltours is getroffen door een cyberaanval waarbij een hacker ongeoorloofde toegang heeft gekregen tot boekingsgegevens van klanten op de Nederlandse website alltours.nl. De IT-afdeling van het bedrijf in Düsseldorf ontdekte de inbraak en sloot direct de toegang tot het systeem af. Uit voorzorg zijn alle mogelijk getroffen klanten geïnformeerd. Volgens Alltours zijn er geen aanwijzingen dat de buitgemaakte gegevens zijn misbruikt of verspreid.
Het bedrijf heeft de aanval gemeld bij de Duitse autoriteiten voor gegevensbescherming en aangifte gedaan bij de politie. Alltours werkt samen met externe IT-beveiligingsexperts en de politie om het incident verder te onderzoeken. De organisatie benadrukt dat het de situatie uiterst serieus neemt en de beveiliging verder zal aanscherpen om herhaling te voorkomen.
Meerdere kringloopwinkels in Nederland ondervonden maandag grote hinder door een cyberaanval op KPRS, het bedrijf dat hun logistieke processen regelt. Door de aanval lagen bezorgsystemen plat en konden klanten geen afspraken maken voor leveringen of ophalingen.
Stichting Kringloop Zwolle en Het Goed in Emmeloord meldden problemen met hun systemen en communicatie richting klanten. Eline Westervaarder van Stichting Kringloop Zwolle bevestigde dat de aanval gericht was op KPRS, waardoor kringloopwinkels tijdelijk niet konden opereren.
Hoewel het systeem inmiddels weer functioneert, leidde de storing tot frustratie bij klanten en medewerkers. Edwin Schukkink, manager van het callcenter van Het Goed, kreeg veel boze reacties, maar benadrukte dat de situatie buiten hun macht lag.
Deze aanval laat opnieuw zien hoe kwetsbaar digitale systemen zijn en hoe een cyberincident direct invloed kan hebben op de dienstverlening van bedrijven.
Op 3 februari 2025 werd een gegevenslek bij Creative-Cables.nl gemeld, een bedrijf dat gespecialiseerd is in op maat gemaakte verlichting. De lekkage bevatte persoonlijke informatie van 126.000 klanten, waaronder namen, adressen, telefoonnummers, btw-nummers en de actieve status van de accounts. Deze gegevens werden gedeeld op een forum, waarna ze voor derden toegankelijk werden. Het incident heeft betrekking op zowel Nederlandse als Belgische klanten van het bedrijf. Creative-Cables.nl biedt verlichting en accessoires waarmee klanten hun verlichtingsopstellingen kunnen personaliseren.
Op 4 februari 2025 werd bekend dat Nederland Travelbook.nl, een online reisbureau, slachtoffer is geworden van een datalek. Gevoelige gegevens van 24 gebruikers werden gelekt, waaronder e-mailadressen, inloggegevens en wachtwoorden. De inlogdata en versleutelde wachtwoorden van de gebruikers werden openbaar gedeeld, wat het risico vergroot voor potentiële misbruik van de informatie. Het lek betreft een breed scala aan gebruikers, van reisplanners tot kleinere zakelijke accounts. Deze incidenten benadrukken de kwetsbaarheid van online platforms, vooral in de reis- en horeca-industrie, waar klantgegevens waardevol zijn.
Het is essentieel voor gebruikers van dergelijke platformen om hun wachtwoorden te wijzigen en tweefactorauthenticatie in te schakelen om verdere schade te voorkomen.
SURF, de ict-organisatie van Nederlandse hogescholen en universiteiten, getroffen door een DDoS-aanval (Distributed Denial of Service). Het systeem van SURF werd overspoeld met een enorme hoeveelheid zinloze aanvragen, waardoor de dienstverlening verstoord werd. Als gevolg hiervan waren de netwerkverbindingen in Zuid-Nederland tijdelijk afgesloten om de verdediging te verbeteren. Binnen 24 uur werden de systemen weer hersteld, wat vooral te danken was aan de kalmte en doelgerichtheid van het personeel van Zuyd Hogeschool. De aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen. Cyberaanvallen, zoals DDoS of daadwerkelijke hacks, kunnen persoonlijke gegevens van studenten en medewerkers in gevaar brengen. Dit incident is een wake-up call voor het belang van cybersecurity en waakzaamheid tegen cyberdreigingen in het onderwijs en daarbuiten.
Het Nederlandse technologiebedrijf NG-BLU Networks, gespecialiseerd in innovatieve en infrastructuur-onafhankelijke telecommunicatie- en datadiensten, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 6 februari 2025 om 14:50.
De cybercriminelen claimen gevoelige bedrijfsgegevens te hebben buitgemaakt, waaronder contactgegevens van medewerkers en klanten, financiële data (audits, betalingsdetails, rapporten), vertrouwelijke overeenkomsten en contracten, en zelfs BSN- en paspoortgegevens van werknemers. Dit kan ernstige gevolgen hebben voor zowel het bedrijf als zijn klanten.
Akira is een beruchte ransomware-groep die zich richt op bedrijven in verschillende sectoren en bekendstaat om het lekken van gestolen data als losgeld niet wordt betaald. Het is nog onduidelijk of NG-BLU Networks van plan is te onderhandelen of welke maatregelen het bedrijf neemt om verdere schade te beperken.
Het Belgische technologiebedrijf Phidac.be is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 8 februari 2025 om 00:23.
Phidac.be biedt IT-diensten zoals websiteontwikkeling, webhosting en domeinregistratie. Het bedrijf staat bekend om zijn maatwerkoplossingen en adviesdiensten waarmee klanten hun online aanwezigheid kunnen optimaliseren.
Funksec, een beruchte ransomware-groep, richt zich op technologiebedrijven en versleutelt bestanden om vervolgens losgeld te eisen. Het is nog onduidelijk of Phidac.be gegevens is kwijtgeraakt of losgeld heeft betaald. De impact op klanten en dienstverlening wordt momenteel onderzocht.
Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen binnen de technologische sector.
Op een hackersforum is een datalek gemeld bij Nieuwsbank.nl. De gelekte gegevens zijn beschikbaar gesteld voor download, wat erop wijst dat kwaadwillenden toegang hebben gekregen tot gevoelige informatie van de Nederlandse nieuwsdienst. Details over de aard en omvang van de gestolen data zijn nog onbekend, maar het incident benadrukt opnieuw de kwetsbaarheid van online platforms voor cyberaanvallen.
De vermelding van het lek op een bekend forum wijst erop dat de data mogelijk in verkeerde handen is gevallen, wat risico’s kan opleveren voor gebruikers en klanten van Nieuwsbank.nl. Het is nog onduidelijk of de organisatie op de hoogte was van het incident voordat de informatie openbaar werd gemaakt. Gebruikers wordt aangeraden alert te zijn op verdachte e-mails of pogingen tot phishing.
Het lek onderstreept de noodzaak van sterke beveiligingsmaatregelen en snelle respons bij datalekken.
Op 10 februari 2025 om 14:54 werd ARLAN.NL, een online veilingplatform uit Nederland, getroffen door een ransomware-aanval van de beruchte Clop-groep. ARLAN.NL biedt een platform voor het kopen en verkopen van diverse producten, variërend van antiek en kunst tot elektronica. Als bemiddelaar in online transacties speelt het bedrijf een belangrijke rol in het veilig en betrouwbaar laten verlopen van aankopen en verkopen.
De aanval legt mogelijk gevoelige bedrijfs- en klantgegevens bloot en kan ernstige gevolgen hebben voor de dienstverlening van ARLAN.NL. De Clop-groep staat bekend om zijn gerichte aanvallen op bedrijven wereldwijd, waarbij zij vaak gevoelige data stelen voordat zij systemen versleutelen. Het is nog onduidelijk of er losgeld is geëist of betaald. Autoriteiten en cybersecurity-experts onderzoeken de aanval.
In de nacht van maandag op dinsdag werd de haven van Oostende getroffen door een cyberaanval. Het doelwit was het port community systeem 'Ensor', dat informatie bevat over de aan- en afvaarten van schepen, inclusief crewlijsten. Volgens het havenbestuur zijn er geen kritieke gegevens getroffen en heeft de aanval geen invloed op de werking van de haven. De scheepvaart ondervond geen hinder. De haven werkt samen met externe experts om het systeem zo snel mogelijk weer operationeel te maken. Er zijn geen gevolgen voor andere systemen of de havenactiviteiten zelf.
Belgium.id, een bedrijf dat digitale identiteitsoplossingen aanbiedt, is het doelwit geworden van een cyberdreiging. Het bedrijf levert diensten zoals identiteitsverificatie en digitale handtekeningen voor bedrijven en overheidsinstanties. Er is een vraag verschenen op een hackerforum waarin een dienst wordt aangeboden om de live ID-verificatie en gezichtsherkenning van Belgium.id te omzeilen. Dit zou ernstige gevolgen kunnen hebben voor de veiligheid van de digitale identiteitssystemen die het bedrijf beheert, aangezien deze technologieën essentieel zijn voor de beveiliging van gevoelige gegevens. De dreiging wijst op de kwetsbaarheid van systemen die afhankelijk zijn van biometrische verificatie, wat de noodzaak voor strengere beveiligingsmaatregelen onderstreept. Het incident benadrukt het belang van voortdurende waakzaamheid en versterkte beveiliging voor bedrijven die werken met digitale identiteiten.
De TU Delft is recent doelwit geworden van cyberaanvallen die gericht waren op Cisco-netwerkapparatuur. Volgens het beveiligingsbedrijf Recorded Future maakt de aanvallersgroep 'RedMike', ook wel bekend als 'Salt Typhoon', gebruik van twee ernstige kwetsbaarheden in Cisco's besturingssysteem IOS XE. Deze kwetsbaarheden, beoordeeld met een kritieke score van 10, stellen aanvallers in staat om via de gebruikersinterface toegang te verkrijgen en vervolgens rootrechten te verkrijgen. Wereldwijd werden meer dan duizend Cisco-systemen aangevallen, maar het is onbekend of deze aanvallen succesvol waren. Het securitybedrijf benadrukt het belang van het patchen van netwerkapparaten die direct toegankelijk zijn via het internet, omdat ongepatchte systemen nog steeds een belangrijke toegangsvector vormen voor aanvallers. Organisaties, vooral in de telecomsector, wordt aangeraden hun systemen regelmatig te monitoren en te voorzien van de laatste beveiligingsupdates.
Autoschade Pippel BV, gevestigd in Zaltbommel, Nederland, werd op 17 februari 2025 slachtoffer van een ransomware-aanval door de Lynx-groep. Het bedrijf, dat actief is in de sector van de schadeherstel en autoservice, heeft een personeelsbestand van 20 tot 49 medewerkers en genereert tussen de 1 en 5 miljoen euro aan omzet per jaar. De aanval werd om 14:57 uur ontdekt en heeft aanzienlijke verstoringen veroorzaakt in hun bedrijfsvoering.
De Lynx-groep is bekend om hun gerichte aanvallen en het eisen van hoge losgeldbetalingen in ruil voor het decrypten van versleutelde bestanden. De gevolgen van de aanval zijn nog in onderzoek, maar het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en herstelschade te voorkomen.
De groep Z-Pentest Alliance beweert toegang te hebben gekregen tot het netwerk van Visveiling Urk en daar gevoelige gegevens te hebben gelekt. Dit zou kunnen duiden op een ernstige beveiligingsinbreuk bij het bedrijf, dat zich bezighoudt met de visserijsector. De hackers hebben volgens hun eigen berichten toegang verkregen tot interne systemen en beweren deze informatie nu te hebben verspreid. Het is nog niet duidelijk of de aanval resulteerde in een datalek, maar de dreiging van dergelijke aanvallen op kritieke infrastructuur blijft groeiende zorgen oproepen. Het is essentieel voor organisaties om hun beveiligingsmaatregelen te herzien en de risico's van dergelijke cyberaanvallen serieus te nemen.
Foyernotredamedepaix.be is een Belgische zorginstelling die zich richt op de behandeling van mensen met psychische aandoeningen en beperkingen. Het bedrijf biedt gepersonaliseerde zorgplannen die respect, autonomie en persoonlijke ontwikkeling bevorderen, met nadruk op het behoud van de waardigheid van de patiënt. Ze bieden ook ondersteuning aan families die getroffen zijn door dergelijke aandoeningen, met als doel een rustige en ondersteunende omgeving te creëren voor elke cliënt.
Op 19 februari 2025 werd de organisatie getroffen door een ransomware-aanval, uitgevoerd door de Safepay-groep. De aanval werd om 16:25 ontdekt. De aanval heeft aanzienlijke impact gehad op de bedrijfsvoering, maar details over de specifieke schade of maatregelen blijven voorlopig onbekend.
De Muntpunt-bibliotheek in Brussel is in de nacht van zondag op maandag getroffen door een cyberaanval. Als gevolg hiervan is het Wi-Fi-netwerk onbereikbaar en kunnen de computers in de leeszaal en andere ruimtes tot eind maart niet gebruikt worden. Ook zijn de print- en scanservices tijdelijk buiten gebruik, maar online betalingen blijven mogelijk. De bibliotheek benadrukt dat er geen gevoelige gegevens zijn gelekt en dat persoonlijke informatie of apparaten niet in gevaar waren. De situatie wordt nauwlettend gevolgd met ondersteuning van Digital Flanders. Ondanks de technische problemen blijft het gebouw geopend voor bezoekers die willen lezen, studeren of ontspannen. Het lenen en inleveren van boeken is ook mogelijk, evenals het bereiken van de bibliotheek via e-mail of telefoon.
Cronos Europa, een IT- en digitale communicatiedienstverlener voor Europese instellingen, agentschappen en organisaties, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 24 februari 2025 om 14:23.
De cybercriminelen claimen meer dan 88 GB aan gevoelige bedrijfsdocumenten te hebben buitgemaakt. Dit omvat onder andere vertrouwelijke licenties, overeenkomsten en contracten, evenals contactgegevens van werknemers en klanten. De aanval kan grote gevolgen hebben voor de Europese instellingen die afhankelijk zijn van de diensten van Cronos Europa.
De Akira-groep staat bekend om gerichte aanvallen op bedrijven en organisaties wereldwijd, waarbij gestolen gegevens vaak worden gebruikt voor afpersing. Of Cronos Europa losgeld heeft betaald of verdere stappen onderneemt, is op dit moment nog onbekend.
De impact op de bedrijfsvoering en de mogelijke gevolgen voor klanten worden momenteel onderzocht.
Het Nederlandse bedrijf ROYALLEMKES.NL, een online retailer gespecialiseerd in beddengoed en slaapkameraccessoires, is het slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 27 februari 2025 om 17:15.
ROYALLEMKES.NL staat bekend om zijn hoogwaardige bedlinnen, kussens, dekbedden en matrassen, met een sterke focus op duurzaamheid en milieuvriendelijke materialen. Het bedrijf heeft een goede reputatie opgebouwd door zijn kwaliteitsproducten en klantgerichte service.
De Clop-groep staat berucht om het aanvallen van bedrijven wereldwijd, waarbij ze gevoelige gegevens versleutelen en losgeld eisen voor herstel. Of er bij deze aanval gegevens zijn buitgemaakt of losgeld is geëist, is op dit moment nog niet bekend.
Meer details over de impact van de aanval en mogelijke maatregelen worden nog onderzocht.
Op 25 februari 2025 zijn wereldwijd 42 nieuwe ransomware-aanvallen gemeld. Meerdere groepen, waaronder Akira, Medusa en LockBit3, hebben bedrijven en instellingen getroffen in onder andere de Verenigde Staten, Mexico, Canada, Brazilië en Australië.
Opvallende slachtoffers zijn onder meer Merkanti Bank in Malta, een schooldistrict in de VS en een medische instelling in Australië. Ook bedrijven in sectoren als technologie, financiën en juridische dienstverlening zijn getroffen.
De aanvallen laten zien dat ransomwaregroepen zich blijven richten op diverse sectoren en locaties, waarbij gevoelige data vaak als chantagemiddel wordt gebruikt. Bedrijven en organisaties worden opnieuw gewaarschuwd om hun beveiliging op orde te hebben en regelmatig back-ups te maken.
De cyberdreiging blijft hoog, en het is belangrijk om waakzaam te blijven tegen deze steeds evoluerende vormen van cybercriminaliteit.
Op 25 februari 2025 zijn wereldwijd 280 cyberaanvallen geregistreerd, waarbij ransomware de meest gebruikte aanvalsmethode was (204 gevallen). De VS werd het zwaarst getroffen met 154 slachtoffers, gevolgd door Canada en Italië. De meest actieve cybercriminelen waren de CL0P-groep met 164 aanvallen, gevolgd door NoName057(16) en RansomHub.
Naast ransomware waren DDoS-aanvallen (24 gevallen) en datalekken (12 gevallen) veelvoorkomende dreigingen. De transport- en logistieke sector werd het hardst geraakt, gevolgd door de maakindustrie en IT-dienstverlening. Ook overheidsinstanties en financiële instellingen waren doelwit.
Deze cijfers tonen aan dat cybercriminelen steeds actiever worden en dat bedrijven in kwetsbare sectoren extra waakzaam moeten zijn. De dreiging blijft groeien, waardoor een sterke cyberbeveiligingsstrategie essentieel is.
Cybercriminelen blijven wereldwijd actief met aanvallen en datalekken. Zo beweert de hackersgroep Rey toegang te hebben tot gegevens van telecombedrijven, waaronder Orange en Telekom Slovenije. Daarnaast zijn meerdere organisaties slachtoffer geworden van ANUBIS-ransomware, waaronder Angels of Summit en het Pound Road Medical Centre. Ook het Avalon Hotel in Beverly Hills en Palm Springs is getroffen door RansomHub-ransomware.
Op het darkweb wordt daarnaast toegang te koop aangeboden tot een grote industriële onderneming ter waarde van $80,6 miljard. Verder heeft Anonymous Italia een reisbureauwebsite gehackt en is er een nieuw beveiligingslek ontdekt (CVE-2023-25574) waarbij JWT-handtekeningen niet correct worden gevalideerd. De dreiging van ransomware blijft toenemen, met de CL0P-groep die 183 nieuwe slachtoffers claimt.
De ontwikkelingen laten zien hoe groot de impact van cybercriminaliteit blijft.
Op 26 februari 2025 werden meerdere cyberdreigingen en aanvallen op het darkweb gerapporteerd. Een dreigingsactor beweert de gegevens van OFC SARL te verkopen, evenals een 0-day-exploit voor VMware ESX/ESXi. Daarnaast heeft de hacktivistengroep "Hacktivist Heaven" de website van Bangladesh Digital University beklad. Ook ransomware blijft een groot probleem: HOLT CAT is getroffen door de Cactus-ransomware. Verder claimt een dreigingsactor de persoonlijke gegevens van 420 undercoveragenten van ETTELA'AT te hebben gelekt.
Daarnaast zijn er meldingen van cybercriminelen die gestolen gegevens en malware te koop aanbieden, waaronder de "Mi6 Windows Stealer" en de "Android Botnet Maradona". Op het darkweb wordt steeds vaker toegang tot bedrijfsnetwerken verkocht, wat grote risico’s oplevert voor organisaties. De cyberdreigingen blijven zich in hoog tempo ontwikkelen, wat het belang van continue monitoring en preventieve maatregelen onderstreept.
Op 26 februari 2025 zijn wereldwijd 34 nieuwe ransomware-aanvallen geregistreerd. Meerdere criminele groeperingen, zoals Ransomhub, Play, Cactus en Akira, hebben bedrijven in onder andere de VS, Canada, China en het Verenigd Koninkrijk getroffen. De getroffen organisaties variëren van advocatenkantoren en IT-bedrijven tot productiebedrijven en financiële instellingen.
Onder de slachtoffers bevinden zich onder meer Nationz Technologies uit China, Kendall Auto Group uit de VS en London Belgravia uit het VK. Ook GitLab-instanties van verschillende bedrijven werden getroffen door een aanval van de Fog-groep. De ransomwaregroepen blijven hun aanvallen uitbreiden, waarbij ze steeds vaker kritieke infrastructuren en bedrijven met waardevolle data als doelwit kiezen.
Deze trend benadrukt de noodzaak voor bedrijven om hun cyberbeveiliging te versterken en voorbereid te zijn op dergelijke aanvallen door middel van regelmatige back-ups en sterke beveiligingsmaatregelen.
Op 26 februari 2025 werden wereldwijd 109 cyberaanvallen gemeld. De meest actieve dreigingsactoren waren NoName057(16), Blinkers en RansomHub. Ransomware was de meest voorkomende aanvalsmethode, gevolgd door DDoS-aanvallen en datalekken.
De Verenigde Staten werden het vaakst getroffen, met 25 gemelde incidenten, gevolgd door Italië en Bangladesh. De overheid en de publieke sector waren de meest getroffen industrieën, naast IT-diensten en onderwijsinstellingen.
Hackers blijven zich richten op kwetsbare sectoren en landen, waarbij geavanceerde ransomware en DDoS-aanvallen een grote rol spelen. De cijfers tonen aan dat cybercriminelen wereldwijd opereren en verschillende tactieken hanteren om bedrijven en overheden onder druk te zetten. Het is daarom essentieel dat organisaties hun beveiligingsmaatregelen versterken en alert blijven op nieuwe dreigingen.
Op 27 februari 2025 werd een nieuwe golf van cyberaanvallen en datalekken gemeld op het darkweb. Verschillende hackergroepen, zoals JAKARTA CYBER WHITE en RABBIT CYBER TEAM, hebben websites van bedrijven en instellingen wereldwijd gehackt en gedeactiveerd. Daarnaast bieden cybercriminelen op darkwebmarktplaatsen gevoelige data en toegang tot systemen te koop aan.
Opvallend is de verkoop van beheerdersrechten tot HRM-software en IT-systemen van diverse bedrijven, evenals de vermeende verkoop van toegang tot overheidsnetwerken en VPN-diensten. Ook zijn er nieuwe kwetsbaarheden in software ontdekt, zoals een kritieke SQL-injectie (CVE-2025-1751), die hackers kunnen misbruiken voor datadiefstal.
Deze ontwikkelingen onderstrepen de noodzaak voor bedrijven en instellingen om hun cyberbeveiliging op peil te houden. Regelmatige software-updates, monitoring van netwerken en bewustwording over cyberdreigingen zijn essentieel om schade door cyberaanvallen te voorkomen.
Het dreigingsrapport van 27 februari 2025 geeft inzicht in de recente cyberaanvallen en de betrokken partijen. In totaal zijn er 131 aanvallen gemeld, uitgevoerd door diverse cybercriminelen, waaronder Keymous+, NoName057(16) en Mysterious Team Bangladesh. De meest voorkomende aanvalsvormen waren DDoS-aanvallen (38 keer), datalekken (32 keer) en ransomware (20 keer).
India was het grootste doelwit met 22 aanvallen, gevolgd door de VS (19) en Italië (14). De overheid was met 24 aanvallen de meest getroffen sector, terwijl ook telecommunicatie, financiële diensten en het onderwijs doelwit waren.
De gegevens zijn verzameld uit diverse dreigingsfeeds en bieden een actueel overzicht van de cyberdreigingen wereldwijd. Dit benadrukt de noodzaak voor bedrijven en overheden om hun cyberbeveiliging continu te verbeteren en alert te blijven op nieuwe dreigingen.
Op 28 februari 2025 zijn er wereldwijd negentien nieuwe ransomware-aanvallen gerapporteerd. Verschillende cybercriminele groeperingen, zoals Ransomhub, Funksec, Safepay, Qilin, Lynx, Hellcat, Medusalocker, Akira en Incransom, hebben organisaties in onder andere de Verenigde Staten, Brazilië, India, Duitsland en Colombia getroffen.
Opvallende doelwitten zijn onder meer de gezondheidssector, gemeentelijke overheden en bedrijven in de bouw- en IT-sector. Zo is het Ministerie van Volksgezondheid van Palau slachtoffer geworden van Qilin-ransomware, en heeft Medusalocker een aanval uitgevoerd op een Colombiaanse medische instelling.
De aanvallen tonen aan dat ransomwaregroeperingen onverminderd actief blijven en zich richten op uiteenlopende sectoren en landen. Organisaties wordt aangeraden hun beveiligingsmaatregelen voortdurend te evalueren en te versterken om het risico op dergelijke aanvallen te minimaliseren.
Op 28 februari 2025 werden wereldwijd 166 cyberaanvallen gemeld. De belangrijkste dreigingsactoren waren onder andere de CL0P-groep (44 aanvallen), gevolgd door miyak000 (17 aanvallen) en NoName057(16) (16 aanvallen). De meest gebruikte aanvalsmethoden waren ransomware (54 gevallen), DDoS-aanvallen (46) en initiële toegangsinbraken (35).
De Verenigde Staten waren het grootste doelwit met 61 aanvallen, gevolgd door Italië (14) en Cyprus (12). Ook Nederland en België worden steeds vaker slachtoffer van digitale dreigingen. De meest getroffen sectoren waren de overheid en publieke diensten (11 aanvallen), voedingsmiddelenindustrie (9) en productiebedrijven (8).
De gegevens laten zien dat cybercriminelen zich blijven richten op kritieke infrastructuur en bedrijfsnetwerken, waarbij ransomware en DDoS-aanvallen de grootste bedreigingen vormen. Organisaties worden aangeraden hun cybersecuritymaatregelen te versterken om zich te beschermen tegen deze toenemende dreigingen.
Op 28 februari 2025 zijn meerdere cyberdreigingen en datalekken gemeld op het darkweb. Zo beweert een hacker met de naam "ProfessorKliq" toegang te verkopen tot systemen van verschillende Amerikaanse bedrijven. Daarnaast biedt een andere cybercrimineel, "miyako", toegang te koop aan tot een grote Europese reisorganisatie en een farmaceutisch bedrijf met een geschatte waarde van 29,5 miljard dollar.
Ook ransomware blijft een grote dreiging. Zo is de medische instelling Central Texas Pediatric Orthopedics getroffen door de Qilin-ransomware. Verder zijn er nieuwe kwetsbaarheden ontdekt, zoals CVE-2025-22273, een beveiligingslek dat misbruikt kan worden voor ongeautoriseerde toegang.
Opvallend is ook dat een hacker beweert de gegevens van de Division Production Ingénierie Hydraulique in Frankrijk te hebben gelekt. Tot slot wordt gewaarschuwd voor de verkoop van inloggegevens van overheidsinstanties en wetshandhavingsdiensten, wat grote risico’s met zich meebrengt.
Het Belgische federaal parket onderzoekt of Chinese hackers hebben ingebroken bij de Staatsveiligheid (VSSE). De aanvallers zouden tussen 2021 en mei 2023 toegang hebben gekregen tot de externe e-mailserver van de dienst, waarbij ongeveer 10% van alle e-mails is onderschept. Dit betrof communicatie met overheidsinstanties, justitie en politie.
Ook interne HR-gegevens van personeel en sollicitanten zijn mogelijk gelekt, wat zorgen oproept over identiteitsfraude. De aanval lijkt verband te houden met een kwetsbaarheid in de Barracuda Email Security Gateway, die eerder wereldwijd door Chinese hackers is misbruikt.
Hoewel er geen aanwijzingen zijn dat de gestolen data op het darkweb is verschenen, blijft de VSSE de situatie nauwlettend monitoren. De Chinese ambassade ontkent elke betrokkenheid en spreekt van ongefundeerde beschuldigingen. Het gerechtelijk onderzoek loopt sinds november 2023, maar definitieve conclusies zijn nog niet getrokken.
De hacktivistische groep Keymous+ heeft een nieuwe operatie aangekondigd onder de naam ‘Hack For Humanity V2’. Deze cyberaanvalscampagne zou op 28 februari van start gaan. Keymous+ heeft enkele bekende cybercriminelen en hacktivisten uitgenodigd om zich bij de operatie aan te sluiten, waaronder Mr. Hamza, Alixsec, NoName057 en Dark Storm.
Hoewel de exacte doelwitten en motieven van de actie nog niet volledig bekend zijn, lijkt de operatie te worden gepresenteerd als een vorm van ‘hacktivisme’. Dit type cyberaanval wordt vaak gerechtvaardigd als een strijd tegen onrecht of ter ondersteuning van een ideologische zaak.
Met deze aankondiging waarschuwen experts voor een mogelijke toename van cyberdreigingen in de komende dagen. Bedrijven en overheden worden aangeraden alert te zijn en passende beveiligingsmaatregelen te nemen om mogelijke aanvallen te voorkomen.
Oekraïense autoriteiten waarschuwen voor een nieuwe cyberaanval waarbij hackers zich richten op notarissen om toegang te krijgen tot staatsregisters. De groep, geïdentificeerd als UAC-0173, verspreidt sinds januari phishingmails die afkomstig lijken van het Ministerie van Justitie. Dit zou kunnen samenhangen met een eerdere aanval in december, waarbij vermoedelijke Russische militaire hackers overheidsregisters in Kyiv wisten te compromitteren.
De hackers maken gebruik van DarkCrystal, een Russische malware die goedkoop op ondergrondse fora wordt verkocht. Hiermee kunnen ze systemen overnemen, informatie stelen en verdere aanvallen uitvoeren. Daarnaast gebruiken ze tools om beveiligingscontroles te omzeilen en inloggegevens te onderscheppen.
CERT-UA heeft geïnfecteerde computers in zes regio’s geïdentificeerd en in sommige gevallen verdere schade weten te voorkomen. De aanvallen lijken te worden uitgevoerd in opdracht van een onbekende partij, mogelijk met financiële motieven.
Een recente datalek heeft bevestigd dat een grote hoeveelheid gevoelige informatie, waaronder 194.000 e-mailadressen en bijbehorende wachtwoorden, van Nederlandse publieke sector is gecompromitteerd. De aanvaller, een groep bekend als CobraEgyLeaks, heeft de data op BreachForums gepubliceerd. Dit incident wijst op een groeiende bedreiging vanuit cybercriminelen die zich vooral richten op overheidsinstanties en andere organisaties in de regio. CobraEgyLeaks, dat sinds augustus 2023 actief is, wordt beschouwd als een belangrijke speler in cyberspionage en datadiefstal. Deze situatie roept vragen op over de beveiliging en bescherming van persoonsgegevens binnen de publieke sector en benadrukt de noodzaak van verbeterde cybersecuritymaatregelen.
De beruchte WantToCry ransomware-groep maakt gebruik van verkeerd geconfigureerde Server Message Block (SMB)-diensten om netwerken binnen te dringen en grootschalige aanvallen uit te voeren. Ze profiteren van zwakke wachtwoorden, verouderde software en ongepaste beveiligingsinstellingen, waardoor ze toegang krijgen tot openbaar blootgestelde netwerkstations en NAS-apparaten. Eenmaal binnen kunnen de cybercriminelen zich horizontaal door netwerken bewegen, hun bevoegdheden verhogen en schadelijke software inzetten die cruciale bestanden versleutelt, wat leidt tot verstoringen voor organisaties. Daarnaast maken de aanvallers gebruik van technieken als brute-force-aanvallen, waarbij ze meer dan een miljoen wachtwoorden gebruiken om systemen te compromitteren. Om de risico's van dergelijke aanvallen te beperken, worden sterke authenticatie, netwerkscheiding en regelmatige updates aanbevolen. De opkomst van WannaCry benadrukt de noodzaak voor organisaties om hun cybersecurity-praktijken te verbeteren en kwetsbaarheden in hun systemen aan te pakken.
In februari 2025 heeft de Leaked.Domains database een significante update ondergaan. In januari 2025 werden er maar liefst 89.062.041 nieuwe records toegevoegd, wat het totaal aantal records in de database op 38.267.780.117 brengt. Opmerkelijk is dat er 16.994.500 gelekte creditcardgegevens zijn, waarvan 30.331 kaarten met CVV-codes en 156.523 kaarten met vervaldatums. Daarnaast is er 88.905.518 nieuwe certificaatgegevens toegevoegd. De database bevat ook 371.401.687 gegevens van Facebook, 905.236.173 van LinkedIn en aanzienlijke hoeveelheden WhoIS- en DNS-gegevens. De totale subdomeingegevens zijn 2.092.158.413, terwijl het aantal gehashte wachtwoorden 1.891.834.309 bedraagt.
Total new records added in January 2025: 89,062,041.
Total records in the database: 38,267,780,117.
Een grootschalig datalek in België heeft geleid tot de ongeautoriseerde publicatie van een database met 37.000 e-mailadressen en wachtwoorden. De gelekte gegevens circuleren op verschillende online platforms, waaronder BreachForums, en zijn via meerdere links toegankelijk. Dit brengt ernstige risico’s met zich mee, zoals identiteitsdiefstal en misbruik van persoonlijke gegevens.
Getroffen personen wordt aangeraden onmiddellijk hun wachtwoorden te wijzigen en waar mogelijk tweestapsverificatie in te schakelen. Bedrijven en organisaties moeten hun beveiligingsmaatregelen aanscherpen om herhaling te voorkomen. Dit incident onderstreept het belang van sterke wachtwoorden en regelmatige beveiligingscontroles.
In 2024 ontdekten GitLab-ontwikkelaars twee kritieke kwetsbaarheden die aanvallers in staat stelden gebruikersaccounts over te nemen en de inhoud van repositories te wijzigen. Dit type aanval, bekend als RepoJacking, vormt een groot risico voor softwareontwikkelaars. Een uitgebreide analyse van GitHub identificeerde 1.300 potentieel kwetsbare open repositories.
RepoJacking treedt op wanneer een ontwikkelaar een externe repository gebruikt waarvan de oorspronkelijke eigenaar zijn account verwijdert of overdraagt. Een aanvaller kan de gebruikersnaam opnieuw registreren en de repository-inhoud vervangen door kwaadaardige code. Dit kan leiden tot supply chain-aanvallen, waarbij kwaadwillenden schadelijke afhankelijkheden in softwareprojecten injecteren.
Om dit risico te verkleinen, wordt aangeraden om regelmatig repository-links te controleren, verouderde afhankelijkheden te verwijderen en software security tools zoals Software Composition Analysis (SCA) in te zetten. Ontwikkelaars moeten waakzaam blijven en beveiligingsmaatregelen implementeren om dergelijke aanvallen te voorkomen.
Afgelopen week werd een ernstige kwetsbaarheid (CVE-2025-24085) in Apple-apparaten ontdekt en misbruikt door aanvallers. Apple heeft inmiddels een beveiligingsupdate uitgebracht om deze zero-day-exploit aan te pakken. Daarnaast blijkt de populariteit van de Chinese AI-tool DeepSeek te worden misbruikt door cybercriminelen die malware en scams verspreiden via valse versies van het programma.
Verder blijven duizenden SonicWall-firewalls kwetsbaar voor aanvallen, terwijl een nieuw type malware Europese gebruikers treft via het Tor-netwerk. Ook werd bekend dat cybercrimeforums Cracked en Nulled door de autoriteiten zijn ontmanteld en hun beheerders zijn gearresteerd.
Tot slot waarschuwen experts voor beveiligingsrisico’s bij het gebruik van AI in bedrijfssystemen, en tonen nieuwe cijfers aan dat slechts 13% van de bedrijven volledig herstelt na een ransomware-aanval. De dreiging van cybercriminaliteit blijft toenemen, wat het belang van up-to-date beveiliging en waakzaamheid onderstreept.
Cybersecurity-experts hebben een nieuwe dreiging geïdentificeerd: Devil-Traff, een bulk-SMS-platform dat wordt gebruikt voor grootschalige phishingaanvallen. Dit platform stelt cybercriminelen in staat om op grote schaal frauduleuze berichten te versturen, vaak vermomd als communicatie van banken of overheidsinstanties.
Met functies zoals sender ID-spoofing, API-integratie en geoptimaliseerde bezorging kunnen aanvallers geloofwaardige phishingberichten versturen. Zo ontvangen slachtoffers bijvoorbeeld een SMS met een waarschuwing over verdachte activiteit op hun bankrekening, met een link die hen naar een valse website leidt.
Devil-Traff biedt criminelen wereldwijde dekking en lage kosten, waardoor het een populaire tool is op het darkweb. Om deze dreiging te bestrijden, is bewustwording essentieel. Vermijd klikken op verdachte links, gebruik een veilige tweefactorauthenticatie en monitor verdachte berichten actief. Organisaties wordt aangeraden geavanceerde detectietools te implementeren om phishingaanvallen te blokkeren.
Cybercriminelen misbruiken WhatsApp en Telegram om Android-malware te verspreiden via neppe huwelijksuitnodigingen. De aanval begint met berichten vanuit gehackte accounts, waarin slachtoffers worden uitgenodigd voor een bruiloft. Om de trouwkaart te bekijken, moeten zij een APK-bestand downloaden en installeren.
In werkelijkheid is dit een schadelijke app die toegang vraagt tot verschillende machtigingen en het telefoonnummer van de gebruiker. De malware kan vervolgens beveiligingscodes uit sms-berichten stelen en accounts op WhatsApp, Telegram en e-mail overnemen. De gehackte accounts worden gebruikt om de malware verder te verspreiden en om geld af te troggelen van contacten.
De meeste infecties zijn gedetecteerd in Maleisië. Gebruikers wordt geadviseerd om nooit apps van onbekende bronnen te installeren en waakzaam te zijn bij onverwachte berichten, zelfs als deze van bekende contacten lijken te komen.
Op een berucht hackersforum is een advertentie geplaatst waarin Nederlandse IBAN-rekeningen van Bunq worden aangeboden voor verkoop en uitwisseling. De dreigingsactor, bekend onder de naam mozartbach, zoekt geïnteresseerden om IBAN’s te kopen of te verhandelen, mogelijk voor frauduleuze doeleinden zoals identiteitsfraude of witwassen. De prijs voor deze gegevens bedraagt 150 euro.
Dit soort handelspraktijken duidt erop dat criminelen toegang hebben verkregen tot bankgegevens, mogelijk via phishing, datalekken of andere vormen van cybercriminaliteit. Dergelijke aanbiedingen vormen een groot risico voor slachtoffers, omdat hun financiële gegevens kunnen worden misbruikt zonder dat ze dit direct merken.
Gebruikers van Bunq wordt geadviseerd om verdachte transacties te monitoren, tweefactorauthenticatie in te schakelen en regelmatig hun inloggegevens te wijzigen. Mocht je vermoeden dat je rekening is misbruikt, neem dan direct contact op met de bank en meld het bij de politie.
In 2024 zijn wereldwijd 768 kwetsbaarheden (CVE’s) actief misbruikt, een stijging van 20% ten opzichte van 2023. Uit onderzoek blijkt dat bijna een kwart van deze kwetsbaarheden al op de dag van publicatie of eerder werd geëxploiteerd. Dit onderstreept hoe snel cybercriminelen misbruik maken van nieuwe beveiligingslekken.
Opvallend is dat Log4j (CVE-2021-44228) nog steeds een veelgebruikte aanvalsvector is, met 31 bekende dreigingsgroepen die deze kwetsbaarheid actief uitbuiten. Verder zijn minstens 400.000 systemen wereldwijd kwetsbaar voor aanvallen door beveiligingslekken in producten van onder andere Microsoft, Cisco, en Fortinet.
Experts adviseren organisaties om hun systemen beter te beveiligen door regelmatige updates, sterkere monitoring en het beperken van de blootstelling van kritieke systemen aan het internet. Dit helpt om de impact van dergelijke aanvallen te minimaliseren en risico’s te beperken.
Cybercriminelen hebben misbruik gemaakt van de populariteit van DeepSeek AI door twee kwaadaardige pakketten te plaatsen op het Python Package Index (PyPI). De pakketten, genaamd deepseeek en deepseekai, deden zich voor als legitieme ontwikkeltools, maar bleken infostealers te bevatten.
Deze malware werd verspreid via een oud PyPI-account en verzamelde gevoelige gegevens, zoals API-sleutels, databasewachtwoorden en toegangsgegevens tot infrastructuur. De gestolen informatie werd vervolgens doorgestuurd naar een externe server.
Ondanks snelle detectie en verwijdering van de pakketten door PyPI, waren ze al 222 keer gedownload, met de meeste slachtoffers in de Verenigde Staten. Ontwikkelaars die deze pakketten hebben gebruikt, worden dringend geadviseerd om hun inloggegevens en API-sleutels te wijzigen en hun systemen te controleren op mogelijke inbreuken.
Een cybercrimineel beweert de database van AB InBev, de bekende Belgische bierbrouwer, te koop aan te bieden. De gelekte gegevens bevatten 873.579 klantendossiers met onder andere ID’s, namen, e-mailadressen en telefoonnummers. Dit kan grote gevolgen hebben voor de betrokkenen, zoals identiteitsfraude en phishingaanvallen.
Bedrijven en klanten wordt aangeraden om alert te zijn op verdachte e-mails en berichten. Het is verstandig om wachtwoorden te wijzigen en waar mogelijk tweefactorauthenticatie in te schakelen. AB InBev heeft nog niet officieel gereageerd op het datalek, maar het is belangrijk dat getroffen klanten zich bewust zijn van de mogelijke risico’s.
Datalekken zoals deze laten opnieuw zien hoe waardevol persoonlijke gegevens zijn voor cybercriminelen. Organisaties moeten hun beveiliging blijven verbeteren en consumenten moeten voorzichtig omgaan met hun digitale informatie.
Sinds 2021 opereert de Russischtalige cybercriminele groep Crazy Evil, die zich richt op social engineering en malwareverspreiding via sociale media. De bende bestaat uit zes subgroepen en richt zich specifiek op cryptocurrency-gebruikers en influencers. Slachtoffers worden gelokt via valse investeringsplatformen en gaming-websites, waarna ze malware zoals StealC, AMOS en Angel Drainer installeren.
De groep gebruikt een netwerk van "traffers" om slachtoffers naar schadelijke websites te leiden en heeft al meer dan $5 miljoen buitgemaakt. Ze rekruteren nieuwe leden met expertise in infostealers en phishingtechnieken en bieden zelfs training aan. Crazy Evil blijft actief en vormt een serieuze dreiging voor de Web3- en DeFi-sector. Intern conflict kan echter de achilleshiel van de groep zijn, zoals bij eerdere cyberbendes.
Een proof-of-concept (PoC) exploit voor CVE-2025-21293 is vrijgegeven, een ernstige kwetsbaarheid in Active Directory Domain Services. Dit beveiligingslek, ontdekt in september 2024 en gepatcht in januari 2025, stelt aanvallers in staat om systeemrechten te verkrijgen binnen een Active Directory-omgeving.
De kwetsbaarheid werd gevonden in de “Network Configuration Operators”-groep, die te veel machtigingen had over bepaalde registersleutels. Aanvallers kunnen dit misbruiken door schadelijke Performance Counter DLL’s te registreren, die vervolgens met systeemrechten worden uitgevoerd bij monitoring via tools zoals PerfMon.exe.
Met een CVSS-score van 8.8 wordt deze kwetsbaarheid als hoog risico beschouwd. Microsoft heeft het probleem aangepakt door de overmatige rechten van deze gebruikersgroep te beperken. Organisaties worden dringend geadviseerd de patch toe te passen of alternatieve beveiligingsmaatregelen te nemen om ongeautoriseerde toegang te voorkomen.
Een nieuwe cyberdreiging is opgedoken waarbij de beruchte AsyncRAT wordt verspreid via Python en TryCloudflare. Cybercriminelen gebruiken een slimme aanvalsmethode die begint met phishingmails. Deze mails bevatten een Dropbox-link die een ZIP-bestand downloadt. Dit bestand bevat een internetshortcut (.URL), die ongemerkt schadelijke scripts activeert.
Via meerdere fasen worden verschillende bestanden opgehaald en uitgevoerd, waaronder een PowerShell-script, een JavaScript-bestand en een batchbestand (.BAT). Uiteindelijk wordt een Python-pakket binnengehaald dat AsyncRAT installeert. Door legitieme diensten zoals TryCloudflare te misbruiken, blijft de aanval moeilijk te detecteren.
Deze methode stelt hackers in staat om op afstand controle te krijgen over geïnfecteerde systemen, zonder direct op te vallen. Organisaties wordt aangeraden om waakzaam te blijven en geavanceerde beveiligingsmaatregelen te nemen om dit type aanvallen te voorkomen.
Onderzoekers hebben een geavanceerde malwarecampagne ontdekt waarbij ValleyRAT, een Remote Access Trojan (RAT), wordt ingezet. Deze malware wordt in verband gebracht met de Silver Fox APT-groep en richt zich specifiek op financiële en boekhoudafdelingen binnen organisaties.
De aanval begint vaak met phishingwebsites die gebruikers misleiden om een nepversie van de Chrome-browser te downloaden. Bij installatie worden schadelijke bestanden uitgevoerd die beveiligingsmechanismen zoals AMSI en ETW omzeilen. ValleyRAT kan toetsenbordinvoer registreren, processen monitoren en commando’s uitvoeren vanuit een Command & Control (C2)-server.
Om detectie te vermijden, controleert de malware of het systeem in een virtuele omgeving draait. Bedrijven wordt aangeraden proactieve beveiligingsmaatregelen te nemen om dergelijke aanvallen vroegtijdig te stoppen en niet uitsluitend te vertrouwen op detectiemechanismen.
Google heeft een kritiek beveiligingslek (CVE-2024-53104) in de Android-kernel ontdekt dat via USB wordt misbruikt. Dit lek bevindt zich in het UVC-onderdeel, dat verantwoordelijk is voor USB-videoapparaten zoals webcams en camcorders. Aanvallers kunnen hiermee zonder extra permissies fysieke rechten op een toestel verkrijgen. Hoewel het probleem inmiddels is verholpen, blijft onduidelijk hoelang het al werd misbruikt.
Daarnaast heeft Google deze maand 47 andere kwetsbaarheden aangepakt, waaronder CVE-2024-45569. Dit kritieke wifi-lek, dat aanwezig is in meer dan 170 verschillende chipsets, kan door kwaadwillenden worden misbruikt om op afstand code op een toestel uit te voeren. De impact hiervan wordt als zeer hoog beoordeeld.
De beveiligingsupdates zijn beschikbaar voor Android 12, 12L, 13, 14 en 15. Niet alle Android-toestellen ontvangen echter automatisch deze updates, afhankelijk van de fabrikant. Gebruikers wordt aangeraden hun apparaat zo snel mogelijk bij te werken.
Gokwebsite 1Win heeft eind 2024 een groot datalek veroorzaakt, waarbij de persoonlijke gegevens van meer dan 96 miljoen gebruikers op straat kwamen te liggen. Het gaat om geboortedata, e-mailadressen, geografische locaties, IP-adressen, wachtwoordhashes (SHA-256) en telefoonnummers. De gestolen data is vervolgens online aangeboden. Onder de gelekte e-mailadressen bevinden zich ook veel zakelijke en educatieve accounts.
1Win bevestigde de aanval via hun eigen Telegram-kanaal en meldde dat de aanvaller geprobeerd had het bedrijf af te persen. Hoe het lek precies heeft kunnen plaatsvinden, is niet bekendgemaakt. De e-mailadressen uit het datalek zijn inmiddels toegevoegd aan een zoekmachine voor datalekken, zodat gebruikers kunnen controleren of hun gegevens zijn betrokken. Opvallend is dat slechts 17% van de gelekte adressen eerder in andere datalekken voorkwam, wat relatief laag is in vergelijking met andere grote cyberincidenten.
Een kwetsbaarheid in de populaire archiveringssoftware 7-Zip (CVE-2025-0411) is sinds september 2024 actief misbruikt in cyberaanvallen. De fout maakt het mogelijk om de Mark-of-the-Web (MOTW)-beveiliging van Windows te omzeilen, waardoor aanvallers schadelijke code kunnen uitvoeren op het systeem van gebruikers.
Hoewel het probleem in november met versie 24.09 van 7-Zip werd verholpen, werd pas eind januari 2025 bekend dat aanvallers de kwetsbaarheid al maandenlang exploiteerden. De aanvallen verliepen via malafide zip-bestanden die misleidende bestandsnamen en iconen gebruikten om slachtoffers te overtuigen deze te openen.
Bij de aanvallen werd vooral e-mail als verspreidingsmethode ingezet, waarbij doelwitten een geïnfecteerd zip-bestand ontvingen. De malware gaf aanvallers volledige controle over getroffen systemen. Hoewel de aanvallen zich richtten op Oekraïense organisaties, bestaat de mogelijkheid dat ook andere doelwitten getroffen zijn. Gebruikers wordt aangeraden om zo snel mogelijk naar de nieuwste versie van 7-Zip te updaten.
Onderzoekers hebben ontdekt dat verlaten Amazon S3-buckets opnieuw geregistreerd kunnen worden en vervolgens misbruikt kunnen worden voor supplychain-aanvallen. S3-buckets worden gebruikt voor het opslaan van gegevens in de cloud, maar wanneer ze worden opgeheven, kunnen kwaadwillenden de oude namen opnieuw claimen.
Tijdens een onderzoek werden 150 verlaten bucketnamen geregistreerd, waarna de onderzoekers miljoenen verzoeken ontvingen van systemen die nog steeds naar deze buckets verwezen. Deze verzoeken bevatten informatie over software-updates, VPN-configuraties en andere gevoelige data. Hierdoor hadden aanvallers potentieel schadelijke bestanden kunnen verspreiden via legitieme kanalen.
De verzoeken kwamen van onder andere overheidsinstanties, militaire netwerken, banken en techbedrijven wereldwijd. Amazon heeft inmiddels maatregelen genomen door het verkeer naar deze buckets om te leiden. Dit incident toont aan hoe belangrijk het is om cloudbronnen goed te beheren en te monitoren, zelfs nadat ze niet meer in gebruik zijn.
Een Chinese hackersgroep, bekend als Evasive Panda (of DaggerFly), maakt gebruik van een nieuwe SSH-backdoor om netwerkapparaten te infiltreren en langdurige toegang te behouden. De malware, genaamd ELF/Sshdinjector.A!tr, wordt geïnjecteerd in het SSH-daemonproces en stelt aanvallers in staat om commando's uit te voeren, gegevens te stelen en systemen op afstand te controleren.
Onderzoekers ontdekten dat de malware meerdere componenten bevat, waaronder een kwaadaardige SSH-bibliotheek die fungeert als de hoofdbackdoor. Deze kan systeeminformatie verzamelen, gebruikersgegevens uitlezen en zelfs een externe shell openen voor volledige controle.
Hoe de aanvallers de apparaten in eerste instantie compromitteren, is nog onduidelijk. De hackersgroep is al sinds 2012 actief en staat bekend om cyberaanvallen, waaronder supply chain-aanvallen en spionagecampagnes. Beveiligingsbedrijven hebben inmiddels detectiemechanismen ontwikkeld om deze dreiging te bestrijden.
Onderzoekers hebben een nieuwe cyberdreiging ontdekt genaamd SparkCat, waarbij Android- en iOS-apps via een schadelijk software development kit (SDK) geheime herstelzinnen van cryptowallets stelen. De apps, die in de Google Play Store en Apple App Store stonden, gebruikten optische tekenherkenning (OCR) om tekst uit afbeeldingen te extraheren en zo toegang te krijgen tot digitale wallets.
Volgens de onderzoekers werden de besmette apps op Android meer dan 242.000 keer gedownload. Dit is de eerste keer dat een dergelijke dreiging ook in de App Store wordt waargenomen. De malware werkt met versleutelde configuraties en past zich aan verschillende talen aan. Gebruikers wordt aangeraden verdachte apps onmiddellijk te verwijderen en geen herstelzinnen op hun apparaat op te slaan.
Om je cryptowallet te beveiligen, is het verstandig herstelzinnen offline op te slaan, bijvoorbeeld op papier of een versleutelde externe opslag.
Uit onderzoek blijkt dat het aantal diefstallen van inloggegevens in 2024 verdrievoudigd is ten opzichte van 2023, met meer dan 11,3 miljoen gevallen wereldwijd. Malware gericht op het stelen van credentials is nu goed voor 25% van alle kwaadaardige software en behoort tot de top 10 meest gebruikte aanvalstechnieken volgens het MITRE ATT&CK-framework.
Cybercriminelen passen steeds geavanceerdere methodes toe, zoals de zogenoemde "SneakThief"-technieken. Deze malware is ontworpen voor stealth, automatisering en persistentie, waardoor aanvallers gerichter en langduriger kunnen opereren. Ondanks de snelle evolutie van deze dreiging is er vooralsnog geen bewijs dat AI-gestuurde malware hieraan bijdraagt.
Experts adviseren bedrijven om zich te richten op de tien meest gebruikte aanvalstechnieken om de meeste dreigingen effectief te blokkeren. Het versterken van wachtwoordbeheer en het gebruik van multi-factor authenticatie blijft essentieel om deze aanvallen te beperken.
Een nieuwe, geavanceerde malware genaamd Tiny FUD richt zich op macOS-gebruikers en weet traditionele antivirus- en beveiligingsmaatregelen te omzeilen. De malware maakt gebruik van technieken zoals process name spoofing, DYLD-injectie en C2-command execution om onopgemerkt te blijven. Door procesnamen te vervalsen, lijkt de malware op legitieme Apple-services, waardoor detectie in de Activiteitenweergave moeilijk is.
Daarnaast injecteert Tiny FUD schadelijke code in bestaande macOS-processen via de DYLD-omgeving en communiceert het met een Command & Control (C2)-server om opdrachten uit te voeren, zoals het maken van screenshots. De malware ondertekent zichzelf opnieuw om beveiligingsmaatregelen zoals Gatekeeper en SIP te omzeilen.
Gebruikers wordt aangeraden hun macOS-systemen up-to-date te houden en geavanceerde beveiligingstools te gebruiken om dergelijke bedreigingen te detecteren en te blokkeren.
Zyxel waarschuwt gebruikers van oudere modem-routers voor ernstige beveiligingslekken die actief worden misbruikt door aanvallers. De apparaten hebben de end-of-life-status bereikt, wat betekent dat er geen beveiligingsupdates meer beschikbaar komen. Gebruikers wordt daarom geadviseerd om de modems te vervangen door een nieuwer model.
Eerder werd al een kwetsbaarheid (CVE-2024-40891) ontdekt die telnet command injection mogelijk maakt. Inmiddels is bekend dat er in totaal drie lekken zijn, waaronder onveilige standaard inloggegevens. Hierdoor kunnen aanvallers toegang krijgen tot de apparaten en deze misbruiken.
Beveiligingsexperts waarschuwen dat duizenden van deze kwetsbare apparaten nog steeds online zijn. Zyxel adviseert om, naast vervanging, remote access uit te schakelen en wachtwoorden regelmatig te wijzigen om misbruik te voorkomen. Gebruikers die hun modem via een provider hebben ontvangen, wordt aangeraden contact op te nemen met hun leverancier.
Onderzoekers hebben in zowel de Apple App Store als de Google Play Store kwaadaardige apps ontdekt die proberen herstelzinnen van cryptowallets te stelen. Met deze herstelzinnen kunnen cybercriminelen volledige toegang krijgen tot digitale tegoeden. De apps maken gebruik van een schadelijk softwarepakket en framework, waardoor ze toegang tot foto’s op de telefoon krijgen.
Vervolgens wordt Optical Character Recognition (OCR) ingezet om screenshots te analyseren en herstelzinnen uit te lezen. Dit kan ook andere gevoelige informatie, zoals wachtwoorden en berichten, blootstellen. Volgens de onderzoekers is dit de eerste keer dat dergelijke OCR-spyware in de App Store is aangetroffen. Sommige besmette apps leken legitiem, terwijl andere specifiek waren ontworpen om slachtoffers te misleiden.
Gebruikers wordt aangeraden om geen screenshots van gevoelige informatie te maken en deze niet op hun toestel op te slaan.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt dat cybercriminelen actief misbruik maken van kwetsbaarheden in Apache OFBiz en Microsoft .NET. Apache OFBiz, een open-source ERP-systeem, bevat een ernstig lek (CVE-2024-45195) waardoor aanvallers op afstand ongeautoriseerde code kunnen uitvoeren. Microsoft .NET kampt met een informatielek (CVE-2024-29059) dat kan leiden tot remote code execution.
Hoewel beveiligingsupdates al geruime tijd beschikbaar zijn, blijven aanvallers de kwetsbaarheden uitbuiten. CISA heeft federale overheidsinstanties in de VS verplicht om de patches uiterlijk 25 februari te installeren. Details over de aanvallen zijn niet vrijgegeven. Organisaties die deze software gebruiken, wordt dringend geadviseerd de nieuwste beveiligingsupdates zo snel mogelijk door te voeren om risico’s te minimaliseren.
De Duitse overheid heeft verschillende beveiligingsproblemen ontdekt in de open-source software Nextcloud, waaronder een lek in de tweefactorauthenticatie (2FA). Dit lek maakte het mogelijk voor aanvallers om de 2FA-beveiliging te omzeilen, wat hen toegang gaf tot accounts, zelfs als 2FA was ingeschakeld. Verder werd er een kwetsbaarheid gevonden bij het uitwisselen van bestanden tussen twee Nextcloud-installaties, waarbij geen authenticatie plaatsvond tussen de systemen. Dit stelde kwaadwillenden in staat zich voor te doen als een andere gebruiker. De audit werd uitgevoerd door het Bundesamt für Sicherheit in der Informationstechnik (BSI) en is onderdeel van een breder project om open-source software veiliger te maken. Alle ontdekte kwetsbaarheden zijn inmiddels opgelost door de ontwikkelaars van Nextcloud.
Onlangs zijn er 24.000 gecompromitteerde ROBLOX-accounts opgedoken op het darkweb. Deze accounts bevatten waardevolle gegevens zoals Robux (de virtuele valuta van ROBLOX), skins en collecties die populair zijn bij gamers. De gegevens zijn te koop aangeboden, wat de bezittende gebruikers blootstelt aan mogelijk financieel verlies en schade aan hun accounts. Er is een groeiende bezorgdheid over de veiligheid van online spellen zoals ROBLOX, vooral met de opkomst van datalekken en het toenemende gebruik van darkwebmarktplaatsen voor de verkoop van gestolen informatie. Gebruikers van ROBLOX wordt geadviseerd om hun wachtwoorden direct te wijzigen en extra beveiligingsmaatregelen, zoals tweefactorauthenticatie, in te schakelen om verdere risico’s te verkleinen.
Cybercriminelen voeren een gerichte phishingcampagne uit die zich richt op de Microsoft Active Directory Federation Services (ADFS), een veelgebruikte authenticatiedienst voor grote organisaties. Ze versturen e-mails die lijken te komen van de IT-afdeling van het slachtoffer, waarin ze hen vragen om hun beveiligingsinstellingen bij te werken. De links in deze e-mails leiden naar vervalste inlogpagina's die eruitzien als de echte ADFS-pagina's van de organisatie. Wanneer slachtoffers hun inloggegevens en multi-factor authenticatie (MFA)-codes invoeren, worden deze gestolen door de aanvallers.
De criminelen kunnen vervolgens toegang krijgen tot e-mailaccounts van de slachtoffers en deze gebruiken voor bijvoorbeeld bedrijfs-e-mailcompromittering (BEC), waarbij betalingen naar de aanvallers worden omgeleid. Organisaties wordt aangeraden over te schakelen naar veiligere oplossingen en extra beveiligingsmaatregelen, zoals e-mailfilters en anomaliedetectie, in te voeren om dergelijke aanvallen vroegtijdig te stoppen.
Op 5 februari 2025 werd een groot datalek ontdekt op BreachForums, een online platform waar gestolen gegevens worden gedeeld. De gegevens bevatten e-mailadressen en wachtwoorden van 121.000 gebruikers uit Nederland. Het datalek werd gepost door een gebruiker, "thejackal101", die actief is op het forum sinds januari 2025. De informatie werd aangeboden via verschillende links en is recent geüpload onder de naam "FRESH". Dit type datalek kan ernstige gevolgen hebben, aangezien de combinatie van e-mail en wachtwoord toegang kan bieden tot persoonlijke accounts of zelfs bedrijfsnetwerken, vooral wanneer gebruikers dezelfde inloggegevens voor meerdere platforms gebruiken. Het is essentieel voor Nederlanders die mogelijk getroffen zijn, om hun wachtwoorden te wijzigen en extra beveiligingsmaatregelen te treffen, zoals het inschakelen van twee-factor-authenticatie.
De cybercriminelen van de Xe Group hebben jarenlang gebruikgemaakt van zero-day kwetsbaarheden in VeraCore software, die veel wordt gebruikt voor magazijnbeheer en orderverwerking. Ze richtten zich voornamelijk op bedrijven in de productie- en distributiesector. Het aanvalspatroon begon in 2020 toen ze een SQL-injectie (CVE-2025-25181) uitvoerden, waarmee ze toegang kregen tot systemen. Ze gebruikten deze toegang om kwaadaardige webshells te uploaden en daarmee jarenlang persistent in systemen aanwezig te blijven. In november 2024 werd ontdekt dat ze via een andere kwetsbaarheid (CVE-2024-57968) nieuwe technieken toepasten, zoals het uitvoeren van een Remote Access Trojan (RAT). De groep, vermoedelijk van Vietnamese oorsprong, is bekend om het gebruik van slimme webshells en het verkopen van gestolen data op het darkweb. De kwetsbaarheid in de uploadfunctie is inmiddels gepatcht, maar de kwetsbaarheid in de SQL-injectie blijft nog open.
Beveiligingsbedrijf Fortinet heeft een toename in aanvallen op PTZOptics-beveiligingscamera's gerapporteerd. Deze camera's, veelal gebruikt in sectoren zoals zorg, overheid en bedrijfsleven, vertonen kwetsbaarheden in hun firmware die aanvallers de mogelijkheid geven om op afstand volledige controle te krijgen. De kwetsbaarheden, CVE-2024-8956 en CVE-2024-8957, maken het mogelijk voor aanvallers om gevoelige gegevens zoals wachtwoordhashes en configuraties te stelen en zelfs willekeurige commando's uit te voeren, wat kan leiden tot het overnemen van de camera. Fortinet waarschuwt dat deze kwetsbaarheden in toenemende mate worden misbruikt, wat kan leiden tot infectie van apparaten, verstoring van videofeeds en aanvallen op andere apparaten in hetzelfde netwerk. De kwetsbaarheden kunnen eenvoudig worden uitgebuit, vooral als de camera's extern bereikbaar zijn.
De gemeente Meerssen heeft per ongeluk persoonsgegevens van (oud-)medewerkers gelekt na een update door een externe ICT-leverancier. De gelekte gegevens, waaronder namen, geboortedata, mobiele telefoonnummers en e-mailadressen, waren afkomstig uit een oud intranet dat tot oktober 2023 in gebruik was.
Door de update in januari werden oude intranetpagina’s plots openbaar en vindbaar via Google. Hoewel de leverancier het probleem heeft opgelost, bleven de zoekresultaten tijdelijk zichtbaar. De gemeente heeft deze laten verwijderen via haar zakelijke Google-account.
Uit voorzorg werd het personeel geïnformeerd en werd een melding gedaan bij de Autoriteit Persoonsgegevens. Volgens de gemeente lijkt er geen schade te zijn ontstaan, maar het incident wordt als zeer vervelend ervaren. Het oude intranetarchief is inmiddels volledig verwijderd.
In december 2024 ontdekte Microsoft een aanval waarbij een onbekende dreigingsactor misbruik maakte van openbaar beschikbare ASP.NET-machine keys om kwaadaardige code in servers te injecteren. Deze zogenaamde ViewState-code-injectieaanvallen maken gebruik van machine keys die ontwikkelaars per ongeluk uit openbare bronnen hebben gekopieerd, zoals documentatie en code-repositories. Hierdoor kunnen aanvallers ongeautoriseerde toegang krijgen en kwaadaardige payloads, zoals het Godzilla post-exploit framework, uitvoeren.
Microsoft heeft inmiddels meer dan 3.000 openbaar gelekte machine keys geïdentificeerd en waarschuwt dat deze een groot risico vormen. Bedrijven wordt geadviseerd om machine keys niet uit openbare bronnen te kopiëren, deze regelmatig te roteren en beveiligingsmaatregelen te implementeren, zoals detectie met Microsoft Defender. Daarnaast heeft Microsoft verwijzingen naar deze sleutels uit eigen documentatie verwijderd om misbruik te voorkomen. De situatie wordt nauwlettend gemonitord om verdere aanvallen te voorkomen.
Apple heeft een update uitgebracht voor XProtect, de ingebouwde virusdetectietool in macOS, om nieuwe varianten van de Ferret-malware te herkennen. Deze malware richt zich specifiek op softwareontwikkelaars en wordt verspreid via valse sollicitaties.
Bij deze aanvalsmethode doen cybercriminelen zich voor als werkgevers en nodigen hun doelwit uit om te solliciteren. Tijdens dit proces wordt gevraagd om software te downloaden, zoals screening- of videomeetingsoftware. In werkelijkheid installeert het slachtoffer ongemerkt malware, die als backdoor fungeert en gevoelige gegevens steelt.
De aanvallen met deze methode vinden al enkele maanden plaats. Mac-gebruikers kunnen zelf controleren of hun XProtect-versie is bijgewerkt om beschermd te blijven tegen deze dreiging. Het wordt aanbevolen om updates altijd zo snel mogelijk te installeren en voorzichtig te zijn met onbekende downloads.
Er wordt gemeld dat een cybercrimineel toegang heeft tot de inloggegevens (e-mail en wachtwoord) van 20 miljoen OpenAI-accounts. Een monsterbestand is al gedeeld, en het aanbod van meer gegevens wordt voor een lage prijs verhandeld. Dit vormt een aanzienlijke bedreiging voor de gebruikersbeveiliging, aangezien gevoelige gegevens zoals wachtwoorden in verkeerde handen kunnen vallen. Gebruikers wordt geadviseerd om hun accounts direct te controleren en wachtwoorden te wijzigen om mogelijke schade te voorkomen. Dit incident benadrukt de voortdurende risico’s van datalekken en de noodzaak voor extra waakzaamheid bij het beveiligen van persoonlijke gegevens.
Cybersecurity-experts waarschuwen voor een ernstig beveiligingslek in Microsoft Outlook, dat actief wordt misbruikt door cybercriminelen. De kwetsbaarheid, bekend als CVE-2024-21413, maakt het mogelijk om kwaadaardige code op afstand uit te voeren en de beveiligde modus van Office-documenten te omzeilen. Hierdoor kunnen schadelijke bestanden automatisch in bewerkmodus worden geopend, zelfs zonder dat het slachtoffer het document daadwerkelijk opent.
Hoewel Microsoft eerder stelde dat misbruik onwaarschijnlijk was, bevestigt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) nu dat aanvallen plaatsvinden. Details over de aanvallen zijn niet gedeeld, maar de ernst van het lek wordt beoordeeld met een 9.8 op een schaal van 10. Gebruikers van Outlook wordt aangeraden om zo snel mogelijk de beschikbare beveiligingsupdates te installeren om risico’s te minimaliseren.
Cybercriminelen maken misbruik van kwetsbaarheden in de SimpleHelp RMM-software om onbevoegde toegang te verkrijgen, beheerdersaccounts aan te maken en schadelijke software te installeren. De beveiligingslekken, geregistreerd als CVE-2024-57726, CVE-2024-57727 en CVE-2024-57728, worden actief uitgebuit. Onderzoekers hebben aanwijzingen gevonden dat deze aanvallen mogelijk verband houden met Akira-ransomware.
De aanvallers benutten de kwetsbaarheden om via een server in Estland verbinding te maken met doelwitsystemen. Vervolgens verzamelen ze informatie over het netwerk en creëren ze extra beheerdersaccounts. Ze installeren onder andere het Sliver-framework en een Cloudflare Tunnel om toegang te behouden zonder detectie.
Gebruikers van SimpleHelp worden dringend geadviseerd om beveiligingsupdates te installeren, verdachte beheerdersaccounts te controleren en de toegang tot vertrouwde IP-adressen te beperken. Zo kunnen zij de risico’s van verdere aanvallen minimaliseren.
Op het darkwebforum BreachForums is een dataset met 44.000 Belgische e-mailadressen en wachtwoorden te koop aangeboden. De dataset, die als "vers" wordt bestempeld, werd op 6 februari 2025 gepubliceerd door de cybercrimineel "thejackal101", een gebruiker met een hoge reputatie op het forum. De gegevens bevatten zowel e-mailadressen als bijbehorende wachtwoorden, wat een aanzienlijk risico vormt voor betrokkenen, vooral als zij dezelfde inloggegevens op meerdere platforms gebruiken.
Het is onduidelijk waar de gestolen gegevens precies vandaan komen, maar ze worden via meerdere links en een Telegram-kanaal verspreid. Slachtoffers wordt aangeraden om direct hun wachtwoorden te wijzigen en indien mogelijk tweestapsverificatie in te schakelen. Dit incident benadrukt opnieuw de noodzaak van sterke, unieke wachtwoorden en regelmatige beveiligingscontroles.
De cybercrimegroep Cl0p heeft in het najaar van 2024 zeroday-kwetsbaarheden misbruikt in de filetransfer-producten van softwarebedrijf Cleo. Hierdoor konden criminelen gegevens stelen en bedrijven afpersen. Cl0p heeft eerder vergelijkbare aanvallen uitgevoerd op andere filetransfer-systemen zoals Accellion FTA, GoAnywhere MFT en MOVEit Transfer.
De aanvallen zijn niet gericht op specifieke landen of sectoren, maar hebben een financieel motief. Cl0p gebruikt geavanceerde technieken, zoals het inzetten van webshells, om toegang te krijgen tot kwetsbare systemen en data te exfiltreren. Ransomware wordt hierbij niet ingezet; in plaats daarvan dreigt de groep gestolen data openbaar te maken om losgeld te eisen.
Het NCSC adviseert organisaties om hun filetransfer-systemen goed te beveiligen, toegang te beperken, Zero Trust-principes toe te passen en een incidentresponsplan gereed te hebben. Het is waarschijnlijk dat Cl0p in de toekomst vergelijkbare aanvallen blijft uitvoeren.
Aanvallers maken misbruik van een kwetsbaarheid in Trimble Cityworks, een asset managementsysteem dat draait op Microsoft IIS-servers. De software wordt onder andere gebruikt door overheden, nutsbedrijven en luchthavens. De kwetsbaarheid (CVE-2025-0994) stelt een geauthenticeerde aanvaller in staat om willekeurige code op de server uit te voeren.
Hoewel Trimble eind januari beveiligingsupdates uitbracht, vond misbruik al plaats vóór de patches beschikbaar waren. De kwetsbaarheid heeft een ernstscore van 8.6 op 10, mede omdat authenticatie vereist is.
Het Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor deze dreiging en benadrukt dat de software industriële processen kan beïnvloeden. Trimble heeft Indicators of Compromise (IoC’s) vrijgegeven, waarmee gebruikers kunnen controleren of hun systemen zijn aangevallen. Organisaties die Cityworks gebruiken, wordt dringend geadviseerd om updates te installeren en hun systemen te controleren.
Op een berucht hackersforum is een bericht verschenen waarin een cybercrimineel aanbiedt $200 te betalen voor toegang tot e-mailaccounts van Europese overheidsinstanties en politiediensten. Daarnaast zoekt de dader iemand die in staat is om Facebook- en Instagram-accounts te hacken. De betaling zou verlopen via een bemiddelingsdienst van het forum, wat vaak wordt gebruikt om oplichting onder criminelen te voorkomen.
Dit soort oproepen toont aan hoe laagdrempelig cybercriminaliteit is geworden en hoe eenvoudig gevoelige gegevens kunnen worden verhandeld. Overheidsinstanties en opsporingsdiensten moeten alert blijven en hun beveiliging op peil houden, aangezien dergelijke toegangspogingen kunnen leiden tot ernstige datalekken en misbruik van vertrouwelijke informatie. Het is een herinnering aan de constante dreiging van cybercriminaliteit en het belang van sterke wachtwoorden, tweestapsverificatie en regelmatige controles op verdachte activiteiten.
Op het beruchte BreachForums is een dataset met 500.000 Europese accounts te koop aangeboden. De gelekte gegevens zijn afkomstig van een onbekende bron en worden gepresenteerd als een “zeer goede database.” Details over de exacte inhoud, zoals wachtwoorden of andere gevoelige informatie, zijn niet vermeld in de beschikbare informatie.
Dergelijke databases kunnen worden misbruikt voor phishing, identiteitsfraude en andere cybercriminaliteit. Het forum BreachForums is een bekende marktplaats voor gestolen data, waar hackers en criminelen actief gegevens verhandelen.
Het lek benadrukt opnieuw de noodzaak voor sterke wachtwoorden, tweefactorauthenticatie en regelmatige controle van persoonlijke gegevens op datalekken. Europese bedrijven en individuen worden geadviseerd extra alert te zijn op verdachte activiteiten en mogelijk betrokken accounts te controleren.
Een massale brute-force aanval is aan de gang, waarbij bijna 2,8 miljoen IP-adressen worden gebruikt om in te breken op netwerkapparaten, zoals firewalls en VPN-gateways. Hackers proberen systematisch wachtwoorden te kraken van apparaten van onder andere Palo Alto Networks, Ivanti en SonicWall.
De aanval, die sinds vorige maand gaande is, maakt gebruik van een wereldwijd verspreid botnet met een grote concentratie van IP-adressen uit Brazilië, Turkije en Rusland. De aanvallers gebruiken gehackte routers en IoT-apparaten om hun kwaadaardige verkeer te maskeren en beveiligingssystemen te omzeilen.
Om dergelijke aanvallen te voorkomen, wordt aangeraden om standaard wachtwoorden te wijzigen, multi-factor authenticatie (MFA) te activeren en apparaten regelmatig van updates te voorzien. Ook het beperken van externe toegang tot netwerkapparaten kan de risico’s aanzienlijk verkleinen.
De Amerikaanse burgerrechtenbeweging EFF waarschuwt Apple-gebruikers om iCloud-back-ups uit te schakelen als het bedrijf gehoor geeft aan een bevel van de Britse autoriteiten. Dit bevel zou Apple verplichten een backdoor toe te voegen die toegang geeft tot end-to-end versleutelde back-ups.
Standaard zijn iCloud-back-ups niet volledig versleuteld, waardoor autoriteiten en Apple deze kunnen inzien. Met de functie ‘Advanced Data Protection’ kunnen gebruikers hun back-ups wel volledig versleutelen. De EFF benadrukt dat elke backdoor een groot veiligheidsrisico vormt en misbruikt kan worden door kwaadwillenden of repressieve regimes.
De organisatie roept Apple op zich te verzetten tegen het bevel en stelt dat het verzwakken van encryptie een schending is van fundamentele mensenrechten. Mocht Apple toch meewerken, dan adviseert de EFF gebruikers om iCloud-back-ups uit te schakelen om hun privacy te beschermen.
Op het darkweb is een database met gegevens van 200.000 Nederlanders te koop aangeboden door de cybercrimineel ‘Stradu’. De dataset, die als ‘UHQ NL Netherlands Base’ wordt omschreven, zou hoogwaardige informatie bevatten, mogelijk inclusief persoonsgegevens en financiële details. De verkoop vindt plaats op een bekend cybercrimeforum, waar dergelijke gegevens vaak worden verhandeld voor identiteitsfraude en andere misdrijven.
Het lek roept opnieuw zorgen op over de beveiliging van persoonsgegevens en de handel in gestolen data. Experts waarschuwen dat slachtoffers risico lopen op phishing, identiteitsdiefstal en andere vormen van cybercriminaliteit. Het is onduidelijk uit welke bron de gegevens afkomstig zijn, maar gedupeerden worden geadviseerd extra alert te zijn op verdachte e-mails en ongebruikelijke activiteiten op hun accounts.
Dit incident onderstreept de noodzaak van sterke wachtwoorden, tweestapsverificatie en regelmatige monitoring van persoonlijke gegevens.
Een cybercriminele groep onder de naam "goripool" biedt via een darkweb-marktplaats gestolen inloggegevens te koop aan. Het zogeheten Foox.nl-paneel, dat nu online beschikbaar is, wordt gebruikt om gestolen data te verhandelen. De aangeboden diensten omvatten phishingpagina's, multipanels en andere tools om digitale fraude te vergemakkelijken. Betalingen verlopen via escrow, waarbij kopers pas hoeven te betalen na bewijs van de geleverde diensten. De activiteit is gelokaliseerd in Amsterdam, wat wijst op mogelijke Nederlandse betrokkenheid bij deze cybercriminaliteit. Dit incident benadrukt opnieuw het groeiende gevaar van gestolen inloggegevens en de noodzaak voor bedrijven en individuen om hun digitale beveiliging serieus te nemen. Het gebruik van unieke wachtwoorden en tweefactorauthenticatie kan helpen om schade door dergelijke datalekken te beperken.
Op het darkweb wordt momenteel een nieuwe illegale hostingdienst aangeboden onder de naam L O U - NOT CHEAP. HOSTING SERVICE. Deze dienst biedt zogenoemde bulletproof Virtual Private Servers (VPS) en Dedicated Servers aan, wat betekent dat ze speciaal ontworpen zijn om opsporing en verwijdering door autoriteiten te bemoeilijken. De prijzen beginnen bij $250 per maand voor een VPS en lopen op tot $1000 per maand voor een dedicated server.
Dergelijke hostingdiensten worden vaak gebruikt door cybercriminelen om malware, phishingcampagnes en illegale marktplaatsen te hosten zonder bang te hoeven zijn voor ingrijpen van hostingproviders of wetshandhavers. De aanbieder, bekend onder de naam TheLastOfUs, heeft de dienst recentelijk geadverteerd op een darkwebforum. Dit soort infrastructuur speelt een cruciale rol in de verspreiding van cybercriminaliteit en blijft een groot probleem voor opsporingsdiensten wereldwijd.
Onderzoekers van Bishop Fox hebben details vrijgegeven over een ernstige kwetsbaarheid (CVE-2024-53704) in SonicWall-firewalls, waarmee aanvallers zonder authenticatie een actieve SSL VPN-sessie kunnen overnemen. Dit geeft onbevoegde toegang tot interne netwerkbronnen. SonicWall waarschuwde op 7 januari al voor de hoge exploitatiekans en adviseerde direct een firmware-update.
De exploit werkt door een speciaal gemanipuleerde sessiecookie naar de VPN-authenticatie-endpoint te sturen, waardoor de oorspronkelijke gebruiker wordt uitgelogd en de aanvaller toegang krijgt tot de sessie. Beveiligingsupdates zijn beschikbaar voor getroffen versies van SonicOS, maar nog duizenden systemen blijven kwetsbaar.
Beheerders wordt dringend geadviseerd de nieuwste patches te installeren, aangezien het risico op misbruik aanzienlijk is toegenomen nu er een werkende proof-of-concept exploit openbaar is. Snel handelen is noodzakelijk om netwerkbeveiliging te waarborgen.
Een cybercrimineel beweert een zero-day kwetsbaarheid in iOS te verkopen, die kan worden gebruikt om botnets te creëren. De gevraagde prijs voor de kwetsbaarheid bedraagt 40,4 BTC, wat op het moment van het bericht neerkomt op ongeveer $3.8 miljoen. Zero-day kwetsbaarheden zijn beveiligingsfouten die nog niet bekend zijn bij de ontwikkelaars van het systeem, wat ze uiterst gevaarlijk maakt voor gebruikers. Deze kwetsbaarheden kunnen door cybercriminelen worden uitgebuit om malware of botnets te installeren op slachtoffersystemen. De verkoop van zulke kwetsbaarheden op het dark web maakt duidelijk hoe lucratief en gevaarlijk cybercriminaliteit kan zijn, met ernstige gevolgen voor de veiligheid van miljoenen apparaten wereldwijd.
Screenshot
Apple heeft een kwetsbaarheid ontdekt in OpenSSL (CVE-2024-12797), die het mogelijk maakt om man-in-the-middle (MITM) aanvallen uit te voeren. De kwetsbaarheid betreft TLS- en DTLS-verbindingen die gebruik maken van 'raw public keys'. Deze verbindingen zijn kwetsbaar wanneer de server-authenticatie faalt en dit niet door de client wordt gedetecteerd. Het probleem doet zich voor als de server raw public keys gebruikt in plaats van een standaard X.509-certificaatketen. Wanneer deze handshakes mislukken, kan de verbinding alsnog tot stand komen, waardoor aanvallers het verkeer kunnen onderscheppen. Het OpenSSL-team heeft een patch uitgebracht om de kwetsbaarheid te verhelpen. Gebruikers worden aangeraden om te updaten naar de nieuwste versies van OpenSSL (3.2.4, 3.3.3 of 3.4.1) om het risico te verminderen.
Een onbekende criminele groep, Triplestrength, vormt een serieuze dreiging voor organisaties door ransomware-aanvallen te combineren met het illegaal gebruiken van cloudinfrastructuren voor crypto-mining. De groep is sinds 2023 in beeld bij Google’s dreigingsanalyse-team, dat ontdekte dat Triplestrength gebruik maakt van ransomware zoals Phobos, LokiLocker en RCRU64. Deze aanvallen richten zich alleen op lokale systemen, zonder de gebruikelijke dubbele afpersing waarbij gestolen gegevens worden verkocht of openbaar gemaakt. Wat deze groep bijzonder maakt, is dat ze hun activiteiten in de cloud hebben uitgebreid, waarbij ze gebruik maken van gestolen inloggegevens om crypto-miningsoftware te draaien op servers van Google Cloud, AWS en andere aanbieders. Deze aanvallen kunnen de slachtoffers tientallen duizenden dollars kosten door onterecht gebruik van cloudbronnen, terwijl de criminelen zelf kleine bedragen verdienen met de gestolen rekenkracht.
De FBI en het Amerikaanse cyberagentschap CISA hebben softwareleveranciers bekritiseerd voor het blijven verkopen van producten met kwetsbaarheden door buffer overflows. Deze fout heeft al twintig jaar bekende oplossingen, maar blijft een groot probleem voor de nationale veiligheid van de VS. Buffer overflows ontstaan wanneer data buiten de toegewezen geheugenruimte wordt geschreven, wat aanvallers in staat stelt om eigen code op systemen uit te voeren. De overheidsdiensten benadrukken dat het gebruik van onveilige programmeertalen, die vatbaar zijn voor deze kwetsbaarheid, onacceptabel is. Ze dringen aan op het gebruik van 'memory-safe' programmeertalen en het uitvoeren van grondige beveiligingsaudits om deze risico's te mitigeren. De waarschuwing benadrukt dat er voldoende kennis en oplossingen beschikbaar zijn om deze kwetsbaarheden te voorkomen, maar veel softwareleveranciers negeren deze maatregelen nog steeds.
De "BadPilot-campagne" is een grootschalige cyberaanval uitgevoerd door een subgroep van de Russische groep Seashell Blizzard. Sinds 2021 richt deze subgroep zich op kwetsbare internetinfrastructuren wereldwijd, met als doel langdurige toegang te verkrijgen tot doelwitten in verschillende sectoren, waaronder energie, olie en gas, telecom en overheden. De aanvallen gebruiken bestaande kwetsbaarheden in software, zoals ConnectWise en Fortinet, om zich toegang te verschaffen en later bewegingen binnen netwerken uit te voeren. Deze cyberoperaties, die aanvankelijk gericht waren op Oekraïne en Oost-Europa, breidden zich in 2023 en 2024 uit naar de Verenigde Staten, het VK en andere westerse landen. Ondanks de gebruikelijke technieken, zoals het misbruiken van openstaande kwetsbaarheden, kan de subgroep strategisch gerichte aanvallen uitvoeren wanneer een waardevol doelwit wordt gevonden. Dit geeft Rusland mogelijkheden voor tactische en geopolitieke acties.
Er is een toename van cyberaanvallen die oudere kwetsbaarheden in de ThinkPHP-framework en ownCloud-software misbruiken. Hackers richten zich op slecht onderhouden systemen die nog niet zijn gepatcht tegen kwetsbaarheden die in 2022 en 2023 werden ontdekt. De kwetsbaarheid in ThinkPHP (CVE-2022-47945) kan door aanvallers worden gebruikt om willekeurige besturingssysteemcommando's uit te voeren, terwijl de flaw in ownCloud (CVE-2023-49103) kan worden benut om gevoelige informatie zoals wachtwoorden of servergegevens te stelen. Ondanks dat updates voor beide kwetsbaarheden al enige tijd beschikbaar zijn, worden veel systemen nog steeds niet geüpdatet, wat ze kwetsbaar maakt voor aanvallen. Experts adviseren organisaties dringend om naar de nieuwste versies van beide software-oplossingen te upgraden en, indien mogelijk, kwetsbare systemen offline te halen of achter een firewall te plaatsen.
Een cybercrimineel heeft een FUD (Fully UnDetectable) dropper-service geclaimd te verkopen met geavanceerde anti-detectiemethoden. Deze service is ontworpen om malware te verspreiden zonder gedetecteerd te worden door traditionele beveiligingssoftware. De aanbieder beweert dat de dropper tools gebruikt kunnen worden voor het uitvoeren van malware-aanvallen zonder dat deze worden opgespoord door bijvoorbeeld antivirusprogramma’s of sandbox-omgevingen. De technologie achter de service maakt gebruik van slimme technieken die de detectie van schadelijke software aanzienlijk bemoeilijken. Dit soort services kan een groot gevaar vormen voor bedrijven en individuen, omdat het cybercriminelen in staat stelt om malware effectiever te verspreiden zonder dat slachtoffers zich bewust zijn van de dreiging.
Het onderzoeksbureau Zacks, gespecialiseerd in financiële analyses voor professionals, heeft de persoonlijke gegevens van 12 miljoen gebruikers gelekt. Dit omvat e-mailadressen, IP-adressen, telefoonnummers, adressen, en ongesalte wachtwoordhashes. De gegevens werden onterecht online gedeeld en staan nu op de bekende datalekzoekmachine Have I Been Pwned. Dit is niet het eerste incident: in 2023 lekte het bureau al gegevens van 9 miljoen gebruikers. Zacks had toen slechts 820.000 getroffen accounts gemeld. Het blijft onbekend hoe de inbreuk heeft kunnen plaatsvinden. Van de 12 miljoen gelekte e-mailadressen is 93 procent al bekend via eerdere datalekken. Zacks heeft tot nu toe niet gereageerd op het nieuwe datalek.
Een recente gegevensinbreuk heeft 45.000 e-mailadressen en wachtwoorden onthuld, waarbij de Belgische overheid het doelwit was. De inbreuk werd gepost op het forum BreachForums door de hackergroep CobraEgyLeaks. Deze groep, die vooral actief is in de regio van het Midden-Oosten en Noord-Afrika, heeft eerder overheids- en private organisaties aangevallen. De gelekte data omvatten e-mailadressen en wachtwoorden, en werden in een ‘verse’ staat verkocht. De gegevens zijn waarschijnlijk gebruikt voor verdere cyberaanvallen of identiteitsdiefstal. Het is nog niet duidelijk hoe de aanvallers toegang hebben gekregen tot de gegevens, maar de Belgische overheid is inmiddels op de hoogte en onderzoekt de zaak.
Op 12 februari 2025 werd een datalek ontdekt bij de Nederlandse telecomprovider Home.nl. E-mailadressen die eindigen op @home.nl en bijbehorende wachtwoorden kwamen in handen van de cybercrimineel ShroudX. Deze aanvaller staat bekend om het gebruik van geavanceerde malware en andere schadelijke technieken. De gelekte gegevens werden gedeeld op een forum dat vaak door cybercriminelen wordt gebruikt. Home.nl biedt internet-, televisie- en telefoniediensten in Nederland, en dit datalek kan gevolgen hebben voor de veiligheid en privacy van de gebruikers van hun diensten. Het is dan ook dringend aanbevolen dat gebruikers hun wachtwoorden aanpassen, zowel bij Home.nl als op andere online accounts, om verdere schade te voorkomen.
Een groot gegevenslek heeft betrekking op meer dan 5 miljoen accounts van verschillende landen, waaronder België, Canada, Denemarken, Finland, Frankrijk, Maleisië, Nederland, Nieuw-Zeeland, Noorwegen en Spanje. De gelekte gegevens bevatten onder andere namen, e-mailadressen, telefoonnummers, adressen en geboortedata. In België zijn ongeveer 1 miljoen accounts getroffen, terwijl Nederland goed voor 800.000 accounts staat. Dit lek werd gedetecteerd op een forum waar de gegevens worden gedeeld, met als doel deze te verhandelen of verder te exploiteren. Dergelijke gegevenslekken kunnen grote gevolgen hebben voor de privacy en de veiligheid van betrokkenen. Het is belangrijk dat gebruikers van getroffen platforms alert blijven en hun wachtwoorden aanpassen.
Er is nieuwe Android-spyware ontdekt, genaamd Spyrtacus, die in staat is om chatgesprekken van apps zoals Facebook Messenger, Signal en WhatsApp te stelen. Daarnaast kan de spyware sms-berichten onderscheppen, telefoongesprekken opnemen en via de microfoon de omgeving afluisteren. Ook is het mogelijk om de camera van het slachtoffer in te schakelen voor opnames. De spyware zit verborgen in apps die zich voordoen als legitieme software, zoals WhatsApp of telecomsupportapplicaties. Deze malafide apps worden vooral via Italiaanse websites verspreid en richten zich voornamelijk op Italiaanse gebruikers. De spyware zou ontwikkeld zijn door de Italiaanse leverancier SIO, hoewel het onbekend is wie precies de doelwitten zijn. De oudste versies van de spyware dateren uit 2019, de recentste uit oktober 2024. Dit soort malware wordt vermoedelijk door overheden gebruikt voor spionage.
Microsoft heeft een waarschuwing uitgegeven voor een nieuwe phishingaanval waarbij aanvallers gebruik maken van ‘device code authentication’ om toegang te krijgen tot gebruikersaccounts. In deze aanval sturen cybercriminelen Teams-uitnodigingen waarin ze een zogenaamde ‘device code’ opnemen. Dit is een code die normaal gesproken wordt gebruikt voor apparaten met beperkte invoermogelijkheden, zoals smart-tv’s of printers. Het slachtoffer wordt verleid om deze code in te voeren op een officiële Microsoft-inlogpagina. Vervolgens genereert Microsoft een token voor toegang tot het account, wat de aanvallers gebruiken om in te loggen en vertrouwelijke informatie te stelen of verdere aanvallen uit te voeren.
Microsoft adviseert organisaties om de ‘device code flow’ waar mogelijk te blokkeren en enkel toe te staan als absoluut noodzakelijk. Sinds augustus 2024 zijn verschillende overheidsinstanties en NGO’s getroffen door deze aanvallen.
Er is momenteel een dreigingsactor actief op het dark web die beweert een 0-day exploit te verkopen voor het oTello SS7-systeem. De prijs voor deze kwetsbaarheid bedraagt $50.000 in Monero (XMR). SS7 (Signaling System 7) is een protocol dat wordt gebruikt voor de communicatie tussen mobiele netwerken. Een 0-day exploit betekent dat de kwetsbaarheid nog onbekend is voor de ontwikkelaars van het systeem, wat het een ernstig beveiligingsrisico maakt. De verkoop van zulke exploits kan grote schade aanrichten, aangezien ze misbruikt kunnen worden voor allerlei cyberaanvallen, zoals het onderscheppen van berichten of het volgen van gebruikers. Dergelijke kwetsbaarheden worden vaak verkocht aan cybercriminelen, die ze kunnen gebruiken voor uiteenlopende doeleinden. Het is van essentieel belang dat bedrijven en organisaties die gebruik maken van SS7-systemen alert blijven op deze dreiging en hun systemen tijdig beveiligen.
Screenshot
Aanvallers maken actief misbruik van een kwetsbaarheid in de firewalls van Palo Alto Networks, die het mogelijk maakt om de authenticatie te omzeilen. Dit probleem is geïdentificeerd als CVE-2025-0108 en werd op woensdag 12 februari 2025 bevestigd. Het lek stelt ongeauthenticeerde aanvallers in staat de managementinterface van de firewall te benaderen en bepaalde scripts uit te voeren, wat de integriteit en vertrouwelijkheid van het systeem kan beïnvloeden. Hoewel er geen mogelijkheid is om direct code uit te voeren, kan het lek wel aanzienlijke risico's met zich meebrengen, vooral als externe IP-adressen toegang hebben tot de managementinterface. De kwetsbaarheid heeft een hoge impactscore van 8.8 op een schaal van 10. Sinds de ontdekking zijn de eerste aanvallen al waargenomen, hoewel de details hierover nog beperkt zijn.
Valve heeft de game PirateFi van het Steam-platform verwijderd vanwege malware. De game, die sinds 6 februari beschikbaar was, bleek schadelijke software te bevatten. Gebruikers die het spel hebben gespeeld, kregen een waarschuwing om hun systeem te scannen op malware en mogelijk zelfs het besturingssysteem volledig te formatteren.
De malware, geïdentificeerd als Trojan.Win32.Lazzzy.gen, zou onder andere cookies stelen en mogelijk via een update aan het spel zijn toegevoegd. Sommige spelers meldden dat hun Steam- en Microsoft-accounts waren gecompromitteerd na installatie van de game.
Valve heeft de game inmiddels verwijderd en raadt getroffen gebruikers aan om hun systeem grondig te controleren. Dit incident onderstreept opnieuw het risico van schadelijke software bij online gameplatforms en het belang van goede beveiligingsmaatregelen.
Hackers hebben een beveiligingslek in PostgreSQL misbruikt bij aanvallen op klanten van het securitybedrijf BeyondTrust. Eind 2024 werd bekend dat aanvallers toegang hadden gekregen tot de Remote Support SaaS-systemen van BeyondTrust. Tijdens het onderzoek naar deze inbraken ontdekte het bedrijf meerdere kwetsbaarheden, waaronder een kritiek lek (CVE-2024-12356) dat misbruik mogelijk maakte via command injection. Dit lek werd snel gedicht, maar een tweede kwetsbaarheid in PostgreSQL’s psql-tool (CVE-2025-1094) bleef onopgelost.
Deze kwetsbaarheid maakte SQL-injectie mogelijk, waardoor aanvallers willekeurige code konden uitvoeren. Securitybedrijf Rapid7 waarschuwde de ontwikkelaars van PostgreSQL eind januari 2025, waarna er beveiligingsupdates werden uitgebracht. De aanvallen troffen onder andere het Amerikaanse ministerie van Financiën. Organisaties die PostgreSQL gebruiken, wordt geadviseerd om de nieuwste updates zo snel mogelijk te installeren om verdere aanvallen te voorkomen.
Chinese hackers, bekend als "Salt Typhoon", blijven wereldwijd telecombedrijven aanvallen. Onlangs zijn meerdere Amerikaanse telecomproviders slachtoffer geworden door kwetsbaarheden in Cisco IOS XE-netwerkapparaten. De aanvallers maken gebruik van bekende beveiligingslekken (CVE-2023-20198 en CVE-2023-20273) om toegang te krijgen en netwerken te infiltreren.
Naast Amerikaanse bedrijven zijn ook telecomproviders in het Verenigd Koninkrijk, Zuid-Afrika, Italië en Thailand getroffen. Onderzoekers hebben sporen van gecompromitteerde en aangepast geconfigureerde Cisco-apparaten ontdekt, waarmee de hackers via versleutelde tunnels langdurig toegang behouden.
Sinds december 2024 heeft de groep meer dan 1.000 Cisco-apparaten aangevallen, vooral in de VS, Zuid-Amerika en India. Wereldwijd zijn nog duizenden kwetsbare apparaten online te vinden. Experts raden aan om direct beveiligingsupdates te installeren en de toegang tot beheerdersinterfaces beter af te schermen om verdere aanvallen te voorkomen.
Cybercriminelen maken steeds vaker gebruik van anonieme Virtual Private Server (VPS)-diensten om hun infrastructuur op te zetten. Een recent onderzoek richt zich op BitLaunch, een Britse VPS-aanbieder die wordt misbruikt door ransomware-groepen. BitLaunch biedt snelle, anonieme serverhosting waarbij betalingen uitsluitend in cryptocurrency worden geaccepteerd, wat het aantrekkelijk maakt voor cybercriminelen.
Uit analyse blijkt dat BitLaunch al jaren wordt gebruikt voor het hosten van Command-and-Control (C2) servers, waaronder veel Cobalt Strike C2's—een tool die vaak wordt ingezet bij ransomware-aanvallen. Hoewel het bedrijf reageert op verwijderingsverzoeken, stelt het criminelen in staat om snel nieuwe servers op te zetten en oude te laten vallen, wat handhaving bemoeilijkt.
Dit onderzoek onderstreept een breder probleem: de balans tussen privacy en misbruik in de hostingsector. Kleine providers missen vaak de middelen om misbruik effectief tegen te gaan, terwijl grote spelers ook moeite hebben met cybercriminaliteit op hun netwerken.
Op Valentijnsdag spelen cybercriminelen in op emoties en vertrouwen om slachtoffers te misleiden. Veelvoorkomende scams zijn nep-romantische profielen op datingsites, phishingmails met valse cadeaubonnen en schadelijke downloads vermomd als Valentijnsdag-wenskaarten. Oplichters bouwen vertrouwen op via datingapps en sociale media, waarna ze slachtoffers verleiden om geld te investeren in frauduleuze crypto- of beleggingsplannen. Daarnaast worden mensen via misleidende berichten verleid om op malafide links te klikken, wat kan leiden tot diefstal van persoonlijke gegevens of installatie van malware. Ook giftcardfraude is een veelgebruikte methode, waarbij slachtoffers worden overtuigd om codes te delen met cybercriminelen. Om jezelf te beschermen, is het belangrijk om verdachte berichten te negeren, geen onbekende links te openen en nooit geld over te maken aan onbekenden. Extra waakzaamheid rondom Valentijnsdag kan helpen om niet in de val van online oplichters te trappen.
De gemeente Amersfoort kampt met een groot datalek waarbij persoonsgegevens zijn gelekt. Wethouder Johnas van Lammeren erkent dat er nog veel werk te doen is en dat het opschonen van de gegevens tot 2030 kan duren. Het datalek ontstond eind 2024 bij een softwareleverancier van de gemeente. Ondanks eerdere schattingen dat gegevens van 100.000 mensen waren gelekt, geeft Van Lammeren nu toe dat het werkelijke aantal onbekend is.
Tijdens een gemeenteraadsvergadering kreeg de wethouder kritische vragen over de late communicatie naar getroffen inwoners. Hij verdedigde zijn keuze om pas te informeren nadat er zekerheid was over de omvang van het lek. Naast telefoonnummers en adressen zijn ook 2.500 burgerservicenummers buitgemaakt. De gemeente heeft meer data bewaard dan wettelijk toegestaan en moet een enorme achterstand in datavernietiging wegwerken.
Er is inmiddels één schadeclaim ingediend naar aanleiding van het datalek.
Een recent ontdekte Python-script vormt een potentieel cyberbeveiligingsrisico. Het maakt gebruik van de tkinter-bibliotheek om een nep-"Blue Screen of Death" (BSOD) te creëren. Het script heeft een lage detectiegraad op VirusTotal, wat het moeilijk maakt voor antivirussoftware om het te identificeren. De tkinter-bibliotheek wordt normaal gebruikt voor grafische interfaces, maar in dit geval wordt het ingezet om een vals BSOD-scherm te tonen, dat gebruikers kan misleiden of vertragen tijdens malwareanalyse. Het scherm heeft een blauwe achtergrond en voorkomt interactie door alle vensterbedieningsknoppen te verwijderen. Hoewel de nep-BSOD geen geavanceerde dreiging vormt, kan het wel als een afleidingsmanoeuvre dienen. Het benadrukt hoe eenvoudige Python-tools voor kwaadaardige doeleinden kunnen worden misbruikt, vooral wanneer ze GUI-bibliotheken zoals tkinter bevatten. Beveiligingsteams moeten extra oplettend zijn voor dergelijke scripts die onverwachte GUI-elementen gebruiken.
Beveiligingsexperts waarschuwen voor een toename van malafide browserupdates die de geavanceerde SocGholish-malware verspreiden. Deze malware maakt gebruik van valse browser-updates die zich voordoen als legitieme software-updates. Wanneer gebruikers op een gecompromitteerde website terechtkomen, kunnen ze per ongeluk deze nepupdates downloaden, wat hen blootstelt aan malware-infecties. SocGholish is een complexe malware die via een keten van infecties, inclusief JavaScript en PowerShell, probeert beveiligingsmaatregelen te omzeilen.
Deze malware kan vervolgens secundaire payloads zoals ransomware en exploitatie-tools implementeren, waarmee systemen verder worden beschadigd. Beveiligingsexperts adviseren gebruikers om voorzichtig te zijn met browser-updateverzoeken, deze altijd van officiële bronnen te verifiëren en beveiligingssoftware up-to-date te houden om het risico op infecties te verkleinen.
Werkzoekenden worden momenteel doelwit van een geavanceerde ransomwarecampagne, genaamd "XELERA". Deze cyberaanval maakt gebruik van valse vacatures van de Food Corporation of India (FCI) om slachtoffers te lokken. Geïnteresseerden openen vervolgens een kwaadaardig Word-document, dat een complexe infectieketen op gang brengt. Het document bevat een Object Linking and Embedding (OLE) object dat een PyInstaller-uitvoerbare bestand bevat, wat leidt tot de installatie van malware.
In de tweede fase wordt een Discord-bot gebruikt voor systeemcontrole en het stelen van gegevens, waaronder wachtwoorden en browsergegevens. De ransomware, die in de laatste fase wordt uitgerold, eist losgeld in Litecoin en beschadigt het systeem verder door de Windows Verkenner af te sluiten en MBR-corruptie uit te voeren. Deze aanval benadrukt de noodzaak van verhoogde cyberbewustzijn en sterke beveiligingsmaatregelen tegen dergelijke dreigingen.
Ongeveer 3500 firewalls van Palo Alto Networks, waaronder 37 in Nederland, hebben een publiek toegankelijke managementinterface, wat een ernstig beveiligingsrisico vormt. Dit blijkt uit een scan van The Shadowserver Foundation. Aanvallers maken misbruik van een kwetsbaarheid (CVE-2025-0108) die het mogelijk maakt om authenticatie te omzeilen en bepaalde PHP-scripts aan te roepen. Hoewel dit geen directe code-uitvoering toestaat, kan het de integriteit en vertrouwelijkheid van het besturingssysteem PAN-OS aantasten.
Afgelopen woensdag bracht Palo Alto Networks een beveiligingsupdate uit om het probleem te verhelpen. Shadowserver benadrukt dat organisaties hun managementinterfaces niet direct vanaf het internet bereikbaar moeten laten zijn. De meeste kwetsbare systemen bevinden zich in Azië en Noord-Amerika. Het blijft onduidelijk hoeveel firewalls nog niet gepatcht zijn. Beheerders wordt dringend aangeraden om hun systemen te beveiligen en de updates zo snel mogelijk door te voeren.
Een cybercrimineel beweert een 0-day kwetsbaarheid te verkopen voor Magento, een veelgebruikt e-commerceplatform. De exploit zou een shell-uploader bevatten, waarmee aanvallers volledige controle over een getroffen website kunnen krijgen. Dit soort kwetsbaarheden wordt vaak gebruikt om achterdeurtjes te installeren, gegevens te stelen of schadelijke code uit te voeren.
Volgens de verkoper is de kwetsbaarheid nog niet ontdekt of gepatcht door Magento, wat het een waardevol instrument maakt voor kwaadwillenden. De aanbieding is geplaatst op een darkwebforum, waar cybercriminelen regelmatig exploits en hackingtools verhandelen.
Webshopeigenaren die Magento gebruiken, wordt geadviseerd om hun systemen up-to-date te houden, verdachte activiteiten te monitoren en beveiligingsmaatregelen zoals web application firewalls (WAF) en tweefactorauthenticatie te implementeren.
Dit incident benadrukt opnieuw het belang van snelle patching en proactieve beveiliging tegen onbekende bedreigingen.
Cybercriminelen maken gebruik van een aangepaste versie van de SharpHide-tool om verborgen registersleutels in Windows te creëren. Dit maakt detectie en verwijdering aanzienlijk lastiger. De techniek misbruikt een zwakke plek in Windows-registeromleiding, waardoor standaard beveiligingstools deze verborgen sleutels niet gemakkelijk kunnen vinden.
De aangepaste versie van SharpHide is verwerkt in een PowerShell-script dat kwaadaardige code onzichtbaar kan uitvoeren binnen een legitiem Windows-proces. Hierdoor kunnen aanvallers langdurig en onopgemerkt toegang behouden tot besmette systemen.
Om dit tegen te gaan, is een nieuwe tool genaamd SharpDelete ontwikkeld. Deze kan verborgen registersleutels detecteren en verwijderen, ook in omgeleide registerpaden. Dit onderstreept het belang van voortdurende innovatie in cybersecurity om geavanceerde dreigingen te bestrijden.
Meer dan 2.000 Paessler PRTG-servers wereldwijd bevatten een ernstig beveiligingslek uit 2018, zo blijkt uit een recente scan. Het gaat om een Local File Inclusion kwetsbaarheid (CVE-2018-19410), waarmee aanvallers zonder authenticatie beheerdersrechten kunnen verkrijgen en volledige controle over de server kunnen krijgen. De kwetsbaarheid scoort 9.8 op de beveiligingsschaal van 1 tot 10, wat wijst op een zeer hoog risico.
Hoewel Paessler in mei 2018 al een patch uitbracht, zijn veel systemen nog steeds niet geüpdatet. De meeste kwetsbare servers bevinden zich in Bangladesh, Indonesië en Brazilië, terwijl er in Nederland zes werden geteld. Cybersecurity-experts waarschuwen dat criminelen actief misbruik maken van deze kwetsbaarheid. Organisaties die PRTG-software gebruiken, wordt dringend aangeraden om te controleren of hun systemen up-to-date zijn en zo nodig de patch alsnog te installeren.
Op een darkwebforum is recent de Prysmax Stealer v1.0.2 aangeboden, een nieuwe malwaretool ontwikkeld in Rust. Dit programma is ontworpen om gevoelige gegevens te stelen, zoals wachtwoorden, cookies, creditcardgegevens, Telegram- en Discord-sessies, cryptocurrency-wallets en zelfs spelgegevens van meer dan 30 games.
Een opvallende functie is een geïntegreerd webpaneel waarmee gestolen data eenvoudig beheerd en doorzocht kan worden. Daarnaast biedt de malware een log-marktplaats waar cybercriminelen gestolen gegevens kunnen verhandelen. Ook kan de tool automatisch logs doorsturen naar Telegram en Discord, en bevat het een geavanceerde payload-builder met functies om detectie door beveiligingssoftware te omzeilen.
Volgens de ontwikkelaars is Prysmax Stealer op dit moment “niet detecteerbaar”, maar wordt erkend dat dit slechts tijdelijk is. Cybersecurity-experts waarschuwen voor de gevaren van deze geavanceerde malware en raden bedrijven en individuen aan hun beveiligingsmaatregelen te versterken.
In een recent onderzoek naar malware op een WordPress-site ontdekte het beveiligingsteam van Sucuri verschillende verborgen achterdeuren die door aanvallers werden gebruikt om schadelijke code op afstand uit te voeren. De aanvallers maakten gebruik van de "mu-plugins"-map, die speciaal is voor plugins die automatisch geladen worden zonder activatie, waardoor ze moeilijk te detecteren zijn. In deze map werd een PHP-bestand aangetroffen dat versleutelde payloads op externe servers ophaalde en uitvoerde. Door gebruik te maken van obfuscatie en codering, konden de aanvallers hun aanwezigheid langdurig verborgen houden. De impact van deze malware is significant, aangezien aanvallers volledige controle over de server kunnen krijgen, gevoelige gegevens kunnen stelen of de website kunnen beschadigen. Het is cruciaal voor website-eigenaren om regelmatig scans uit te voeren en beveiligingsmaatregelen te nemen, zoals het bijwerken van WordPress en het verwijderen van verdachte bestanden.
Microsoft Threat Intelligence heeft een nieuwe variant van de XCSSET-malware ontdekt, die actief macOS-ontwikkelaars aanvalt door middel van besmette Xcode-projecten. Deze malware maakt gebruik van geavanceerde technieken om de beveiligingsmaatregelen van Apple te omzeilen en softwareleveringsketens te compromitteren. De recente versie maakt gebruik van meerdere lagen codering en randomisatie van algoritmes om detectie via handtekeningen te vermijden. Daarnaast worden vervalste applicaties, zoals een nep-Notes-app, ingezet om de kwaadaardige code te verbergen en zo Gatekeeper te misleiden. XCSSET maakt ook gebruik van verschillende infectiemethoden binnen Xcode-projecten, zoals het manipuleren van build-instellingen en injecteren van scripts. Deze aanvallen kunnen de softwareontwikkelingsketen verstoren, vooral wanneer besmette projecten via platformen zoals GitHub gedeeld worden. Organisaties wordt aangeraden om code-verificatie toe te passen en verdachte activiteiten in Xcode-projecten te monitoren om dergelijke aanvallen te voorkomen.
Netskope Threat Labs ontdekte een nieuwe backdoor malware geschreven in Golang, die Telegram gebruikt als commando- en controlekanaal (C2). De malware is nog in ontwikkeling, maar volledig functioneel. Het maakt gebruik van een open-source Go-pakket om interactie met Telegram te hebben, waarbij het commando's ontvangt en resultaten terugstuurt. De malware kan vier verschillende commando's uitvoeren, waaronder het uitvoeren van PowerShell-opdrachten, het herstarten van zichzelf, en zelfvernietiging. Het gebruik van Telegram als C2-kanaal maakt het voor verdedigers moeilijk om normale communicatie van kwaadaardige activiteiten te onderscheiden. Dit is een voorbeeld van hoe cloud-applicaties zoals Telegram, OneDrive en GitHub door aanvallers worden misbruikt voor cyberaanvallen. Netskope blijft de evolutie van deze malware volgen.
De Electronic Frontier Foundation (EFF) heeft kritiek op Google omdat het bedrijf fingerprinting weer toestaat in zijn advertentieproducten. Fingerprinting is een methode waarbij unieke kenmerken van een apparaat en browser worden gebruikt om gebruikers zonder hun toestemming te volgen, zonder afhankelijk te zijn van cookies. Google had eerder verklaard dat deze methode niet strookte met gebruikersprivacy, maar keerde hierop terug in december 2024. De EFF stelt dat dit besluit aantoont dat Google winst belangrijker vindt dan de bescherming van gebruikersgegevens. Critici, waaronder de Britse privacytoezichthouder ICO en Mozilla, wijzen op de gevaren van deze trackingtechniek, die gevoelige informatie blootstelt aan dataverzamelaars en surveillancebedrijven. Google verdedigt zich door te zeggen dat gebruikers de keuze hebben om gerichte advertenties te ontvangen en werkt aan 'verantwoordelijk datagebruik'.
Uit nieuw onderzoek blijkt dat ransomwaregroepen hun aanvallen aanzienlijk versneld hebben. Waar aanvallers voorheen wekenlang onopgemerkt bleven in netwerken, duurt het nu gemiddeld slechts 17 uur voordat systemen volledig versleuteld zijn na de eerste inbraak. Sommige groepen, zoals Akira en RansomHub, kunnen dit zelfs binnen 4 tot 6 uur realiseren.
Deze snelle aanvallen maken gebruik van geavanceerde technieken, zoals Mimikatz en PowerShell-scripts, om wachtwoorden te stelen en zich razendsnel door netwerken te verspreiden. Vooral kwetsbaarheden in externe beheertools worden vaak uitgebuit.
Daarnaast blijkt dat 38% van de ransomware-incidenten geen versleuteling meer toepast, maar zich richt op pure gegevensafpersing. Sectoren zoals gezondheidszorg en onderwijs worden het hardst getroffen.
Om de schade te beperken, wordt aangeraden om toegang tot beheertools te beperken, systeemnative tools te blokkeren en frequent back-ups te controleren. De 17 uur is geen marge, maar een race tegen de klok.
Er is een nieuwe phishingmethode die de beveiliging van iPhones en iPads omzeilt. Normaal gesproken kan een gebruiker geen links openen in berichten van onbekende nummers, maar criminelen maken misbruik van een beveiligingslek. Als je namelijk reageert op een bericht van een onbekend nummer, wordt de blokkade voor links opgeheven, waardoor je onbedoeld op gevaarlijke links kunt klikken. Om jezelf te beschermen, is het belangrijk om niet te reageren op berichten van onbekende afzenders. Als je per ongeluk hebt gereageerd en twijfelt over de inhoud van het bericht, kun je het gesprek het beste verwijderen. Daarnaast kun je de functie 'Filter onbekende afzenders' inschakelen via de instellingen, zodat berichten van onbekende nummers apart worden weergegeven.
Er is momenteel een phishingmail in omloop die zich voordoet als PostNL. De mail beweert dat een pakket niet bezorgd kan worden omdat de douanerechten van 3,79 euro niet zijn betaald. Er wordt dringend gevraagd om de betaling binnen 24 uur te doen, anders zou het pakket worden teruggestuurd. De e-mail komt echter niet van het officiële PostNL-domein, maar van een onbetrouwbaar adres. Ook is de link in de mail een neplink, die niet naar de officiële PostNL-website leidt. Dit is een typisch kenmerk van phishing. Het is belangrijk om niet op de link te klikken en geen persoonlijke gegevens in te vullen. Mocht je toch op de link hebben geklikt, voer dan een virusscan uit en wijzig je wachtwoorden. Neem contact op met je bank als je financiële gegevens hebt gedeeld.
Een grote malwarecampagne genaamd "StaryDobry" heeft wereldwijd gamers getroffen door gecrackte versies van populaire spellen zoals Garry's Mod, BeamNG.drive en Dyson Sphere Program te infecteren. Deze spellen, die veel positieve recensies hebben, werden via torrents verspreid en bevatten verborgen kwaadaardige code. De malware installeert een cryptominer, XMRig, dat gebruik maakt van de rekenkracht van de computer om cryptocurrency te minen, zonder dat de gebruiker hiervan weet.
De campagne startte eind 2024 en duurde tot januari 2025. Vooral gamers uit Duitsland, Rusland, Brazilië, Wit-Rusland en Kazachstan werden getroffen. De malware is moeilijk te detecteren, omdat deze alleen actief wordt op systemen met krachtige hardware, zoals gaming-pc's. Het wordt vermoed dat de aanval afkomstig is van een Russisch-sprekende groep. Deze aanval toont aan hoe cybercriminelen profiteren van de vraag naar gratis games.
Cybercriminelen in China hebben nieuwe manieren gevonden om gephishte betaalkaartgegevens om te zetten in digitale portemonnees zoals Apple Pay en Google Wallet. Via geavanceerde phishingaanvallen, vaak uitgevoerd via iMessage of RCS, overtuigen ze slachtoffers om hun kaartgegevens in te voeren. Zodra de gegevens zijn verzameld, sturen de aanvallers een eenmalige code naar het mobiele apparaat van het slachtoffer. Door deze code in te voeren, koppelen de criminelen de kaart aan een mobiele portemonnee op een toestel dat zij controleren.
De gestolen gegevens worden vaak verzameld via sms-berichten die zich voordoen als tolwegen of de USPS, en later gebruikt voor fraude. Criminelen verkopen vervolgens deze telefoons, geladen met meerdere digitale portemonnees, voor duizenden dollars. Een nieuwe techniek, genaamd "ghost tap", maakt het mogelijk om betalingen te verrichten via contactloze terminals, zelfs als de mobiele telefoons zich in andere landen bevinden. Experts wijzen op de rol van de kwetsbare authenticatiemethoden bij het koppelen van kaarten aan mobiele wallets.
Op het darkweb wordt een enorme verzameling gestolen inloggegevens te koop aangeboden, met naar verluidt 17 miljard unieke records. De gegevens, die gebruikersnamen en wachtwoorden bevatten van URL-logs tussen 2017 en 2024, zijn vermoedelijk zorgvuldig opgeschoond en gesorteerd per jaar. De cybercrimineel die de verkoop aandraagt, biedt de gegevens in verschillende prijsklassen aan: kleine batches van 1-3 targets kosten tussen de $150 en $200, terwijl grotere pakketten van 15-25 targets tussen de $350 en $500 worden aangeboden. Ook is het mogelijk om bulkbestellingen van 5 tot 7 miljard records te doen, waarbij de gegevens op geografische regio’s kunnen worden afgestemd. Hoewel de claim nog niet geverifieerd is, wijst dit incident op een ernstige dreiging voor online veiligheid, vooral als het gaat om de schaal en de mogelijke gevolgen van zo’n massale datalek.
Screenshot
Op 18 februari 2025 werd op BreachForums een database met gevoelige Nederlandse persoonsgegevens te koop aangeboden door de hacker “dinndados”. De database bevat onder andere namen, geboortedata, burgerservicenummers (BSN), identiteitsdocumenten en KYC-documenten (zoals rijbewijzen en paspoorten). De hacker biedt de gegevens aan als een volledige dump, inclusief dubbele documenten en gezichtsafbeeldingen. BSN-gegevens zijn essentieel voor het uitvoeren van belangrijke administratieve handelingen in Nederland, zoals het openen van een bankrekening of het inschrijven voor school. Dit datalek wijst op de voortdurende dreiging van cybercriminaliteit, waarbij persoonlijke gegevens van Nederlanders op het darkweb worden verhandeld.
Woningcorporatie Eigen Haard heeft persoonlijke gegevens van meer dan 250 huurders en woningzoekenden gelekt. De gegevens, waaronder namen, adressen, geboortedata, e-mailadressen en telefoonnummers, waren openbaar toegankelijk en door Google geïndexeerd. Bij sommige huurders was ook informatie over hun arbeidsstatus zichtbaar.
Het lek betreft data uit 2016 en is ontstaan door een applicatie van een inmiddels opgeheven bedrijf. Deze applicatie hielp huurders bij het vinden van een nieuwe woning binnen Eigen Haard. Hoewel de applicatie door een derde partij werd beheerd, hadden huurders hun gegevens via Eigen Haard ingevoerd.
De woningcorporatie onderzoekt het datalek en informeert gedupeerden. Ook is melding gedaan bij de Autoriteit Persoonsgegevens. Dit incident volgt op een eerder mogelijk datalek bij Eigen Haard in 2024, veroorzaakt door een ransomware-aanval op een externe leverancier.
Google heeft een nieuwe phishingaanval op Signal-accounts ontdekt, waarbij cybercriminelen proberen toegang te krijgen tot de accounts van gebruikers door hen te verleiden een malafide QR-code te scannen. De aanval maakt gebruik van de 'Linked Devices' functie van Signal, die het mogelijk maakt om Signal op een desktop of iPad te koppelen aan een mobiel account. De frauduleuze QR-codes worden gepresenteerd als groepsuitnodigingen of waarschuwingen van Signal, maar dienen alleen om het apparaat van de aanvaller te verbinden met het account van het slachtoffer. Google waarschuwt dat ook andere populaire chatapps zoals WhatsApp en Telegram kwetsbaar kunnen zijn voor soortgelijke aanvallen. Gebruikers wordt aangeraden voorzichtig te zijn met QR-codes en regelmatig te controleren welke apparaten gekoppeld zijn aan hun Signal-account. De aanvallen worden vermoedelijk uitgevoerd door aan Rusland gelieerde hackers.
Cybersecurityonderzoekers waarschuwen voor een nieuwe malwarecampagne die macOS-gebruikers treft via valse browserupdates. De malware, genaamd FrigidStealer, wordt verspreid door de dreigingsgroep TA2727, die bekendstaat om het misleiden van gebruikers met nep-updates. De aanval begint wanneer een gebruiker een ogenschijnlijk legitieme update voor Chrome of Safari downloadt. Na installatie kan FrigidStealer gevoelige gegevens stelen, waaronder browsergegevens, Apple Notes en cryptowallets.
Om beveiligingsmaatregelen zoals Gatekeeper te omzeilen, vereist de malware dat gebruikers handmatig een niet-ondertekende applicatie openen. Daarnaast maakt de software gebruik van AppleScript om toegang te krijgen tot systeemwachtwoorden. FrigidStealer is onderdeel van een bredere cyberaanval, waarbij ook Windows- en Android-gebruikers worden getroffen door vergelijkbare malware. Gebruikers wordt aangeraden updates alleen te installeren via officiële bronnen en verdachte pop-ups te vermijden.
Een nieuwe vorm van cyberaanvallen, bekend als 'Scam-Yourself', maakt gebruik van AI-gegenereerde deepfake-video's om cryptovaluta-enthousiastelingen en financiële handelaren te misleiden. Deze aanvallen gebruiken gecompromitteerde YouTube-kanalen en synthetische persona’s om slachtoffers te manipuleren en hen te laten geloven dat ze toegang krijgen tot exclusieve tools voor marktanalyse. De video's bevatten instructies om gevaarlijke PowerShell-scripts uit te voeren die schadelijke software downloaden, zoals Lumma Stealer, die cryptocurrency-wallets en browsergegevens steelt, en NetSupport, dat volledige systeemcontrole biedt. Deze nieuwe aanvalstechniek maakt gebruik van psychologische trucs en geavanceerde technologieën, zoals stem- en gezichtsanimaties, om het slachtoffer actief in de aanval te betrekken. De aanvallen vertonen een significante toename van 614% in het derde kwartaal van 2024. Dit markeert een gevaarlijke stap in de evolutie van cybercriminaliteit, waarbij AI wordt gebruikt om de traditionele phishing-aanvallen te overtreffen.
De FBI en het Amerikaanse cyberagentschap CISA waarschuwen voor aanvallen met de Ghost-ransomware. Criminelen maken hierbij misbruik van kwetsbaarheden in Adobe ColdFusion die al in 2010 zijn gepatcht. Sinds de eerste waarneming van deze ransomware in 2021 zijn organisaties in meer dan zeventig landen getroffen, waaronder overheden, zorginstellingen en bedrijven.
De aanvallers gebruiken ook beveiligingslekken in Fortinet, Microsoft SharePoint en Exchange om toegang te krijgen tot systemen. Opvallend is dat sommige van deze kwetsbaarheden al vijftien jaar bekend zijn, maar nog steeds worden misbruikt doordat organisaties geen updates hebben geïnstalleerd.
De FBI en CISA adviseren organisaties dringend om tijdig beveiligingsupdates door te voeren en het gebruik van PowerShell te monitoren. Daarnaast blijkt dat goed beveiligde netwerken, bijvoorbeeld met netwerksegmentatie, criminelen kunnen afschrikken en beschermen tegen aanvallen.
Cybercriminelen maken gebruik van een nieuwe techniek om JavaScript-code te verbergen in phishingaanvallen. Hierbij worden onzichtbare Unicode-tekens, zoals Hangul half-width (U+FFA0) en full-width (U+3164), gebruikt om binaire waarden te representeren. De versleutelde code lijkt daardoor op lege witruimte en blijft zo onopgemerkt voor beveiligingsscanners.
De aanval richt zich specifiek op personen die gelinkt zijn aan een Amerikaanse politieke actiegroep (PAC). De aanvallers gebruiken daarnaast geavanceerde technieken zoals debugger-detectie en timingchecks om analyse te voorkomen. Ook worden gepersonaliseerde gegevens ingezet om slachtoffers te misleiden.
Onderzoekers ontdekten dat de gebruikte domeinen mogelijk verband houden met het beruchte Tycoon 2FA-phishingkit. Dit suggereert dat deze methode binnenkort breder ingezet kan worden door cybercriminelen. Door de onzichtbare code is detectie lastig, waardoor deze techniek een serieuze dreiging vormt voor cybersecurity.
De Amerikaanse autoriteiten CISA en FBI waarschuwen voor een wereldwijde aanvalsgolf van de Ghost-ransomware. Sinds 2021 hebben cybercriminelen met deze malware slachtoffers gemaakt in meer dan 70 landen, waaronder organisaties uit de gezondheidszorg, overheid, onderwijs en cruciale infrastructuur. De aanvallers richten zich op systemen met verouderde software en kwetsbare servers, zoals Fortinet VPN’s en Microsoft Exchange.
Ghost-ransomware blijft lastig te herleiden, doordat de aanvallers regelmatig hun werkwijze en gebruikte bestanden aanpassen. De groep opereert onder verschillende namen, waaronder Cring en Phantom. Slachtoffers krijgen een losgeldeis, waarbij bestanden versleuteld worden.
Om besmetting te voorkomen, adviseren experts regelmatige software-updates, netwerksegmentatie, offsite back-ups en het gebruik van phishing-bestendige multi-factor authenticatie (MFA). De dreiging blijft hoog, en bedrijven worden aangespoord om hun beveiliging op orde te brengen voordat ze doelwit worden van deze aanvallen.
Tussen juni en oktober 2024 zijn Europese zorginstellingen het doelwit geworden van een nieuwe ransomwarevariant genaamd NailaoLocker. Cybercriminelen maakten misbruik van een kwetsbaarheid in Check Point Security Gateway (CVE-2024-24919) om toegang te krijgen tot netwerken en schadelijke software zoals ShadowPad en PlugX te installeren. Deze tools worden vaak in verband gebracht met Chinese staatshackers.
NailaoLocker is relatief eenvoudig en mist geavanceerde functies zoals procesbeëindiging en netwerkdetectie. Het versleutelt bestanden met AES-256-CTR en voegt de extensie ".locked" toe. Slachtoffers krijgen een lange HTML-losgeldnota met een e-mailadres voor contact, maar er zijn geen aanwijzingen dat data werd gestolen.
Experts vermoeden dat de aanvallen deel uitmaken van een breder cyberespionageplan, mogelijk met als doel zowel strategische gegevensdiefstal als financiële winst. Dit zou wijzen op een veranderende tactiek bij Chinese dreigingsactoren.
Op het darkweb biedt een cybercrimineel toegang aan tot de systemen van een niet-geïdentificeerd bedrijf in België. De verkoper beweert dat hij via een beveiligingslek toegang heeft verkregen en zoekt nu een koper voor deze illegale toegang. Dit soort praktijken, bekend als "initial access sales", zijn populair onder cybercriminelen, die dergelijke toegang vaak doorverkopen aan ransomware-groepen of andere kwaadwillenden.
De exacte identiteit van het getroffen bedrijf is niet bekendgemaakt, en ook de gebruikte aanvalsmethode blijft onduidelijk. Dergelijke dreigingen benadrukken het belang van sterke cyberbeveiliging, zoals multifactor-authenticatie en regelmatige software-updates. Belgische bedrijven worden aangeraden om hun netwerken goed te monitoren en verdachte activiteiten onmiddellijk te onderzoeken.
Deze gebeurtenis past binnen een bredere trend waarbij hackers inloggegevens en systeemtoegang via het darkweb verhandelen, wat ernstige gevolgen kan hebben voor bedrijven en hun klanten.
De Darcula phishing-as-a-service (PhaaS) platform bereidt de lancering voor van zijn derde versie, die gebruikers in staat stelt om zelf phishingkits te maken voor elk merk. Deze nieuwe functionaliteit elimineert de beperkingen van eerdere versies, waarbij het mogelijk wordt om aanvallen te creëren zonder technische expertise. De Darcula Suite biedt een gebruiksvriendelijk dashboard voor het beheren van phishingcampagnes en de mogelijkheid om gestolen creditcardgegevens om te zetten naar virtuele betaalkaarten. De platformaanduiding voor de aanval wordt geautomatiseerd, en er zijn anti-detectie features zoals IP-filtering en het blokkeren van crawlers. Aangezien Darcula zich richt op het misleiden van gebruikers door websites te dupliceren, kunnen fraudeurs eenvoudig gegevens stelen via vervalste loginpagina's, betaalformulieren en 2FA-verzoeken. Onderzoekers bevestigen dat de nieuwe versie van Darcula al wordt getest door cybercriminelen, wat de dreiging van phishingaanvallen vergroot.
Een beveiligingslek in de stalkerware-apps Cocospy en Spyic stelt gevoelige gegevens van miljoenen mensen bloot. Deze apps, die vaak heimelijk op telefoons worden geïnstalleerd om gebruikers te bespioneren, hebben een kwetsbaarheid waardoor onbevoegden toegang kunnen krijgen tot berichten, foto’s, oproeplijsten en andere persoonlijke informatie. Daarnaast zijn ook e-mailadressen van de personen die de apps hebben geïnstalleerd uitgelekt.
Onderzoek wijst uit dat beide apps waarschijnlijk een link hebben met een Chinese ontwikkelaar. De kwetsbaarheid is eenvoudig te misbruiken, maar de ontwikkelaars hebben nog geen actie ondernomen om het probleem op te lossen. Gebruikers kunnen controleren of hun toestel is geïnfecteerd door een speciale code in te voeren op hun telefoon. Cybersecurity-experts waarschuwen voor de gevaren van stalkerware en raden aan om de beveiligingsinstellingen van apparaten te versterken om dergelijke software te voorkomen.
Cybercriminelen maken misbruik van een kwetsbaarheid in het contentmanagementsysteem (CMS) Craft, waardoor kwaadwillenden op afstand code kunnen uitvoeren. Dit meldt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). De kwetsbaarheid, geregistreerd als CVE-2025-23209, vormt een risico voor duizenden websites die het CMS gebruiken. Aanvallers kunnen alleen misbruik maken van de zwakke plek als zij vooraf de beveiligingssleutel van een installatie hebben verkregen.
Om het risico te beperken, heeft Craft beveiligingsupdates uitgebracht in versies 4.13.8 en 5.5.8, waarin het probleem is verholpen. Amerikaanse overheidsinstanties die Craft gebruiken, hebben de opdracht gekregen om vóór 13 maart de update door te voeren. CISA heeft geen details verstrekt over het moment waarop de aanvallen zijn gestart of de schaal van het misbruik. Gebruikers van Craft wordt aangeraden hun beveiligingssleutel goed te beschermen en de nieuwste updates zo snel mogelijk te installeren.
Woningcorporatie Eigen Haard ontdekte deze week dat een datalek, waarvan eerder werd gedacht dat het van hun eigen systeem afkomstig was, in werkelijkheid verband houdt met een eerder incident bij Stadgenoot. Het datalek betrof persoonsgegevens die op een openbare website waren gepubliceerd, en aanvankelijk leek het te gaan om gegevens van huurders die zich bij Eigen Haard hadden aangemeld. Na onderzoek bleek echter dat het om gegevens ging die in 2021 bij Stadgenoot waren gelekt, waar 30.000 mensen getroffen werden. De gegevens waren zodanig gemanipuleerd dat het leek alsof ze van Eigen Haard kwamen. Helaas blijven dergelijke bestanden op internet en het darkweb circuleren, wat wijst op een blijvend probleem met de verspreiding van gelekte gegevens. Eigen Haard heeft Stadgenoot inmiddels geïnformeerd over de herpublicatie van de gegevens.
Een Android-app genaamd SpyLend is meer dan 100.000 keer gedownload via Google Play en bleek schadelijke malware te bevatten. De app deed zich voor als een financiële tool, maar was in werkelijkheid een zogenaamde "SpyLoan"-app die persoonlijke gegevens stal en gebruikers afperste.
Gebruikers werden gelokt met de belofte van snelle leningen, maar moesten uitgebreide machtigingen geven. Hierdoor kon de app contacten, oproeplogboeken, sms'jes, foto's en locatiegegevens verzamelen. Dit werd vervolgens misbruikt om slachtoffers onder druk te zetten en af te persen als ze niet voldeden aan de hoge terugbetalingseisen.
De app, die vooral in India actief was, is inmiddels verwijderd uit de Play Store, maar blijft mogelijk nog actief op geïnfecteerde toestellen. Gebruikers wordt aangeraden om verdachte apps direct te verwijderen, machtigingen te resetten en hun apparaten te scannen op malware.
Een hacker beweert een groot datalek te hebben veroorzaakt bij Investing.com, een populair platform voor financiële markten. Via een kwetsbaarheid genaamd IDOR (Insecure Direct Object Reference) zou de aanvaller toegang hebben gekregen tot maar liefst 6,5 miljoen gebruikersgegevens. De gelekte data omvat onder andere gebruikers-ID's, e-mailadressen, registratietijden en gebruikte platforms.
De hacker stelt dat de kwetsbaarheid ongeveer een week geleden werd ontdekt en pas werd gedicht nadat er 50 miljoen verzoeken waren verwerkt. Tegen die tijd zou de aanvaller echter al bijna 6,5 miljoen records hebben buitgemaakt.
Als bewijs deelde de hacker een voorbeeldrecord van een gebruiker verbonden aan een grote financiële instelling en bood hij de volledige database te koop aan op een ondergronds forum. Investing.com heeft nog niet gereageerd op het vermeende datalek.
Cybercriminelen maken misbruik van grote Counter-Strike 2 (CS2)-toernooien zoals IEM Katowice 2025 en PGL Cluj-Napoca 2025 om gamers te misleiden en hun Steam-accounts en cryptovaluta te stelen. Ze gebruiken gehackte YouTube-accounts om livestreams uit te zenden, waarin ze zich voordoen als bekende CS2-professionals. Tijdens deze neplivestreams promoten ze valse crypto- en skins-giveaways.
Kijkers worden misleid om op een QR-code of link te klikken en hun Steam-accountgegevens in te vullen of cryptovaluta over te maken, zogenaamd om een beloning te ontvangen. Zodra ze inloggen, krijgen de criminelen volledige toegang tot hun Steam-account en waardevolle in-game items.
Om veilig te blijven, wordt aangeraden multi-factor authenticatie te gebruiken, verdachte kanalen te vermijden en nooit cryptovaluta over te maken in ruil voor een vermeende verdubbeling. Controleer altijd of een stream afkomstig is van een officiële bron.
Cybercriminelen maken misbruik van de "nieuw adres"-functie van PayPal om phishingmails te versturen. Slachtoffers ontvangen een e-mail van het officiële PayPal-adres met de melding dat een nieuw verzendadres is toegevoegd, vergezeld van een valse aankoopbevestiging voor een MacBook. De e-mail bevat een telefoonnummer dat zogenaamd van PayPal-support is, maar in werkelijkheid naar oplichters leidt.
Wie het nummer belt, wordt onder druk gezet om software te downloaden, waardoor criminelen op afstand toegang tot de computer krijgen. Dit kan leiden tot diefstal van geld, persoonlijke gegevens of het installeren van malware.
Aangezien de e-mails daadwerkelijk door PayPal worden verstuurd, passeren ze spamfilters zonder problemen. Ontvangers wordt geadviseerd niet op de e-mail te reageren, geen contact op te nemen met het vermelde nummer en in plaats daarvan direct via de officiële PayPal-website hun account te controleren.
Op het darkwebforum BreachForums is een database met ruim 1 miljoen Nederlandse accounts gelekt. De lijst, bekend als een "combolist", bevat mogelijk gebruikersnamen en wachtwoorden die door cybercriminelen gebruikt kunnen worden voor accountovername en andere vormen van online fraude. De gebruiker "geowiez", die zich in december 2024 bij het forum heeft aangesloten, plaatste de lijst op 17 februari 2025. Andere forumleden reageerden enthousiast op het lek en bedankten de dader voor het delen van de gegevens.
Dit soort combolijsten worden vaak gebruikt bij grootschalige inlogpogingen (credential stuffing), waarbij criminelen proberen om gelekte wachtwoorden op meerdere websites te hergebruiken. Gebruikers wordt aangeraden hun wachtwoorden direct te wijzigen, tweestapsverificatie in te schakelen en hun e-mailadres te controleren op bekende datalekken.
🔎 Advies: Gebruik nooit hetzelfde wachtwoord voor meerdere accounts en overweeg een wachtwoordmanager voor extra veiligheid. (MindYourPass)
De gemeente Land van Cuijk heeft een mogelijk datalek gemeld bij de Autoriteit Persoonsgegevens. Door een technische storing bij de leverancier waren 2.140 van de 45.000 aanslagbiljetten verkeerd geadresseerd. Sommige inwoners ontvingen geen aanslag, terwijl anderen meerdere exemplaren kregen.
Op de biljetten stonden alleen de laatste zes cijfers van het BSN-nummer, waardoor het risico op identiteitsfraude volgens de gemeente klein is. Toch wordt inwoners geadviseerd om onbedoeld ontvangen documenten zorgvuldig te behandelen en terug te sturen.
De gemeente heeft alle betrokkenen geïnformeerd en werkt samen met de leverancier om herhaling te voorkomen. Dit incident onderstreept het belang van zorgvuldige gegevensverwerking bij gemeentelijke instanties.
Op het beruchte BreachForums is een dataset met Nederlandse gebruikersgegevens gelekt onder de naam "HQ NETHERLAND COMBOLIST.txt". De cybercrimineel achter dit lek, bekend als ShroudX, plaatste de lijst op 23 februari 2025. De combolijst bevat vermoedelijk e-mailadressen en wachtwoorden die kunnen worden misbruikt voor accountovernames en andere vormen van cybercriminaliteit.
ShroudX, een bekende dreigingsactor sinds mei 2024, verspreidt zijn gelekte data via bestanden op downloadplatformen en Telegram-kanalen. De exacte herkomst en impact van deze combolijst zijn nog onduidelijk, maar dergelijke lijsten worden vaak gebruikt voor credential stuffing-aanvallen, waarbij hackers gestolen inloggegevens testen op meerdere platforms.
Nederlandse gebruikers wordt aangeraden hun wachtwoorden te wijzigen, tweestapsverificatie in te schakelen en hun e-mailadressen te controleren op bekende datalekken om mogelijke risico’s te beperken.
Een ernstige kwetsbaarheid in Atlassian Confluence (CVE-2023-22527) is recent misbruikt door hackers om LockBit-ransomware te verspreiden. De aanval begon met een server-side template-injectie, waardoor kwaadwillenden op afstand code konden uitvoeren. Binnen twee uur na de eerste inbraak verspreidde de ransomware zich via bedrijfsnetwerken.
De aanvallers gebruikten legitieme tools zoals PDQ Deploy om de ransomware automatisch te verspreiden. Ze verplaatsten zich lateraal via RDP, stalden inloggegevens en schakelden beveiligingsmaatregelen uit. Ook maakten ze gebruik van AnyDesk voor blijvende toegang. Voorafgaand aan de encryptie werden grote hoeveelheden data naar externe servers geüpload.
LockBit versleutelde bestanden en veranderde bureaubladachtergronden met zijn kenmerkende afbeelding. De aanval onderstreept het belang van tijdige software-updates en strikte toegangscontroles. Beveiligingsexperts adviseren bedrijven om Confluence-servers te patchen en verdachte activiteiten in real-time te monitoren om dergelijke aanvallen te voorkomen.
Meredith Whittaker, CEO van Signal, heeft kritiek geuit op de manier waarop WhatsApp metadata verzamelt. Volgens haar zijn deze gegevens – zoals wie met wie communiceert, wanneer en hoe vaak – uiterst gevoelig en kunnen ze in verkeerde handen ernstige gevolgen hebben. Ze wijst erop dat metadata niet onschuldig zijn: "We kill people based on metadata," citeert ze een voormalig CIA-directeur.
In tegenstelling tot WhatsApp verzamelt Signal geen metadata, gespreksgeschiedenis of locatiegegevens, stelt Whittaker. Wel registreert de app beperkte informatie, zoals de registratiedatum en het laatst actieve moment.
Daarnaast benadrukt Whittaker dat privacy een fundamenteel recht is en dat surveillance een machtsmiddel vormt dat individuen kan schaden. Over interoperabiliteit met WhatsApp is ze kritisch: Signal zal nooit zijn beveiligingsstandaarden verlagen om berichtenuitwisseling tussen beide platforms mogelijk te maken.
Een botnet van meer dan 130.000 gecompromitteerde apparaten voert wereldwijd grootschalige wachtwoordspray-aanvallen uit op Microsoft 365-accounts. De aanvallers maken gebruik van Basic Authentication, een verouderde inlogmethode die geen Multi-Factor Authenticatie (MFA) vereist, waardoor ze toegang kunnen krijgen zonder detectie.
De aanvallen zijn gericht op niet-interactieve aanmeldingen, zoals die voor legacy-protocollen en geautomatiseerde processen. Dit maakt het moeilijk voor organisaties om de dreiging op te merken. Het botnet verspreidt inlogpogingen over veel verschillende IP-adressen om blokkades te omzeilen.
Onderzoek wijst uit dat de aanvallers mogelijk gelinkt zijn aan Chinese dreigingsactoren. Organisaties worden geadviseerd Basic Authentication uit te schakelen, verdachte IP-adressen te blokkeren en MFA verplicht te stellen voor alle accounts om dergelijke aanvallen te voorkomen. Microsoft zal Basic Authentication in september 2025 volledig uitfaseren.
Het Amerikaanse cyberagentschap CISA meldt dat aanvallers actief misbruik maken van een kwetsbaarheid in Oracle Agile Product Lifecycle Management (PLM). Dit platform wordt gebruikt voor productontwikkeling en -beheer en bevat gevoelige informatie over ontwerpen en productieprocessen.
De kwetsbaarheid, aangeduid als CVE-2024-20953, stelt een aanvaller met beperkte rechten in staat om de controle over de software te krijgen. Het lek wordt beoordeeld met een ernstscore van 8.8 op een schaal van 10 en wordt als eenvoudig te misbruiken beschouwd. Oracle bracht in januari 2024 al een beveiligingsupdate uit, maar destijds was er nog geen misbruik gedetecteerd.
CISA heeft Amerikaanse overheidsinstanties opgedragen om de updates uiterlijk op 17 maart te installeren. Eerder, in november, bracht Oracle een noodupdate uit voor een andere kwetsbaarheid in Agile PLM die al actief werd aangevallen.
Hackers maken actief misbruik van oude beveiligingslekken in Cisco-apparatuur, waarvan sommige al sinds 2018 bekend zijn. Een van de meest kritieke kwetsbaarheden (CVE-2018-0171) stelt aanvallers in staat om zonder authenticatie willekeurige code uit te voeren op kwetsbare apparaten. Daarnaast worden ook recentere kwetsbaarheden uit 2023 (CVE-2023-20198 en CVE-2023-20273) gebruikt om systemen over te nemen.
De aanvallen worden toegeschreven aan de groep Salt Typhoon, die zich onder andere richt op Amerikaanse telecomproviders. Cisco erkent dat sommige systemen zijn gecompromitteerd, maar stelt dat inbraak vaak via gestolen inloggegevens plaatsvindt en niet uitsluitend door deze kwetsbaarheden.
Beveiligingsexperts waarschuwen dat deze lekken ondanks hun leeftijd nog steeds een serieus risico vormen. Organisaties wordt aangeraden om hun Cisco-systemen direct te updaten en de toegang tot beheerdersinterfaces te beperken om verdere aanvallen te voorkomen.
Cybersecurityonderzoekers hebben een geavanceerde campagne ontdekt, genaamd ScreamedJungle, waarbij criminelen gestolen browserfingerprints gebruiken om fraudedetectiesystemen te omzeilen en zich voor te doen als legitieme gebruikers. De aanval richt zich op verouderde Magento-webshops, waarin kwaadaardige scripts worden geïnjecteerd om unieke digitale identificatoren van bezoekers te verzamelen.
Browserfingerprinting registreert kenmerken zoals schermresolutie, geïnstalleerde lettertypes en grafische kaartgegevens. Door deze gegevens na te bootsen, kunnen aanvallers beveiligingsmaatregelen zoals multi-factor authenticatie (MFA) en apparaatcontroles omzeilen.
ScreamedJungle maakt gebruik van kwetsbaarheden in oudere Magento-versies en geavanceerde technieken om de verzamelde fingerprints exact na te bootsen. Hierdoor blijven de aanvallen grotendeels onopgemerkt.
Bedrijven wordt aangeraden om hun systemen up-to-date te houden, verdachte scripts te monitoren en extra beveiligingsmaatregelen te implementeren. Gebruikers kunnen zichzelf beschermen door privacygerichte browsers en anti-fingerprint-extensies te gebruiken.
Een nieuw ontdekte Linux-backdoor, genaamd 'Auto-Color', heeft tussen november en december 2024 aanvallen uitgevoerd op universiteiten en overheidsinstellingen in Noord-Amerika en Azië. Onderzoekers beschrijven de malware als zeer moeilijk te detecteren en te verwijderen.
Auto-Color gebruikt een vermomde bibliotheek om zich te verankeren in systemen en wijzigt kritieke bestanden om persistentie te garanderen. Zelfs zonder root-toegang kan de malware op afstand bestuurd worden, wat aanvallers in staat stelt om volledige controle over geïnfecteerde systemen te krijgen. De backdoor versleutelt zijn communicatie om detectie te omzeilen en bevat een ‘kill switch’ om sporen te wissen.
Beveiligingsexperts adviseren om wijzigingen in systeemconfiguraties te monitoren en anomalieën in netwerkverkeer te onderzoeken. Extra waakzaamheid is geboden voor instellingen die een mogelijk doelwit kunnen zijn.
Een grootschalige malwarecampagne, genaamd GitVenom, misbruikt honderden GitHub-repositories om gebruikers te misleiden tot het downloaden van schadelijke software. De campagne, die al minstens twee jaar actief is, richt zich vooral op slachtoffers in Rusland, Brazilië en Turkije.
Cybercriminelen creëren valse repositories met schijnbaar legitieme projecten, zoals bots voor sociale media of hackingtools voor games. Deze repositories bevatten echter kwaadaardige code die info-stealers, remote access trojans (RATs) en clipboard hijackers verspreidt. Het doel is om inloggegevens, cryptowallets en andere gevoelige data te stelen.
Om detectie te omzeilen, gebruiken de aanvallers verschillende programmeertalen en technieken om activiteit op de repositories te simuleren. Experts waarschuwen gebruikers om onbekende GitHub-projecten goed te controleren, bestanden te scannen met antivirussoftware en verdachte code in een geïsoleerde omgeving te testen.
De dienst Have I Been Pwned (HIBP) heeft 284 miljoen gehackte accounts toegevoegd aan zijn database. Deze accounts werden buitgemaakt door infostealer-malware en gedeeld op een Telegram-kanaal genaamd "ALIEN TXTBASE". In totaal werden 1,5 terabyte aan gestolen gegevens geanalyseerd, waaronder 23 miljard rijen met gebruikersnamen en wachtwoorden.
Naast de gehackte accounts zijn ook 244 miljoen unieke wachtwoorden toegevoegd aan de Pwned Passwords-database. Volgens HIBP-oprichter Troy Hunt kunnen organisaties via een nieuwe API controleren of hun klanten slachtoffer zijn geworden. Individuele gebruikers kunnen hun e-mailadres controleren via de notificatiedienst van HIBP.
Dit enorme datalek bevat zowel oude als nieuwe gestolen inloggegevens, wat wijst op een aanhoudende dreiging van wachtwoordhergebruik en credential stuffing-aanvallen. Gebruikers wordt geadviseerd om unieke wachtwoorden te gebruiken en tweestapsverificatie in te schakelen.
Hackers met de namen Rey en grep beweren een dataset met persoonlijke gegevens van meer dan 9.000 medewerkers van CrowdStrike te hebben gelekt. De gestolen informatie zou namen, zakelijke e-mailadressen, telefoonnummers en locatiegegevens bevatten. De aanval lijkt een vergeldingsactie te zijn tegen CrowdStrike vanwege hun betrokkenheid bij de bestrijding van cybercriminaliteit en samenwerking met wetshandhavingsinstanties.
De impact van deze datalek kan groot zijn: medewerkers lopen risico op phishingaanvallen, doxxing en gerichte cyberaanvallen. Daarnaast kan het lek de reputatie van CrowdStrike schaden en juridische gevolgen hebben vanwege mogelijke schendingen van privacywetgeving.
Experts raden getroffen medewerkers aan extra beveiligingsmaatregelen te nemen, zoals alertheid op phishingpogingen, het wijzigen van wachtwoorden en het monitoren van ongebruikelijke activiteiten op hun accounts. CrowdStrike onderzoekt de situatie en werkt samen met autoriteiten om verdere schade te beperken.
Lees ook: De gevaren van cyberaanvallen: Wat CrowdStrike ons heeft geleerd over digitale kwetsbaarheid
Cybersecurity-experts waarschuwen voor actief misbruik van een ernstige XSS-kwetsbaarheid (CVE-2023-34192) in Zimbra, een veelgebruikte mailserver en webmailclient. De kwetsbaarheid stelt geauthenticeerde aanvallers in staat om via een speciaal geprepareerd script willekeurige code uit te voeren op getroffen servers. Dit kan leiden tot datadiefstal of verdere compromittering van systemen.
De kwetsbaarheid heeft een ernstscore van 9.0 op een schaal van 10 en werd al eerder misbruikt, vooral in 2022 en 2023. Hoewel Zimbra in mei 2023 een beveiligingsupdate uitbracht, blijven onbeveiligde systemen kwetsbaar. Het Amerikaanse CISA roept organisaties op om hun Zimbra-omgevingen te controleren en direct de nieuwste beveiligingspatches te installeren.
Deze ontwikkeling onderstreept opnieuw het belang van tijdige updates en strikte beveiligingsmaatregelen om cyberaanvallen te voorkomen.
Een onbekende cybercrimineel beweert een kritieke 0-day-exploit te verkopen voor VMware ESX/ESXi, waarmee het mogelijk zou zijn om uit een virtuele machine (VM) te ontsnappen en toegang te krijgen tot het onderliggende systeem. Dit type kwetsbaarheid, bekend als Virtual Machine Escape (VME), vormt een ernstig risico voor bedrijven die VMware gebruiken voor servervirtualisatie.
De hacker beweert dat de exploit niet gedetecteerd wordt en direct toegang geeft tot de hypervisor, waardoor een aanvaller volledige controle over het systeem kan krijgen. Hoewel de echtheid van deze beweringen niet is bevestigd, is de verkoop van dergelijke kwetsbaarheden op het darkweb zorgwekkend.
VMware-gebruikers wordt aangeraden om systemen up-to-date te houden en extra beveiligingsmaatregelen te nemen om het risico op aanvallen te minimaliseren. Monitoring van netwerkactiviteit en segmentatie van virtuele omgevingen kunnen helpen om misbruik te voorkomen.
Het X-account van Pump.fun, een populair platform voor het maken en verhandelen van memecoins, is gehackt. De aanvallers gebruikten het account om een valse governance-token genaamd "PUMP" te promoten. In berichten op het gehackte account werd deze token gepresenteerd als een officiële munt van Pump.fun, met de belofte van beloningen voor vroege investeerders.
Na de eerste scam probeerden de hackers ook een andere token, "GPT-4.5", te promoten. Ze dreigden zelfs het Pump.fun X-account te verwijderen als de token een marktwaarde van 100 miljoen dollar zou bereiken.
Pump.fun heeft de hack erkend en gebruikers gewaarschuwd om niet op berichten van het gehackte account te reageren. Het platform onderzoekt de aanval en heeft nog geen details vrijgegeven over hoe de inbreuk heeft plaatsgevonden.
Een recente cyberaanval heeft werkzoekenden in de Web3-sector getroffen via een valse sollicitatieprocedure. Cybercriminelen, opererend onder de naam "Crazy Evil," creëerden een nepbedrijf genaamd ChainSeeker.io en plaatsten fictieve vacatures op populaire platforms. Slachtoffers werden benaderd voor een sollicitatiegesprek via de zogenaamde "GrassCall" software, een malafide applicatie die in werkelijkheid malware installeerde.
De malware, verspreid via Windows en Mac, was gericht op het stelen van wachtwoorden, cryptowallets en andere gevoelige gegevens. Zodra de gegevens waren buitgemaakt, werden slachtoffers financieel uitgekleed door hun digitale tegoeden te plunderen.
Deze gerichte aanval toont opnieuw aan hoe cybercriminelen misbruik maken van sociale manipulatie en nepbanen om waardevolle digitale activa te stelen. Werkzoekenden wordt geadviseerd om extra waakzaam te zijn bij online sollicitaties en nooit onbekende software te installeren.
Een cybercriminele verkoper biedt een nieuwe malware genaamd Mi6 Windows Stealer aan op het darkweb. Deze malware is ontworpen om gevoelige gegevens van Windows-gebruikers te stelen, zoals inloggegevens en andere persoonlijke informatie. De exacte functionaliteiten en verspreidingsmethode van de malware zijn nog niet volledig bekend, maar experts waarschuwen dat dit type malware vaak wordt gebruikt voor grootschalige cyberaanvallen.
Het is onduidelijk wie de kopers zijn en wat hun bedoelingen zijn, maar de verkoop van dit soort software vormt een ernstige dreiging voor zowel particulieren als bedrijven. Om zich hiertegen te beschermen, wordt aangeraden om sterke wachtwoorden te gebruiken, tweestapsverificatie in te schakelen en software up-to-date te houden.
Deze ontwikkeling benadrukt opnieuw hoe belangrijk het is om waakzaam te blijven tegen cyberdreigingen en preventieve maatregelen te nemen.
De Fraudehelpdesk waarschuwt voor een nieuwe vorm van vacaturefraude waarbij oplichters zich voordoen als de HR-afdeling van vacaturesite Indeed. Slachtoffers ontvangen een geautomatiseerd telefoontje met de mededeling dat er een vacature voor hen beschikbaar is. Vervolgens worden zij gevraagd een telefoonnummer aan WhatsApp toe te voegen om verder contact te hebben.
De fraudeurs bieden een thuiswerkbaan aan waarbij taken zoals het beoordelen van bedrijven moeten worden uitgevoerd. Echter, om te beginnen, moeten slachtoffers eerst een bedrag betalen met de belofte dit later met winst terug te krijgen. In sommige gevallen ontvangen zij in het begin geld, maar daarna worden steeds hogere betalingen geëist. Slachtoffers raken zo steeds dieper in de val.
De Fraudehelpdesk adviseert om niet op deze berichten in te gaan. Wie al geld heeft overgemaakt of persoonlijke gegevens heeft verstrekt, wordt aangeraden contact op te nemen voor verder advies.
Onderzoekers hebben 49.000 verkeerd geconfigureerde en online toegankelijke toegangsbeheersystemen (AMS) ontdekt in meerdere sectoren en landen. Deze systemen, die normaal gesproken gebouwen beveiligen via biometrische gegevens, ID-kaarten of kentekenherkenning, bevatten gevoelige en onversleutelde informatie zoals namen, e-mailadressen, biometrische data en toegangslogs.
Door de slechte beveiliging konden kwaadwillenden mogelijk toegang krijgen tot gebouwen, medewerkersgegevens aanpassen of zelfs valse identiteiten creëren. Vooral bij overheidsgebouwen en kritieke infrastructuur, zoals energiecentrales, vormt dit een ernstig veiligheidsrisico.
De onderzoekers hebben eigenaren van de systemen gewaarschuwd, maar nog niet van iedereen een reactie ontvangen. Ze adviseren onder andere om AMS-systemen achter een firewall of VPN te plaatsen, standaard wachtwoorden te wijzigen en multi-factor authenticatie (MFA) te activeren. Daarnaast is het cruciaal om software-updates uit te voeren en oude medewerkersgegevens te verwijderen om misbruik te voorkomen.
Een nieuwe variant van het Vo1d-malwarebotnet heeft wereldwijd bijna 1,6 miljoen Android TV-apparaten geïnfecteerd in 226 landen. Dit botnet gebruikt de apparaten als anonieme proxyservers, waardoor cybercriminelen hun activiteiten kunnen verhullen. Onderzoek toont aan dat het botnet piekte in januari 2025 en momenteel nog steeds actief is met zo’n 800.000 bots.
De Vo1d-malware heeft geavanceerde encryptie en maakt gebruik van een dynamische infrastructuur, waardoor detectie en bestrijding lastig zijn. Vooral gebruikers in Brazilië, Zuid-Afrika en Indonesië zijn getroffen. Onderzoekers vermoeden dat criminelen de geïnfecteerde apparaten "verhuren" voor illegale activiteiten zoals advertentiefraude en het omzeilen van beveiligingsmaatregelen.
Om besmetting te voorkomen, wordt geadviseerd alleen apparaten van betrouwbare verkopers te kopen, firmware-updates uit te voeren en apps uitsluitend uit officiële bronnen te installeren. Ook het beperken van externe toegang en netwerkisolatie kan de risico’s verkleinen.
Op een bekend hackersforum is een lijst met 60.000 Belgische e-mail- en wachtwoordcombinaties te koop aangeboden. De gegevens zijn gedeeld door een cybercrimineel met de alias iZED, een bekende speler in de wereld van cybercriminaliteit en cyberspionage. Dit type datalek kan leiden tot grootschalige accountovernames, vooral als gebruikers hun wachtwoorden hergebruiken op meerdere platforms.
De gelekte gegevens kunnen worden misbruikt voor phishingaanvallen, identiteitsfraude en andere cyberdreigingen. Gebruikers wordt aangeraden om hun wachtwoorden direct te wijzigen en waar mogelijk tweestapsverificatie (2FA) in te schakelen. Bedrijven en overheidsinstellingen doen er goed aan om hun systemen te monitoren op verdachte inlogpogingen.
Dit incident benadrukt opnieuw het belang van sterke, unieke wachtwoorden en regelmatige beveiligingscontroles om schade door datalekken te minimaliseren.
De spyware-app Spyzie heeft de e-mailadressen van ruim een half miljoen klanten gelekt. Daarnaast kunnen kwaadwillenden via een kwetsbaarheid toegang krijgen tot gegevens van de geïnfecteerde Androidtoestellen. Spyzie blijkt dezelfde beveiligingsfout te bevatten als de spyware-apps Cocospy en Spyic, die eerder al miljoenen gebruikersgegevens blootstelden.
De Androidversie van Spyzie moet handmatig op het toestel van het slachtoffer worden geïnstalleerd, terwijl de iOS-variant via iCloud-back-ups werkt. Dit betekent dat aanvallers de iCloud-inloggegevens van hun doelwit nodig hebben om toegang te krijgen tot berichten, foto's, gespreksgeschiedenis en locatiegegevens. In totaal zijn meer dan een half miljoen Androidtelefoons en bijna vijfduizend iPads en iPhones gecompromitteerd.
De kwetsbaarheid is nog steeds niet verholpen. De gelekte e-mailadressen zijn inmiddels toegevoegd aan een datalekzoekmachine, waaruit blijkt dat 48% al eerder in een datalek was opgenomen. De spywareleveranciers hebben niet gereageerd op vragen over het beveiligingslek.
Er is een ernstige code-injectie kwetsbaarheid ontdekt in de JavaScript-bibliotheek Jsonpath-Plus (versies vóór 10.3.0). Deze kwetsbaarheid (CVE-2025-1302, CVSS-score 8.9) stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan leiden tot volledige controle over getroffen systemen, gegevensdiefstal en verdere aanvallen op infrastructuren die afhankelijk zijn van JSON-gebaseerde API's en webapplicaties.
De kwetsbaarheid is een gevolg van een onveilige standaardinstelling (eval='safe') en een onvolledige oplossing van een eerder beveiligingslek (CVE-2024-21534). Hoewel er nog geen grootschalig misbruik is vastgesteld, is er al een Proof of Concept beschikbaar, wat het risico vergroot.
Gebruikers en organisaties worden dringend geadviseerd om onmiddellijk te updaten naar versie 10.3.0 of hoger en hun systemen actief te monitoren op verdachte activiteiten.
Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Mautic, een open-source marketingautomatiseringsplatform. De eerste kwetsbaarheid (CVE-2024-47051) maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige code uit te voeren en bestanden te verwijderen via een path traversal-aanval. Dit kan leiden tot ernstige gevolgen voor de vertrouwelijkheid van gegevens. De tweede kwetsbaarheid (CVE-2024-47053) stelt een aanvaller in staat ongeautoriseerde toegang te krijgen tot gevoelige rapportgegevens door misbruik van API-autorisatie.
Deze beveiligingslekken zijn opgelost in Mautic-versie 5.2.3 en hoger. Het wordt sterk aanbevolen om de software zo snel mogelijk bij te werken en de monitoring op verdachte activiteiten te intensiveren. Als tijdelijke oplossing kan het uitschakelen van de API in Mautic het risico van ongeautoriseerde toegang verminderen. Organisaties wordt aangeraden hun systemen grondig te controleren om eventuele historische compromittering te detecteren.
Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Odoo Community en Odoo Enterprise. Deze kwetsbaarheden (CVE-2024-12368 en CVE-2024-36259) hebben betrekking op onjuiste toegangscontrole en kunnen leiden tot datadiefstal en privacyschendingen.
CVE-2024-12368 treft Odoo Community en Enterprise 15.0 en maakt het mogelijk voor een geauthenticeerde aanvaller om OAuth-tokens te stelen en zo gebruikerssessies over te nemen. Dit kan leiden tot ongeautoriseerde toegang en mogelijk een datalek.
CVE-2024-36259 treft Odoo Community en Enterprise 17.0 en stelt een aanvaller in staat om gevoelige informatie te extraheren via een zwakte in het mailsysteem. Dit vormt een risico voor de vertrouwelijkheid van gegevens.
Gebruikers worden dringend aangeraden om hun Odoo-installatie zo snel mogelijk bij te werken naar versie 18.0 of hoger en hun systemen te monitoren op verdachte activiteiten.
In 2024 zijn er bijna 2 miljoen geldezelrekeningen gemeld, waarbij criminelen de bankrekeningen van onschuldige personen gebruiken voor illegale financiële transacties. Van 257 financiële instellingen uit 21 landen kwamen deze meldingen, die de omvang van witwaspraktijken benadrukken. Het rapport van BioCatch toont aan dat deze geldezelnetwerken de georganiseerde misdaad ondersteunen bij het witwassen van winsten. Een schokkende trend is dat onder jongeren, vooral in België, één op de zes overweegt zijn bankgegevens te delen voor financieel gewin. De totale illegale geldstromen die afgelopen jaar door het mondiale financiële systeem zijn gegaan, bedragen 3,1 biljoen dollar. Dit wijst op een groeiend probleem, waarbij geldezels worden ingezet in verband met verschillende misdrijven, zoals cybercriminaliteit en mensenhandel. De strafmaat voor het witwassen van geld verschilt sterk per land en kan leiden tot aanzienlijke gevangenisstraffen.
In 2024 zijn er met 5263 ransomware-aanvallen het hoogste aantal aanvallen geregistreerd sinds 2021, zoals blijkt uit het Cyber Threat Intelligence Report van NCC Group. De beruchte ransomwaregroep LockBit was verantwoordelijk voor 10% van deze aanvallen, hoewel hun activiteit in vergelijking met 2023 afnam door een eerdere inbeslagname. RansomHub volgde met 501 aanvallen en werd dominant in de tweede helft van het jaar. Noord-Amerika was het hardst getroffen, met meer dan de helft van de aanvallen, terwijl ook Azië, Zuid-Amerika en Oceanië een toenemende activiteit vertoonden. De industrie bleef een belangrijk doelwit, goed voor 27% van de aanvallen, wat leidde tot aanzienlijke verstoringen in de kritieke infrastructuur. Matt Hull van NCC Group wijst op de groeiende uitdagingen in cybersecurity, aangewakkerd door geopolitieke spanningen en de opkomst van kunstmatige intelligentie, die door cybercriminelen worden benut.
Frederik Boussy (42) en Delphine Debever (34) uit Knokke-Heist, eigenaars van traiteurszaak Rõka, zijn hun Instagramaccount met 8.000 volgers kwijtgeraakt aan hackers. De cybercriminelen eisen losgeld en blijven het koppel bestoken met berichten, zelfs hun kinderen worden niet gespaard. Instagram was een cruciaal publiciteitskanaal voor hun zaak, maar ondanks de druk weigeren ze te betalen. In plaats daarvan hebben ze een alternatieve oplossing gezocht om hun bedrijf online zichtbaar te houden. Dit incident onderstreept hoe kwetsbaar bedrijven kunnen zijn voor cyberaanvallen en benadrukt het belang van beveiligingsmaatregelen, zoals tweestapsverificatie en regelmatige back-ups van sociale media-accounts.
Call of Duty: Black Ops 6 en Warzone worden zwaar getroffen door hackers die spelers opzettelijk uit wedstrijden verwijderen. Ondanks een recente update van de Ricochet anti-cheatsoftware, slagen valsspelers erin om de verbinding van tegenstanders te verbreken, waardoor teams gedwongen verliezen.
De populariteit van de games maakt ze een aantrekkelijk doelwit voor hackers, wat niet alleen de ervaring van gewone spelers bederft, maar ook de esportsgemeenschap bedreigt. Activision heeft naar eigen zeggen al 130.000 accounts verbannen, maar de nieuwste hackmethode laat zien dat het probleem blijft voortbestaan.
Om de schade te beperken, worden verdachte spelers sneller onderzocht en kunnen consolegebruikers ervoor kiezen om niet tegen pc-gamers te spelen, waar het meeste valsspelen voorkomt. Toch blijft de frustratie onder spelers groot, en zonder effectieve tegenmaatregelen loopt Call of Duty het risico om nog meer spelers te verliezen.
Blockchain-onderzoeker ZachXBT heeft onthuld dat Coinbase-gebruikers in totaal minstens $150 miljoen zijn kwijtgeraakt door social engineering scams. Een van de grootste slachtoffers verloor maar liefst $11,5 miljoen aan cbBTC via Base, het layer-2 netwerk van Coinbase.
Criminelen misleiden slachtoffers door zich voor te doen als Coinbase-medewerkers en hen te overtuigen om gevoelige gegevens te delen. Vervolgens worden wallets leeggehaald en fondsen via verschillende kanalen witgewassen, waardoor opsporing vrijwel onmogelijk is. Volgens ZachXBT blijft Coinbase nalatig in het beschermen van zijn klanten, ondanks de groeiende schaal van deze fraude.
Eerdere incidenten, waaronder een oplichting van $15,9 miljoen in december en $6,5 miljoen in oktober, tonen aan dat deze praktijken al langer spelen. De voortdurende aanvallen roepen vragen op over de beveiligingsmaatregelen van de exchange en de verantwoordelijkheid van het platform om gebruikers beter te beschermen tegen cybercriminelen.
Bij een ransomware-aanval op een softwareleverancier van de gemeente Amersfoort zijn gegevens van duizenden inwoners buitgemaakt. De gemeente had een back-up van een afsprakenapplicatie beschikbaar gesteld aan de leverancier, die een dag later werd gehackt. Op 26 oktober 2024 werd vermoedelijk data gestolen, gevolgd door de installatie van ransomware.
De leverancier ontdekte de aanval pas op 27 oktober, nadat de politie hen had geïnformeerd. Aanvankelijk werd gemeld dat de gestolen back-up versleuteld was, maar later bleek dat dit niet volledig het geval was. In totaal zijn meer dan 4.000 burgerservicenummers, 125.000 e-mailadressen, 200.000 telefoonnummers en andere persoonsgegevens gelekt.
Uit documenten blijkt ook dat de gemeente gegevens langer bewaarde dan toegestaan. Hoe de hackers toegang kregen tot het systeem van de leverancier, blijft onduidelijk.
Het elektriciteitsbedrijf Yazoo Valley Electric Power Association in Mississippi is getroffen door een cyberaanval, waarbij de gegevens van meer dan 20.000 klanten zijn buitgemaakt. De eerste problemen kwamen aan het licht in augustus 2024, toen het bedrijf meldde dat softwareproblemen betalingen verhinderden. Later bleek dat cybercriminelen ongeautoriseerde toegang hadden verkregen tot het netwerk en gevoelige klantgegevens hadden gestolen.
Uit onderzoek bleek dat een "beperkte" hoeveelheid persoonlijke informatie werd gecompromitteerd. De getroffen klanten krijgen een jaar lang identiteitsbescherming aangeboden. De ransomwaregroep Akira claimde in november verantwoordelijk te zijn voor de aanval en beweerde documenten met onder andere sociale zekerheidsnummers en financiële gegevens te hebben gestolen.
Akira is sinds 2023 actief en heeft in korte tijd honderden aanvallen uitgevoerd, vooral gericht op kritieke infrastructuur. Het bedrijf heeft geen verdere details over de aanval bekendgemaakt.
Hackers hebben onlangs meerdere prominente X-accounts overgenomen, waaronder die van beroemdheden, nieuwsmedia en zelfs overheidsinstanties. Vaak worden deze gehackte accounts gebruikt om frauduleuze cryptocurrency-aanbiedingen te promoten. Een recent voorbeeld was een ESPN-journalist die moest bevestigen dat zijn nieuwsbericht echt was, omdat volgers dachten dat zijn account was gehackt.
Onderzoekers ontdekten dat de aanvallen meestal via phishing plaatsvinden. Hackers sturen valse e-mails over beveiligingsproblemen of copyrightschendingen, waardoor slachtoffers worden verleid om inloggegevens in te voeren. Eenmaal overgenomen, worden accounts gebruikt om een breed publiek te misleiden.
Cybersecurity-experts adviseren gebruikers om sterke, unieke wachtwoorden te gebruiken, tweestapsverificatie in te schakelen en waakzaam te zijn bij verdachte e-mails. De aanvallen worden deels gelinkt aan een Turks hostingbedrijf, maar exacte daders zijn nog niet geïdentificeerd.
Nederlandse banken en telecombedrijven pleiten voor een aanpassing van de Telecommunicatiewet, zodat banken kunnen controleren of een klant aan het bellen is tijdens een geldoverschrijving. Dit moet helpen bij het bestrijden van bankhelpdeskfraude, waarbij criminelen slachtoffers telefonisch onder druk zetten om geld over te maken. Momenteel is deze controle wettelijk niet toegestaan.
Uit onderzoek blijkt dat in meer dan 75% van de fraudegevallen het slachtoffer op dat moment met de oplichter in gesprek is. Door een 'in gesprek-check' zouden banken verdachte transacties tijdelijk kunnen blokkeren en eerst verifiëren of de klant daadwerkelijk akkoord is.
Een vergelijkbare methode wordt in het Verenigd Koninkrijk al gebruikt, waar het aantal fraudepogingen aanzienlijk is afgenomen. Nederlandse banken en telecombedrijven willen een soortgelijk systeem invoeren, maar daarvoor moet de wet aangepast worden.
De gemeente Rotterdam kampt met een internetstoring, waardoor de dienstverlening aan inwoners beperkt is. De storing treft de internetprovider van de gemeente, waardoor het telefoonnummer 14010 niet bereikbaar is en afspraken op publiekslocaties niet doorgaan. Inwoners met een geplande afspraak worden afgebeld en krijgen een nieuwe datum.
De gemeente laat weten dat er hard wordt gewerkt aan een oplossing, maar dat nog niet duidelijk is hoelang de storing zal duren. Bepaalde essentiële diensten, zoals huwelijksvoltrekkingen en de registratie van geboorten en overlijdens, blijven wel doorgaan. Andere afspraken worden uitgesteld totdat de storing is verholpen.
Meredith Whittaker, voorzitter van de Signal Foundation, bekritiseert de handhaving van de Algemene Verordening Gegevensbescherming (AVG). Volgens haar bevat de wet sterke principes, maar ontbreekt effectieve controle, waardoor de bescherming van burgers tekortschiet.
Whittaker wijst op de snelle groei van AI-technologie en dataverzameling sinds 2016, mede door verbeterde chips en datacenters. Hierdoor worden surveillance-systemen steeds geavanceerder en breiden ze zich uit naar sectoren zoals vervoer en smart cities. Ze stelt dat privacy hierdoor onder druk staat en dat het moeilijker is te beweren dat mensen tegenwoordig beter beschermd zijn.
Daarnaast benadrukt ze dat surveillance niet alleen draait om het verzamelen van gegevens, maar ook om machtsverhoudingen. Wanneer bedrijven of overheden informatie over burgers verzamelen en gebruiken, kan dit schadelijke gevolgen hebben. Volgens Whittaker is privacy essentieel voor een waardig en vrij leven.
Meredith Whittaker en Signal: De Uitdager van Big Tech
Meredith Whittaker, de CEO van Signal, laat zien dat technologie zonder winstoogmerk en massale dataverzameling mogelijk is. Signal, een privacyvriendelijk alternatief voor WhatsApp, heeft zich in de afgelopen jaren ontwikkeld tot een essentiële communicatietool voor miljoenen gebruikers wereldwijd, waaronder journalisten, activisten en overheden. De app biedt sterke encryptie en verzamelt geen gebruikersdata, in tegenstelling tot techgiganten zoals Meta en Google.
Whittaker, voormalig Google-medewerker, waarschuwt voor de gevaren van big tech en de groeiende rol van AI binnen een datagedreven verdienmodel. Ze pleit voor betere wetgeving en alternatieve financieringsmodellen, zoals overheidssteun voor open-source projecten. Ondanks toenemende bewustwording over privacy blijven grote techbedrijven dominante spelers. Signal bewijst echter dat een ander model mogelijk is: een veilige, gebruiksvriendelijke chatapp zonder commercieel belang. Whittaker’s missie is duidelijk: privacy moet toegankelijk zijn voor iedereen, niet alleen voor de technologische elite.
In de Tweede Kamer zijn vragen gesteld over het plan om studentenwoningen in Enschede uit te rusten met digitale sloten, die alleen via een smartphone-app bediend kunnen worden en bijhouden wanneer het slot wordt gebruikt. De gemeenteraad van Enschede wees dit plan eerder af.
Volt-Kamerlid Koekkoek heeft minister Keijzer (Volkshuisvesting) en staatssecretaris Szabo (Digitalisering) om opheldering gevraagd. Ze maakt zich zorgen over de privacyrisico’s en vindt het onwenselijk dat bewoners verplicht een smartphone nodig hebben om hun woning binnen te komen. Ook wil ze weten of de overheid inzicht heeft in hoeveel woningen in Nederland al zulke digitale toegangscontroles hanteren.
Daarnaast vraagt Koekkoek hoe het plan zich verhoudt tot privacywetten, zoals artikel 8 van het Europees Verdrag voor de Rechten van de Mens (EVRM) en de Algemene Verordening Gegevensbescherming (AVG). De bewindslieden hebben drie weken om de vragen te beantwoorden.
Cybercriminelen hebben een nieuwe tactiek ontwikkeld om bedrijven te infiltreren. Ransomwaregroepen, zoals Sarcoma en een groep die zich voordoet als LockBit, plaatsen in hun losgeldberichten oproepen aan werknemers om vertrouwelijke bedrijfsinformatie te lekken in ruil voor grote geldbedragen.
In de berichten moedigen de criminelen ontevreden medewerkers aan om bijvoorbeeld inloggegevens of netwerktoegang te verkopen. Sommigen bieden zelfs instructies om malware te verspreiden binnen hun eigen bedrijf. De communicatie verloopt via anonieme berichtenapps, waardoor sporen moeilijk te traceren zijn.
Onderzoekers van GroupSense ontdekten deze ongebruikelijke wervingsmethoden en waarschuwen dat deze trend zich mogelijk zal uitbreiden. Hoewel cybercriminelen hoge beloningen beloven, is er geen garantie dat werknemers daadwerkelijk betaald worden. Bovendien lopen ze een groot juridisch risico.
Deze ontwikkeling benadrukt de noodzaak voor bedrijven om waakzaam te blijven en insider threats serieus te nemen. Bewustwording en sterke beveiligingsmaatregelen zijn cruciaal om dergelijke dreigingen tegen te gaan.
Een beveiligingsonderzoeker heeft een backdoor ontdekt in een schadelijk Go-pakket dat zich voordeed als legitieme software. De aanval richtte zich op de BoltDB-database, die door duizenden organisaties wordt gebruikt. De aanvallers gebruikten "typosquatting" om ontwikkelaars te misleiden en een kwaadaardige versie van het pakket te laten installeren. Hierdoor kregen zij ongeautoriseerde toegang tot systemen via remote code execution (RCE).
De schadelijke module bleef drie jaar lang onopgemerkt en werd in die periode bewaard in de Go Module Proxy, een caching-mechanisme dat automatisch pakketten opslaat en beschikbaar houdt. Hoewel het aantal daadwerkelijke downloads onbekend is, benadrukt de ontdekking de kwetsbaarheden in de software supply chain.
Onderzoekers roepen ontwikkelaars op om pakketintegriteit zorgvuldig te controleren en beveiligingstools te gebruiken om verborgen dreigingen op te sporen. De kwaadaardige module is inmiddels bij het Go-team gemeld voor verwijdering.
De FBI en cyberagentschappen uit de VS, het VK, Canada, Australië en Nieuw-Zeeland hebben nieuwe richtlijnen opgesteld voor de ‘forensische zichtbaarheid’ van netwerkapparatuur. Volgens de experts zijn routers, firewalls, VPN’s en NAS-apparaten steeds vaker het doelwit van cyberaanvallen. Aanvallers misbruiken kwetsbaarheden en onveilige ontwerpkeuzes om langdurig toegang te behouden tot netwerken.
Om aanvallen beter te kunnen detecteren en analyseren, moeten netwerkapparaten uitgebreide logging ondersteunen. Dit omvat het vastleggen van inlogpogingen, aangemaakte processen, configuratiewijzigingen en software-updates. Daarnaast moeten apparaten forensisch onderzoek mogelijk maken door zowel volatiele als niet-volatiele gegevens, zoals crashdumps en actieve gebruikerssessies, toegankelijk te maken.
De richtlijnen zijn bedoeld om organisaties te helpen hun netwerkbeveiliging te verbeteren en sneller in te grijpen bij incidenten. Het versterken van de forensische zichtbaarheid kan bijdragen aan een effectievere bestrijding van cyberdreigingen.
Slachtoffers van ransomware-aanvallen betaalden in 2024 meer dan 813 miljoen dollar aan losgeld, volgens een analyse van blockchainbedrijf Chainalysis. Dit is een afname van 35% ten opzichte van 2023, toen het totaal 1,25 miljard dollar was. In de eerste helft van 2024 leek het record uit 2023 zelfs te worden overtroffen, met al 460 miljoen dollar betaald. De tweede helft van 2024 liet echter een scherpe daling zien, wat volgens Chainalysis te danken is aan verstoringsacties van opsporingsdiensten en het verdwijnen van bepaalde ransomwaregroepen. Ondanks het aantal slachtoffers dat bleef stijgen, daalde het losgeldbedrag doordat slachtoffers veerkrachtiger werden en autoriteiten effectiever optraden. Dit heeft de winstgevendheid van ransomwaregroepen aanzienlijk verlaagd.
Nederland heeft besloten om het gebruik van de Chinese chatbot DeepSeek door ambtenaren te verbieden. Dit volgt op de zorgen over de cyberveiligheid, aangezien China een actief cyberprogramma heeft gericht op Nederland. Ook Zuid-Korea heeft toegang tot DeepSeek voor ambtenaren geblokkeerd, omdat het Chinese bedrijf niet reageerde op vragen over het beheer van gebruikersdata. In Nederland wordt het verbod vooral toegepast op de Rijksoverheid, terwijl gemeenten zelf moeten beslissen over het gebruik. De Autoriteit Persoonsgegevens adviseerde eerder al om terughoudend te zijn met het gebruik van DeepSeek. Ook andere landen, zoals Taiwan, Australië en Italië, hebben vergelijkbare maatregelen genomen vanwege zorgen over privacy en gegevensbeveiliging.
De Electronic Frontier Foundation (EFF) roept op tot verdere versleuteling van mobiel verkeer op Android- en iPhone-apparaten. Hoewel veel websites inmiddels gebruikmaken van HTTPS en apps zoals Signal, WhatsApp en iMessage end-to-end encryptie toepassen, is er nog veel te verbeteren. De EFF wijst erop dat Android-apps soms nog onversleutelde gegevens versturen, wat kan leiden tot informatielekken en kwetsbaarheden. Gebruikers zouden de mogelijkheid moeten hebben om dergelijke risicovolle apps te blokkeren. Voor iOS richt de EFF zich op de Private Relay-functie van Apple, die gebruikers helpt hun IP-adres te verbergen, maar enkel beschikbaar is voor iCloud Plus-gebruikers en in Safari. De EFF stelt voor om deze functie breder beschikbaar te maken, ook voor andere apps. Het doel is om mobiele communicatie te beveiligen en privégegevens beter te beschermen zonder afhankelijk te zijn van VPN’s.
In januari werd de politiezone Puyenbroeck geconfronteerd met dertig meldingen van internetcriminaliteit. In totaal verloren de slachtoffers bijna 117.000 euro. Het merendeel van de oplichting gebeurde via online fraude, waarbij slachtoffers geld overmaakten naar de oplichters. In een opvallend geval raakte één slachtoffer maar liefst 90.000 euro kwijt. Daarnaast werden veertien gevallen van informaticabedrog gerapporteerd, waarbij criminelen via phishing toegang kregen tot bankrekeningen en zo in totaal 16.500 euro stalen. Ook werden twee incidenten van valsheid in informatica genoteerd, waarbij hackers 1.500 euro bemachtigden. De politie waarschuwt voor deze steeds vaker voorkomende vormen van cybercriminaliteit en adviseert inwoners om extra waakzaam te zijn.
Albert, een trouwe klant van Proximus, werd geconfronteerd met een onverklaarbare hoge telefoonrekening. Het bleek het gevolg van een slimme vorm van fraude via zijn smartphone. Cybercriminelen wisten toegang te krijgen tot zijn toestel en bestelden ongewenst een dure PlayStation-game, wat leidde tot de onverwachte kosten. Proximus waarschuwt voor deze manier van hacken, waarbij de hackers zich toegang verschaffen tot het account van het slachtoffer zonder dat deze het merkt. Albert was zich niet bewust van de bestelling, aangezien hij nooit een dergelijke game had besteld. Proximus benadrukt dat dergelijke fraude steeds vaker voorkomt en adviseert klanten om extra waakzaam te zijn bij het beschermen van hun apparaten tegen ongewenste toegang.
De populaire AI-app van het Chinese bedrijf DeepSeek is in korte tijd een van de meest gedownloade gratis apps geworden op zowel Apple’s App Store als Google Play. Ondanks de populariteit waarschuwen experts voor ernstige beveiligings- en privacyrisico’s. Uit onderzoek blijkt dat de iOS-versie van de app onversleutelde gebruikersgegevens verzendt, hardcoded encryptiesleutels gebruikt en mogelijk geavanceerde apparaatfingerprinting toepast.
Daarnaast communiceert de app met Volcengine, een cloudplatform van ByteDance, wat vragen oproept over gegevensdeling. Verschillende overheden en instanties, waaronder het Amerikaanse Congres, NASA en het Pentagon, hebben de app inmiddels verboden. Ook Italië en Taiwan hebben maatregelen genomen vanwege zorgen over datalekken en mogelijk misbruik van gebruikersdata.
Verder ontdekten onderzoekers een onbeveiligde DeepSeek-database die gevoelige gegevens, waaronder chatgeschiedenis en API-sleutels, openlijk blootstelde. De bevindingen wijzen op een gebrek aan prioriteit voor beveiliging en privacy, wat risico’s met zich meebrengt voor gebruikers en organisaties.
Europol waarschuwt dat de financiële sector dringend moet overstappen op quantumveilige cryptografie. Tijdens het Quantum Safe Financial Forum (QSFF) op 7 februari 2025 riep Europol financiële instellingen en beleidsmakers op om zich voor te bereiden op de dreiging die quantumcomputers vormen voor bestaande versleutelingstechnieken. Een geavanceerde quantumcomputer kan in de toekomst gangbare encryptie doorbreken, waardoor financiële transacties en digitale contracten kwetsbaar worden.
Experts benadrukken dat de overgang tijdrovend is en samenwerking vereist tussen financiële instellingen, technologieleveranciers en overheden. Er wordt gepleit voor een gezamenlijke aanpak zonder extra wetgeving, waarbij standaarden en richtlijnen worden vastgesteld. Een specifiek risico is de strategie ‘Store now, decrypt later’, waarbij cybercriminelen nu versleutelde data verzamelen om die later met quantumtechnologie te ontcijferen. Hoewel wereldwijde regelgeving in ontwikkeling is, blijkt uit onderzoek dat veel organisaties zich nog niet voorbereid voelen op deze verandering.
De cybercriminele groep FutureSeeker beweert gevoelige gegevens van INTERPOL Relief te hebben gelekt. De informatie zou op het darkweb zijn aangeboden, maar details over de aard en omvang van de gelekte data blijven onduidelijk.
INTERPOL Relief is een hulpprogramma dat betrokken is bij internationale noodhulp en rampenbestrijding. Als de beweringen kloppen, kan dit ernstige gevolgen hebben voor de veiligheid van lopende operaties en betrokken personen.
Cybersecurity-experts onderzoeken de zaak, maar er is nog geen officiële bevestiging van INTERPOL zelf. Dit incident onderstreept opnieuw de dreiging van datalekken bij internationale organisaties en het belang van sterke cyberbeveiligingsmaatregelen.
De aanval van FutureSeeker past in een bredere trend waarbij hackers gevoelige informatie lekken, soms om financiële redenen, soms als vorm van digitale sabotage. Het blijft afwachten welke impact deze vermeende datadiefstal zal hebben.
Het Nieuw Sociaal Contract (NSC) heeft staatssecretaris Szabo voor Digitalisering vragen gesteld over het gebruik van Microsoft Exchange Server binnen de rijksoverheid. De aanleiding is het stoppen van de ondersteuning voor Exchange 2016 en 2019 op 14 oktober 2025. Microsoft adviseert organisaties om over te stappen naar Exchange Online of te upgraden naar de nieuwe Subscription Edition (SE), die later dit jaar verschijnt.
Kamerlid Six Dijkstra wil weten hoeveel systemen binnen de overheid nog op Exchange draaien en hoe de overstap geregeld wordt. Ook vraagt hij zich af of deze situatie leidt tot een verplichte overgang naar de cloud, en hoe wordt gewaarborgd dat dit niet zonder grondige risicoanalyses gebeurt. De staatssecretaris heeft drie weken om te reageren.
Belgische banken overwegen een systeem waarbij ze kunnen controleren of een klant tijdens een geldoverschrijving in gesprek is. Dit zou helpen bij het bestrijden van bankhelpdeskfraude, waarbij criminelen slachtoffers onder druk zetten via de telefoon om geld over te maken. De Belgische bankenkoepel Febelfin erkent dat dit een privacygevoelige kwestie is en benadrukt dat een grondige analyse nodig is om te voldoen aan de wetgeving.
Eerder deze week pleitten Nederlandse banken en telecombedrijven al voor een wetswijziging om deze controle mogelijk te maken. In België staat de telecomtoezichthouder BIPT open voor overleg met banken en telecombedrijven over de haalbaarheid en privacyaspecten van zo’n systeem. Banken willen in gesprek blijven met alle betrokken partijen om verdere stappen te onderzoeken.
De AIVD en de NSA hebben samen met andere geheime diensten en cyberagentschappen een advies opgesteld om vpn’s, firewalls en routers beter te beveiligen. Dit document bevat richtlijnen om netwerken te beschermen tegen cyberdreigingen, vooral voor organisaties in vitale sectoren.
In het advies worden zeven strategieën genoemd, waaronder het vervangen van verouderde apparaten, het kiezen voor fabrikanten met een 'secure-by-design' aanpak en het tijdig toepassen van beveiligingsupdates. Daarnaast wordt aanbevolen om ongebruikte functies en poorten uit te schakelen, beheerinterfaces extra te beveiligen en gecentraliseerde monitoring toe te passen.
Edge-apparaten vormen de grens tussen bedrijfsnetwerken en het internet. Onvoldoende beveiliging kan aanvallers gemakkelijk toegang geven tot gevoelige systemen. Dit advies helpt organisaties hun netwerkverdediging te versterken en cyberaanvallen te voorkomen.
Afgelopen donderdag werd een storing bij internetbedrijf Cloudflare veroorzaakt door een menselijke fout bij het blokkeren van een phishingsite. Een medewerker schakelde per ongeluk de volledige R2 Gateway-service uit, in plaats van alleen de specifieke endpoint waarop de frauduleuze site werd gehost. Hierdoor konden klanten tijdelijk geen gebruik maken van Cloudflare’s R2-cloudopslag.
De storing, die 59 minuten duurde, was mogelijk door tekortkomingen in interne controles en onvoldoende training van de medewerker. Als reactie op het incident heeft Cloudflare maatregelen genomen om herhaling te voorkomen. Zo is het voor medewerkers niet langer mogelijk om producten direct uit te schakelen via de 'abuse review'-interface, en moeten voortaan twee medewerkers toestemming geven voor dergelijke beslissingen.
Deze aanpassingen moeten de betrouwbaarheid van de dienstverlening verbeteren en menselijke fouten in kritieke processen verminderen.
Een 19-jarige medewerker van Elon Musk's Department of Government Efficiency (DOGE) kreeg toegang tot gevoelige Amerikaanse overheidsgegevens, ondanks zijn eerdere betrokkenheid bij cybercrimegemeenschappen. Edward Coristine, online bekend als "Big Balls," was actief in 'The Com', een netwerk van cybercriminelen op Discord en Telegram.
Coristine richtte Tesla.Sexy LLC op en beheert meerdere webdomeinen, waaronder Russische. Hij werd eerder ontslagen bij een cybersecuritybedrijf wegens het lekken van interne documenten. Zijn online activiteiten suggereren dat hij betrokken was bij DDoS-aanvallen en dubieuze hostingdiensten.
De snelheid waarmee DOGE toegang kreeg tot overheidsdatabases roept vragen op over de beveiligingsprocedures. Ex-cybercriminelen zijn kwetsbaar voor chantage, wat een nationaal veiligheidsrisico vormt. Inmiddels lopen meerdere rechtszaken tegen DOGE om hun toegang tot federale systemen te beperken. Desondanks blijft Musk steun krijgen van de Amerikaanse regering.
Het PlayStation Network van Sony is na een storing van ongeveer 24 uur weer volledig operationeel. Sinds gisternacht konden spelers niet online gamen en ondervonden sommige offline spellen ook problemen. De storing trof onder andere de PS5, PS4 en de PlayStation-app.
Rond 02.00 uur vannacht werden de servers hersteld en liet Sony weten dat alle diensten weer naar behoren werken. Het bedrijf bood excuses aan voor het ongemak en gaf aan dat gebruikers weer zonder problemen toegang moeten hebben tot online functies.
Veel gamers uitten hun frustratie, vooral omdat de storing plaatsvond in het weekend, een populaire periode om te spelen. Er werd ook kritiek geuit op het gebrek aan communicatie vanuit Sony over de oorzaak van het probleem. Wat de storing precies veroorzaakte, is nog steeds niet bekend.
In 2023 hebben de Amerikaanse autoriteiten 39 onbekende softwarekwetsbaarheden gemeld aan leveranciers. Dit gebeurde via het Vulnerability Equities Process (VEP), een systeem waarmee de overheid bepaalt of een kwetsbaarheid wordt gedeeld met de leverancier of geheim wordt gehouden voor inlichtingendoeleinden.
Het is de eerste keer dat de Amerikaanse overheid inzicht geeft in hoeveel kwetsbaarheden via dit proces worden doorgegeven. Tien van de 39 meldingen betroffen beveiligingslekken die in eerdere jaren al waren beoordeeld, maar destijds niet openbaar werden gemaakt. Hoeveel van de gemelde kwetsbaarheden inmiddels zijn verholpen, is niet bekend. Ook blijft onduidelijk hoeveel beveiligingslekken níet zijn gerapporteerd.
De Amerikaanse overheid claimt dat ongeveer 90% van de kwetsbaarheden via VEP aan leveranciers wordt gemeld, maar exacte cijfers blijven onduidelijk. Dit rapport biedt een eerste inkijk in de manier waarop de VS omgaat met onbekende kwetsbaarheden in software.
Begin 2023 kreeg een aanvaller via een bruteforce-aanval toegang tot een terminal server van het softwarebedrijf Nebu. Vervolgens werd toegang verkregen tot de Google Cloud Server van Nebu, waarop data van klanten, zoals marktonderzoeksbureau Blauw, was opgeslagen. Hierdoor kwamen mogelijk persoonsgegevens van klanten van Blauw, waaronder reizigers van de NS en abonnees van VodafoneZiggo, in gevaar.
Blauw spande een rechtszaak aan tegen Nebu en moederbedrijf Enghouse vanwege het ontbreken van multifactorauthenticatie (MFA). Volgens Blauw had verplichte MFA de aanval kunnen voorkomen. Nebu stelt echter dat MFA destijds niet als standaard werd geëist en dat klanten hier niet expliciet om vroegen.
De rechtbank wil een onafhankelijke deskundige laten onderzoeken of MFA en datascheiding in 2023 gangbare beveiligingsmaatregelen waren en of Nebu haar klanten voldoende heeft geïnformeerd. De zaak wordt over een maand voortgezet.
De Fraudehelpdesk ziet een toename in meldingen van bankhelpdeskfraude en helpdeskfraude. In 2024 steeg het aantal meldingen met 10% ten opzichte van het jaar ervoor, met ruim 63.000 meldingen in totaal. Meer dan 9100 melders waren daadwerkelijk slachtoffer, samen goed voor een schadebedrag van bijna 53 miljoen euro.
Bij bankhelpdeskfraude doen criminelen zich voor als bankmedewerkers om toegang tot computers en bankrekeningen te krijgen. Slachtoffers worden vaak overtuigd om geld over te maken naar een zogenaamde ‘veilige rekening’. Bij helpdeskfraude misbruiken oplichters de identiteit van bijvoorbeeld Microsoft-medewerkers en laten slachtoffers software installeren waarmee zij de controle over de computer krijgen.
De Fraudehelpdesk roept de politiek op om fraude hoger op de agenda te zetten, omdat het niet alleen slachtoffers treft, maar ook het vertrouwen in digitale diensten schaadt. Snelle actie is nodig om verdere escalatie te voorkomen.
Een cyberaanval op mediabedrijf Lee Enterprises heeft ervoor gezorgd dat tientallen kranten in de VS niet in gedrukte vorm zijn verschenen of slechts in verkorte edities beschikbaar waren. Lee Enterprises, dat meer dan zeventig dagbladen en honderden andere publicaties beheert, heeft de aanval gemeld bij de Amerikaanse beurswaakhond SEC.
Het bedrijf spreekt van een 'cybersecurity-gebeurtenis', maar details over de aard van de aanval zijn nog niet bekendgemaakt. Onderzoek moet uitwijzen of er gegevens zijn buitgemaakt. Sinds de aanval, die vorige maandag plaatsvond, kampen meerdere kranten met verstoringen in hun drukproces. Lee Enterprises werkt aan herstel, maar kan nog niet zeggen wanneer de problemen volledig verholpen zijn.
Dit is niet de eerste keer dat een Amerikaanse krant door een cyberaanval wordt getroffen. In 2023 werd The Philadelphia Inquirer ook tijdelijk niet gedrukt vanwege een soortgelijke aanval.
Het Nationaal Cyber Security Centrum (NCSC), het Digital Trust Center (DTC) en het Computer Security Incident Response Team voor digitale serviceproviders (CSIRT-DSP) worden samengevoegd tot een vernieuwd NCSC. Minister Beljaarts heeft de plannen hiervoor bekendgemaakt. De samenvoeging moet versnippering tegengaan en de samenwerking verbeteren.
Het vernieuwde NCSC krijgt vier hoofdtaken: het fungeren als nationaal CSIRT, een kennis- en adviescentrum, uitvoeringscoördinator en sectoraal CSIRT. Ook komt er een gezamenlijke adviesraad met externe stakeholders uit het bedrijfsleven en de cybersecuritysector.
Vorig jaar is de integratie van het CSIRT-DSP al grotendeels afgerond en vanaf 1 januari 2025 bedient het NCSC de doelgroep van deze organisatie. Dit jaar ligt de focus op verdere samenwerking en een efficiëntere dienstverlening. Volgens de minister moet het vernieuwde NCSC in januari 2026 volledig operationeel zijn.
De Verenigde Staten, Australië en het Verenigd Koninkrijk hebben gezamenlijk sancties opgelegd aan de hostingprovider Zservers. Het bedrijf wordt beschuldigd van het faciliteren van ransomware-aanvallen, met name die van de beruchte LockBit-groep. Volgens het Amerikaanse ministerie van Financiën bood Zservers actief diensten aan op forums voor cybercriminelen en beweerde het autoriteiten te kunnen omzeilen.
Criminelen die de LockBit-ransomware gebruikten, maakten via Zservers misbruik van een Ransomware-as-a-Service (RaaS) model. Hierbij wordt ransomware aangeboden aan criminelen, die een deel van hun inkomsten afstaan aan de ontwikkelaars.
Naast het hostingbedrijf zelf zijn ook twee beheerders van Zservers gesanctioneerd. Hun tegoeden zijn bevroren in de VS, Australië en het VK, en bedrijven en individuen uit deze landen mogen geen zaken meer met hen doen.
Op Telegram is een groeiende illegale markt ontstaan waar criminele handel in bankrekeningen plaatsvindt. Voor bedragen vanaf 150 euro kunnen gebruikers anoniem toegang krijgen tot een Nederlandse bankrekening, zoals van Bunq of ING. De rekeningen worden vaak gebruikt voor witwaspraktijken en andere malafide activiteiten. De handel vindt plaats in open Telegramgroepen met duizenden leden, waar zowel complete rekeningen als tussenpersonen worden aangeboden. Dit maakt het eenvoudig voor criminelen om bankrekeningen te verkrijgen zonder toezicht van banken. Banken zijn zich bewust van deze handel en treden waar mogelijk op, maar criminelen kunnen snel nieuwe rekeningen bemachtigen voor een lage prijs. Experts waarschuwen dat het gebruik van dergelijke rekeningen ernstige juridische gevolgen kan hebben, aangezien de originele rekeninghouder verantwoordelijk blijft voor de activiteiten die ermee worden uitgevoerd.
De minister van Justitie en Veiligheid, Van Weel, stelde dat het onmogelijk is om de schade van ransomware-aanvallen betrouwbaar in te schatten. Tijdens een debat in de Tweede Kamer over online veiligheid werd benadrukt dat basisbeveiligingsmaatregelen veel schade kunnen voorkomen. Uit onderzoek blijkt dat 70% van de ransomware-aanvallen vermijdbaar zou zijn als organisaties hun cyberhygiene, zoals sterk wachtwoordbeleid en regelmatige updates, op orde hadden. Van Weel gaf aan dat hoewel het lastig is om de totale schade te berekenen, bepaalde maatregelen, zoals het gebruik van herstelbare back-ups, de kans op het betalen van losgeld significant kunnen verminderen. Hij benadrukte verder dat de basisbeveiliging van organisaties in Nederland vaak onvoldoende is, ondanks de wetgeving. Het nemen van eenvoudige voorzorgsmaatregelen kan echter veel leed voorkomen.
De gedecentraliseerde geldverstrekker zkLend is het slachtoffer geworden van een cyberaanval waarbij 3.600 Ethereum (ter waarde van $9,5 miljoen) werd gestolen. De aanvallers maakten gebruik van een kwetsbaarheid in het smart contract van het platform, specifiek een bug in de mint()-functie. Deze fout stelde hen in staat om herhaaldelijk geld op te nemen door gebruik te maken van een afrondingsfout.
De hack vond plaats op 12 februari 2025, waarna zkLend een boodschap naar de hacker stuurde met de eis 90% van het gestolen bedrag (3.300 ETH) terug te geven. In ruil daarvoor zou de hacker de resterende 10% mogen houden zonder juridische gevolgen. De hacker heeft tot 14 februari 2025 de tijd om te reageren, anders zullen juridische stappen worden ondernomen.
Alexander Vinnik, de Russische cybercrimineel die verantwoordelijk was voor het runnen van de BTC-e cryptocurrency-exchange, wordt uit de Amerikaanse detentie vrijgelaten. Dit gebeurt in ruil voor de Amerikaanse burger Marc Fogel, die in Rusland gevangen zit. Vinnik werd veroordeeld voor zijn rol in het witwassen van miljarden dollars via de exchange, die betrokken was bij activiteiten zoals ransomware-aanvallen en identiteitsdiefstal. Hij werd oorspronkelijk in Griekenland gearresteerd in 2017 en later uitgeleverd aan de VS. Ondanks zijn eerdere veroordeling voor witwassen, wordt zijn vrijlating door sommige regeringsfunctionarissen bekritiseerd, die vrezen dat dit cybercriminelen verder zou kunnen aanmoedigen. Vinnik moet wel beslag gelegde gelden inleveren als onderdeel van de overeenkomst. De vrijlating van beide individuen wordt gezien als een geopolitieke gebaar in een breder kader van onderhandelingen tussen Rusland en de VS.
De schade door 'pig butchering' scams is in 2024 sterk toegenomen, blijkt uit onderzoek van blockchain-analysebedrijf Chainalysis. Deze vorm van fraude combineert dating- en beleggingsfraude: oplichters bouwen eerst een vertrouwensband op met slachtoffers om hen vervolgens grote bedragen te laten investeren. In 2024 was pig butchering verantwoordelijk voor 33% van de crypto-omzet van scammers, wat een stijging van 40% betekent ten opzichte van 2023. Ondanks dat het schadebedrag per slachtoffer afnam, wordt deze vorm van fraude steeds vaker toegepast. De totale schade door crypto-scams in 2024 wordt geschat op 9,9 miljard dollar, met een mogelijkheid dat dit cijfer oploopt tot 12 miljard dollar na volledige verwerking van de gegevens. Chainalysis wijt de toename aan de snellere werkwijze van scammers, die nu meer slachtoffers in kortere tijd maken.
Minister Beljaarts van Economische Zaken werkt aan een wijziging van de Telecommunicatiewet om telefoonspoofing en phishing beter te bestrijden. Spoofing is een techniek waarbij oplichters een vals telefoonnummer tonen, bijvoorbeeld dat van een bank, om vertrouwen te winnen en slachtoffers op te lichten.
Al in 2022 werd een concept-wetsvoorstel gepubliceerd om nummerherkenning beter te reguleren, maar sindsdien is er weinig voortgang geboekt. Tijdens een recent debat gaf de minister aan dat hij de wetgeving wil aanpassen om misbruik van telefoonnummers te voorkomen. De wijzigingen moeten vooral een preventieve werking hebben en worden afgestemd op Europese regelgeving.
VVD-Kamerlid Michon-Derkzen vroeg om duidelijkheid over de planning van het wetsvoorstel. De minister beloofde binnen twee weken een voortgangsbrief te sturen met meer details over de aanpak en de samenwerking op Europees niveau.
Een ernstige kwetsbaarheid op de DOGE-website van Elon Musk’s Department of Government Efficiency (DOGE) werd ontdekt, waardoor onbevoegden direct wijzigingen konden aanbrengen op de site. De fout kwam door het gebruik van een onbeveiligde externe database, wat het mogelijk maakte voor derden om content op de live website te plaatsen. Dit werd snel misbruikt, waarbij satirische berichten zoals “Dit is een grap van een .gov-site” verschenen. De site, gelanceerd in januari, was bedoeld om de besparingen van de overheid te tonen, maar werd al snel bekritiseerd vanwege de gebrekkige beveiliging. Experts benadrukten dat de website waarschijnlijk snel was opgebouwd, wat ook leidde tot de blootstelling van gevoelige gegevens, zoals informatie over een Amerikaanse inlichtingendienst. De kwetsbaarheid werd inmiddels opgelost, maar de incidenten hebben zorgen gewekt over de beveiligingspraktijken van DOGE.
Uit het Jaarbeeld Ransomware 2024 blijkt dat de Nederlandse ICT-sector in 2024 het vaakst slachtoffer was van ransomware. Maar liefst 24% van de getroffen organisaties kwam uit deze sector, een verdubbeling ten opzichte van 2023. Andere zwaar getroffen sectoren waren handel (20%) en industrie (13%).
Cybercriminelen verkregen in 38% van de gevallen toegang via een account take-over, vaak door gestolen of gekraakte wachtwoorden. Daarnaast werd in 33% van de aanvallen misbruik gemaakt van beveiligingslekken. Dit onderstreept het belang van sterke wachtwoorden en tijdige software-updates.
Opvallend is dat 29% van de slachtoffers losgeld betaalde, een stijging van 11% ten opzichte van 2023. Ransomwaregroep Cactus speelde een grote rol bij Nederlandse slachtoffers door misbruik van een kwetsbaarheid in Qlik Sense Server.
Experts raden af om losgeld te betalen en adviseren bedrijven hun digitale weerbaarheid te versterken om ransomware-aanvallen te voorkomen.
De Belgische overheid heeft een checklist gepubliceerd om burgers te helpen zich beter te beschermen tegen online oplichting. Dit initiatief, onder leiding van Safeonweb en het Centrum voor Cybersecurity België (CCB), biedt vijf essentiële tips om de digitale veiligheid te verhogen.
De checklist adviseert om wachtwoorden en bankcodes nooit te delen, tweefactorauthenticatie in te schakelen, beveiligingsupdates direct te installeren, een virusscanner te gebruiken en regelmatig back-ups te maken op een externe schijf of in de cloud. Daarnaast bevat de brochure voorbeelden van veelvoorkomende scams en richtlijnen over hoe te handelen bij cyberincidenten.
Met deze praktische adviezen wil de Belgische overheid het bewustzijn rondom cyberdreigingen vergroten en burgers weerbaarder maken tegen online criminaliteit.
Socialmediaplatform X (voorheen Twitter) blokkeert nu links naar "Signal.me", een URL van de Signal-app waarmee gebruikers hun contactinformatie kunnen delen. Bij pogingen om deze links te plaatsen in openbare berichten, directe berichten of bio’s verschijnt een foutmelding die waarschuwt voor spam- of malware-risico’s. Dit blokkeert enkel Signal.me-links; andere Signal-URL’s, zoals Signal.org, blijven toegankelijk. De reden voor deze blokkering is onduidelijk, maar het wordt speculatief gelinkt aan eerdere blokkades van concurrenten zoals Mastodon en andere sociale platforms. Signal.me-links die al eerder gepost waren, blijven wel klikbaar, maar met een waarschuwing dat ze mogelijk onveilig zijn. De blokkade lijkt recent te zijn ingevoerd, maar X heeft nog geen officiële verklaring afgegeven.
Op een rommelmarkt in Weelde zijn harde schijven aangetroffen die medische gegevens bevatten van honderden patiënten. De gegevens omvatten persoonlijke informatie zoals geboortedata, huisarts- en apotheekgegevens, medicatie en BSN-nummers, en dateren van 2011 tot 2019. De harde schijven, afkomstig van een inmiddels opgeheven ICT-bedrijf uit Breda, werden voor slechts vijf euro per stuk verkocht. De man die de schijven kocht, ontdekte vooral gegevens van patiënten uit de regio’s Utrecht, Houten en Delft. Na de vondst heeft hij contact opgenomen met betrokken zorginstellingen en de Autoriteit Persoonsgegevens (AP) ingelicht. De harde schijven waren niet goed vernietigd voordat ze werden verkocht, wat wijst op ernstige nalatigheid in het omgaan met gevoelige data.
Cybercriminelen richten zich steeds vaker op zorginstellingen, waarbij de diefstal van persoonsgegevens een veelvoorkomend doelwit is. In 2024 steeg het aantal digitale aanvallen, waaronder een zorgwekkende toename van ransomware-aanvallen, die in Europa met 25% toenamen. Zorgorganisaties worden geconfronteerd met de verwoestende impact van dergelijke aanvallen, waarbij herstel vaak weken duurt en back-ups vaak ook geraakt worden. De kosten voor herstel kunnen oplopen tot miljoenen euro’s.
Z-CERT benadrukt de noodzaak voor meer samenwerking tussen Europese landen en betere communicatie binnen de zorgsector om cyberdreigingen te weerstaan. Daarnaast is het cruciaal om realistische simulaties en tests te doen, net zoals in de financiële sector. Verder moeten zorginstellingen zich voorbereiden op de toenemende risico’s van cloudbeveiliging en AI-gedreven phishing. Het versterken van de beveiliging bij leveranciers is eveneens essentieel, aangezien aanvallen op deze keten vaak directe gevolgen hebben voor zorgorganisaties.
Sinds de invoering van de NIS2-wetgeving in oktober 2023 hebben al 1224 Belgische organisaties uit kritieke sectoren zich geregistreerd bij het Centrum voor Cybersecurity België (CCB). Dit heeft geleid tot een stijging van 50% in het aantal meldingen van cyberincidenten. De NIS2-richtlijn is bedoeld om de digitale weerbaarheid van essentiële sectoren in de EU te versterken. België loopt hierin voorop als eerste lidstaat die de richtlijn volledig heeft omgezet in nationale wetgeving.
Bedrijven die onder NIS2 vallen, hebben tot 18 maart 2025 om zich te registreren en verplichte veiligheidsmaatregelen te nemen. Geregistreerde organisaties profiteren van extra cyberbeveiligingsdiensten, zoals dreigingswaarschuwingen en beveiligingsscans.
Daarnaast zoekt België internationale samenwerking, onder andere met Roemenië en Ierland, om het CyberFundamentals (CyFun®) framework breder erkend te krijgen binnen Europa. Verwacht wordt dat meer landen dit voorbeeld zullen volgen.
Europol heeft een waarschuwing uitgegeven over de opkomst van online cultgemeenschappen die zich richten op extreem gewelddadig kindermisbruik. Deze groepen proberen geweld te normaliseren en minderjarigen te manipuleren, met als doel chaos en terreur te verspreiden. Ze rekruteren wereldwijd slachtoffers en daders via gamingplatforms, sociale media en online zelfhulpgroepen.
De leiders van deze gemeenschappen gebruiken psychologische manipulatie, zoals ‘love bombing’, om kwetsbare jongeren in hun greep te krijgen. Vervolgens worden slachtoffers gedwongen expliciete inhoud te maken, zelfbeschadiging te plegen of zelfs geweld te gebruiken tegen anderen. Afpersing en chantage zorgen ervoor dat slachtoffers moeilijk kunnen ontsnappen.
Europol benadrukt dat ouders en opvoeders alert moeten zijn op signalen zoals geheimzinnig online gedrag, terugtrekking en emotionele stress. Internationale samenwerking is essentieel om deze criminele netwerken te bestrijden en jongeren te beschermen tegen hun invloed.
Cisco heeft bevestigd dat aanvallers de systemen van Amerikaanse telecomproviders binnendrongen door gebruik te maken van gestolen inloggegevens. De aanvallers, die als 'Salt Typhoon' worden aangeduid, zouden de systemen meer dan drie jaar lang ongemerkt hebben gecompromitteerd, zonder dat de telecombedrijven dit doorhadden. De groep richt zich voornamelijk op spionageactiviteiten. Via de gestolen inloggegevens kregen de aanvallers toegang tot netwerkconfiguraties en gevoelige inloggegevens, die zij vervolgens gebruikten om andere systemen binnen het netwerk aan te vallen. Cisco heeft enkele aanbevelingen gedaan, waaronder het uitschakelen van onveilige diensten zoals telnet en het versterken van wachtwoordbeveiliging. Ook wordt aangeraden om verouderde apparaten te vervangen of te patchen.
Een klant van creditcardmaatschappij ICS heeft 20.000 euro schade geleden door fraude met Apple Pay, maar krijgt dit bedrag niet vergoed. De fraudeur wist de creditcard van het slachtoffer te koppelen aan een Apple Pay-wallet door een verificatiecode uit een sms te onderscheppen. Vervolgens werden er grote bedragen afgeschreven via Apple Pay. ICS had de klant via e-mail geïnformeerd over de koppeling, maar deze berichten kwamen in de spamfolder terecht.
De klant stapte naar klachteninstituut Kifid, maar dat oordeelde dat hij onvoldoende kon aantonen hoe de verificatiecode in handen van de oplichter was gekomen. Daardoor werd hij als grof nalatig beschouwd. Ook vond Kifid de verificatiemethode van ICS voldoende veilig. De klant klaagde daarnaast over een niet-verlaagde bestedingslimiet, maar ook dit werd afgewezen. Kifid verklaarde de klacht ongegrond, waardoor ICS niet verplicht is de schade te vergoeden.
Een onbekende bron heeft interne chatlogs van de Black Basta-ransomwaregroep openbaar gemaakt. De logs, die tussen september 2023 en september 2024 zijn verzameld, bevatten gevoelige informatie zoals phishingtemplates, cryptoadressen en gestolen inloggegevens van slachtoffers. De leaker, bekend als ExploitWhispers, publiceerde de gegevens aanvankelijk op een filesharingplatform en later op een Telegram-kanaal.
De reden achter het lek is onduidelijk, maar volgens cybersecurityonderzoekers kan het te maken hebben met Black Basta’s vermeende aanvallen op Russische banken. De groep zou al enige tijd inactief zijn door interne conflicten, waarbij sommige leden losgeld innen zonder decryptiesleutels te leveren.
De gelekte chatlogs onthullen ook details over Black Basta-leden, waaronder belangrijke leiders en hun connecties met andere cybercriminelen. Dit lek doet denken aan de eerdere openbaarmaking van interne communicatie van de Conti-ransomwaregroep en kan grote gevolgen hebben voor Black Basta’s operaties.
Anoniem
Veel bedrijven die slachtoffer worden van een cyberaanval houden dit liever stil, uit angst voor reputatieschade. Toch kan openheid juist helpen om vertrouwen op te bouwen en toekomstige aanvallen te voorkomen. Door informatie over dreigingen te delen, kunnen bedrijven van elkaar leren en hun digitale weerbaarheid versterken.
Cybercriminelen maken gebruik van geavanceerde technieken zoals ransomware en verkopen gestolen gegevens op het darkweb. Wereldwijd zijn meer dan 500 georganiseerde hackergroepen actief, en vaak duurt het weken voordat een gehackt bedrijf dit doorheeft. Dit benadrukt het belang van preventieve maatregelen en samenwerking op het gebied van cybersecurity.
Een sterke digitale veiligheid begint met bewustwording en het creëren van een veilige bedrijfscultuur. Door transparant te zijn en informatie te delen, kunnen bedrijven zichzelf en anderen beter beschermen tegen cyberdreigingen. Samenwerking is essentieel om cybercriminelen een stap voor te blijven.
De Belgische overheid heeft een waarschuwing uitgegeven voor oplichters die zich voordoen als ambtenaren en zogenaamde gratis security-audits aanbieden aan bedrijven en zzp'ers. Het Centrum voor Cybersecurity België (CCB) ontving meldingen van slachtoffers die werden benaderd door een 'ambtenaar', die claimde deel te nemen aan een campagne over internetveiligheid. De oplichter biedt aan om de digitale veiligheid van het bedrijf te controleren en beweert dat de dienst gratis is. De zogenaamde ambtenaar zou zelfs zijn eigen apparatuur meebrengen om verbinding te maken met het netwerk. Het CCB benadrukt dat de genoemde overheidsinstantie, de "FOD Cyberbeveiliging", niet bestaat. Het advies is om altijd het e-maildomein van de afzender te controleren, omdat officiële overheidsinstellingen gebruik maken van een betrouwbaar domein, zoals @belgium.be.
Apple heeft in het Verenigd Koninkrijk de optie verwijderd om iCloud-back-ups end-to-end versleuteld op te slaan. Dit besluit volgt op een eis van de Britse autoriteiten, die via een zogeheten "Capability Notice" toegang tot deze versleutelde gegevens willen afdwingen.
Standaard zijn iCloud-back-ups niet end-to-end versleuteld, wat betekent dat Apple en overheden hier toegang toe kunnen krijgen. Gebruikers konden deze bescherming inschakelen via "Advanced Data Protection" (ADP), maar Apple heeft nu aangegeven dat deze functie voor nieuwe Britse gebruikers niet langer beschikbaar is. Huidige gebruikers zullen de versleuteling uiteindelijk moeten uitschakelen.
Apple noemt de beslissing teleurstellend en benadrukt dat sterke encryptie cruciaal is voor privacybescherming. Het bedrijf stelt dat het nooit een backdoor in zijn systemen zal inbouwen, ondanks de druk van overheden om toegang tot gebruikersdata te verkrijgen.
Lees ook ons artikel: Tip van de week: extra beveiliging voor je iCloud-data
Cryptobeurs Bybit is getroffen door de grootste cryptodiefstal in de geschiedenis. Een onbekende aanvaller wist ruim $1,46 miljard aan Ethereum (ETH) te stelen uit een van de cold wallets van het bedrijf. De aanval werd uitgevoerd via een gesofisticeerde manipulatie van de ondertekeningsinterface, waardoor de hacker de controle kreeg over de portemonnee en de tegoeden naar een onbekend adres kon overmaken.
Bybit heeft bevestigd dat alle andere cold wallets veilig zijn en dat de klantentegoeden niet zijn aangetast. Het bedrijf werkt samen met blockchain-experts om de gestolen cryptovaluta te traceren en roept externe specialisten op om te helpen bij het opsporen van de fondsen. Ondanks het enorme verlies blijft Bybit operationeel en garandeert het dat alle klantentegoeden volledig gedekt zijn.
Met deze aanval is het vorige record van $620 miljoen, gestolen bij Axie Infinity in 2022, bijna verdubbeld.
Steeds meer mensen overwegen WhatsApp in te ruilen voor Signal, een chatapp die bekendstaat om zijn betere privacybescherming. Dit komt deels voort uit zorgen over de invloed van Meta, het moederbedrijf van WhatsApp, dat volgens critici te veel rekening houdt met politieke belangen. Signal verzamelt geen metadata, in tegenstelling tot WhatsApp, wat gebruikers meer controle over hun privacy geeft.
Toch is een volledige overstap niet eenvoudig. Veel gebruikers houden WhatsApp nog aan om contact met familie en vrienden te onderhouden. Cybersecurity-expert Dave Maasland benadrukt dat WhatsApp voor de meeste mensen veilig genoeg is, maar erkent dat een massale overstap naar Signal kan zorgen voor een groter bewustzijn rondom privacy.
Hoewel het lastig is om grote techbedrijven volledig te vermijden, kan zelfs een gedeeltelijke overstap al bijdragen aan meer digitale onafhankelijkheid. De vraag blijft echter of Signal ooit de dominante positie van WhatsApp kan overnemen.
Bron
Lees ook: Doe mee: Sta op voor fatsoen
Noord-Koreaanse hackers, vermoedelijk behorend tot de beruchte Lazarus-groep, hebben meer dan $1,5 miljard buitgemaakt bij een aanval op de cryptobeurs Bybit. De hackers wisten een geplande transactie te manipuleren, waardoor ze toegang kregen tot een Ethereum-cold wallet en grote hoeveelheden crypto konden wegsluizen. Dit maakt het de grootste crypto-diefstal in de geschiedenis.
Onderzoek wijst uit dat de gestolen fondsen naar een blockchain-adres zijn verplaatst dat ook werd gebruikt bij eerdere hacks op andere cryptoplatforms. De cybercriminelen hebben het geld vervolgens witgewassen via honderden blockchain-adressen en centrale mixers, waarbij een groot deel werd omgezet in Bitcoin om de sporen te verbergen.
Ondanks de enorme financiële klap meldt Bybit dat het bedrijf solvabel blijft. De aanval onderstreept opnieuw hoe kwetsbaar cryptobeurzen zijn voor geavanceerde cyberaanvallen, vooral vanuit staatsgesteunde groepen zoals Lazarus.
Sinds de start van zijn tweede ambtstermijn heeft president Trump drastische maatregelen genomen om de overheid te verkleinen. Dit heeft geleid tot massaontslagen bij cruciale instanties zoals het Cybersecurity and Infrastructure Security Agency (CISA), waardoor de beveiliging van verkiezingen en bescherming tegen desinformatie in gevaar komt.
Tegelijkertijd heeft het door Elon Musk geleide Department of Government Efficiency (DOGE) toegang gekregen tot overheidsnetwerken, inclusief gevoelige belastinggegevens bij de IRS. Experts waarschuwen dat deze snelle toegang zonder standaard veiligheidscontroles een ernstige bedreiging vormt.
Daarnaast heeft Trump de Consumer Financial Protection Bureau (CFPB) grotendeels stilgelegd en wetshandhaving tegen witwassen en corruptie beperkt. Zijn benoemingen, zoals een cyberdirecteur zonder relevante ervaring, roepen zorgen op over de nationale veiligheid.
Critici vrezen dat deze acties de Amerikaanse cyberveiligheid ernstig verzwakken en het land kwetsbaar maken voor digitale aanvallen en fraude.
De Franse telecomgigant Orange Group is getroffen door een cyberaanval waarbij een hacker duizenden interne documenten heeft buitgemaakt. De aanvaller, bekend als "Rey" en lid van de HellCat-groep, had ruim een maand toegang tot de systemen van het bedrijf. Nadat een poging tot afpersing mislukte, werden de gestolen gegevens op een hackersforum gepubliceerd.
De gelekte data, voornamelijk afkomstig van Orange Romania, omvat e-mailadressen van 380.000 personen, broncode, facturen, contracten en klant- en werknemersinformatie. De aanvaller wist binnen te dringen via gestolen inloggegevens en kwetsbaarheden in Jira-software en interne portals.
Orange bevestigde de aanval en stelt dat deze beperkt bleef tot een niet-kritieke applicatie. Het bedrijf onderzoekt de impact en neemt maatregelen om de schade te beperken. Er zijn geen verstoringen gemeld in de dienstverlening aan klanten.
De nieuwe Netflix-serie Zero Day schetst een scenario waarin een grootschalige cyberaanval de VS lamlegt. Kritieke infrastructuren zoals elektriciteitsnetwerken, transportsystemen en ziekenhuizen worden getroffen, met duizenden slachtoffers tot gevolg. De serie probeert cyberdreigingen onder de aandacht te brengen, maar experts twijfelen aan de geloofwaardigheid ervan.
Hoewel Zero Day realistische cybersecurityconcepten bevat, zoals zero-day-exploits en supply chain-aanvallen, is de voorgestelde aanvalsmethode onrealistisch. Een simultane, grootschalige aanval via mobiele telefoons en gecompromitteerde updates zou technisch vrijwel onmogelijk zijn vanwege de complexiteit van verschillende IT-systemen.
Toch waarschuwen experts dat cyberaanvallen op specifieke infrastructuur – zoals luchtverkeersleiding of energiecentrales – wél een reëel risico vormen. De groeiende afhankelijkheid van de cloud maakt kritieke systemen kwetsbaarder voor aanvallen via toeleveranciers. Ondanks de fictieve elementen van de serie blijft het onderliggende thema relevant: de dreiging van cyberaanvallen op nationale infrastructuren is een serieus probleem.
De gemeente Hof van Twente kan de schade van vier miljoen euro door een ransomware-aanval in 2020 niet verhalen op haar IT-leverancier. Dit heeft het gerechtshof Arnhem-Leeuwarden in hoger beroep bevestigd. Criminelen verkregen toegang via een zwak wachtwoord ("Welkom2020") en een openstaande RDP-poort, die door een gemeentemedewerker was ingesteld zonder extra beveiliging zoals tweefactorauthenticatie.
De rechtbank oordeelde dat de IT-leverancier alleen verantwoordelijk was voor functionele monitoring, niet voor beveiligingsrisico’s. Ook de back-upvoorzieningen voldeden aan de standaardpraktijken. Daarnaast had de gemeente zelf de verantwoordelijkheid over haar wachtwoordbeleid en systeeminstellingen. Het gerechtshof concludeerde daarom dat de leverancier zijn contractuele verplichtingen niet had geschonden.
De gemeente moet nu de proceskosten van bijna 24.000 euro betalen. De zaak benadrukt het belang van een sterk wachtwoordbeleid en correcte configuratie van netwerkinstellingen om cyberaanvallen te voorkomen.
Berichtendienst Signal heeft aangekondigd Zweden te zullen verlaten als een wetsvoorstel wordt aangenomen dat hen verplicht een backdoor in hun app te implementeren. Dit voorstel zou diensten zoals Signal en WhatsApp dwingen om gebruikersberichten op te slaan en toegankelijk te maken voor autoriteiten.
Signal-CEO Meredith Whittaker benadrukt dat er geen backdoors bestaan die alleen door ‘de goeden’ kunnen worden gebruikt en dat de dienst eerder de Zweedse markt zal verlaten dan de encryptie te verzwakken. De Zweedse strijdkrachten delen deze zorgen en waarschuwen dat dergelijke achterdeuren beveiligingsrisico’s creëren waar kwaadwillenden misbruik van kunnen maken.
Whittaker uitte eerder kritiek op de Zweedse politie, die ouders aanraadde om te controleren of hun kinderen versleutelde apps zoals Signal gebruiken. Volgens haar ondermijnt dit het fundamentele recht op privacy.
Steeds meer Nederlanders twijfelen over het gebruik van WhatsApp vanwege de koerswijzigingen bij moederbedrijf Meta. Hoewel alternatieven zoals Signal als privacyvriendelijker worden beschouwd, stappen maar weinig mensen definitief over. De grootste uitdaging is dat gebruikers vastzitten aan hun sociale netwerk: als niet iedereen overstapt, blijft WhatsApp nodig om in contact te blijven.
WhatsApp en Signal bieden beide versleutelde communicatie, maar WhatsApp verzamelt metadata over gebruikers, terwijl Signal hier juist bewust van afziet. Ondanks de zorgen over privacy blijft WhatsApp dominant, met ongeveer 900.000 actieve Signal-gebruikers in Nederland.
Uit onderzoek blijkt dat slechts 2% van de overstappers WhatsApp volledig verlaat. De meesten blijven beide apps gebruiken. Dit bevestigt een bekend patroon: zelfs als mensen ontevreden zijn over een platform, blijven ze vaak vanwege hun sociale kring. Zonder een massale overstap zal Signal voorlopig een niche-alternatief blijven.
Lees ook: Doe mee: Sta op voor fatsoen
Op maandag kampte SNS, ASN en Regiobank met een storing, waardoor klanten tijdelijk niet konden inloggen via de websites en apps van de banken. De storing begon rond 13.30 uur en duurde tot ongeveer 15.50 uur. Gedurende deze periode kregen gebruikers een foutmelding, en de bankierenapps gaven aan dat er geen internetverbinding was.
Hoewel klanten geen toegang hadden tot hun bankrekeningen en geen saldo konden controleren of online betalingen konden doen, bleef het mogelijk om met een pinpas te betalen in winkels. De drie banken vallen onder de Volksbank, die heeft bevestigd dat de oorzaak van de storing niet bekend is. Rond 15.50 uur meldde een woordvoerder dat het probleem was opgelost en dat de diensten weer normaal functioneerden.
Het landelijke politienummer 0900-8844 is dinsdag korte tijd niet bereikbaar geweest door een storing. De politie stelde tijdelijk een alternatief nummer in voor niet-spoedeisende meldingen. Het noodnummer 112 bleef gewoon beschikbaar. De oorzaak van de storing, die rond 16.30 uur begon, is niet bekendgemaakt.
Ook het landelijke storingsnummer voor gas- en stroomstoringen (0800-9009) was getroffen. Meerdere netbeheerders gaven hun klanten alternatieve nummers om meldingen te kunnen blijven doen. Daarnaast ondervond het meldpunt 144 voor dierenleed eveneens problemen en was dit nummer tijdelijk niet bereikbaar.
De storing is inmiddels verholpen, en alle telefoonnummers functioneren weer normaal.
Verzekeringsmaatschappij Interpolis is niet verplicht om extra kosten te vergoeden die twee klanten hebben gemaakt door de wereldwijde CrowdStrike-storing op 19 juli 2024. Dit heeft het financiële klachteninstituut Kifid bepaald.
De klanten waren op reis in de Verenigde Staten en zouden op de dag van de storing van Newark naar Las Vegas vliegen. Door de storing werd hun vlucht geannuleerd, waardoor ze pas twee dagen later hun reis konden vervolgen. Ze vroegen Interpolis om een vergoeding van gemiste reisdagen en extra verblijfskosten, maar de verzekeraar wees de claim af.
Kifid gaf Interpolis gelijk: een computerstoring wordt niet genoemd in de verzekeringsvoorwaarden als reden voor vergoeding. Omdat er geen sprake was van natuurgeweld, stakingen of andere gedekte gebeurtenissen, hoeven de kosten niet vergoed te worden.
Het kabinet is positief over het Europese actieplan om de cybersecurity in ziekenhuizen en zorginstellingen te versterken. Dit plan, gepresenteerd door de Europese Commissie, moet leiden tot een uniforme cyberaanpak in de zorg. Een belangrijk onderdeel is de oprichting van een Europees Cybersecurity Support Centre voor ziekenhuizen en zorgaanbieders.
Het actieplan richt zich op vijf thema’s: preventie, detectie, respons, herstel en afschrikking. Zo wordt gewerkt aan betere preventie via de Europese identiteitswallet en een EU-breed waarschuwingssysteem voor cyberdreigingen. Daarnaast moet een Rapid Response Service de sector helpen sneller te reageren op cyberaanvallen.
Het kabinet erkent de noodzaak van verbeterde digitale weerbaarheid in de zorg en juicht extra aandacht voor ransomware-aanpak en trainingen toe. Wel vraagt het om meer duidelijkheid over de financiële impact en de precieze invulling van het nieuwe centrum.
De cybercriminele groep EncryptHub, ook bekend als Larva-208, heeft sinds juni 2024 minstens 618 organisaties aangevallen. Ze gebruiken spear-phishing en social engineering om toegang te krijgen tot bedrijfsnetwerken. Na een geslaagde aanval installeren ze Remote Monitoring and Management (RMM)-software en verspreiden ze infostealers zoals Stealc en Rhadamanthys. In veel gevallen wordt ook ransomware ingezet.
De aanvallers misleiden slachtoffers via valse inlogpagina’s voor VPN-diensten zoals Cisco AnyConnect en Microsoft 365. Zo stelen ze inloggegevens en multi-factor authenticatie (MFA)-tokens. EncryptHub maakt gebruik van meer dan 70 nagemaakte domeinen en bulletproof hosting om detectie te ontwijken.
Naast het stelen van data, waaronder wachtwoorden en cryptowallet-informatie, gebruiken ze een eigen PowerShell-gebaseerde ransomwarevariant om bestanden te versleutelen. Slachtoffers krijgen een losgeldbrief met een betalingseis in cryptocurrency.
De Fraudehelpdesk heeft in 2024 een sterke stijging gezien in meldingen van fraude via Booking.com. Het aantal meldingen groeide van 30 in 2023 naar 101 vorig jaar. Ook de financiële schade per slachtoffer nam toe, van gemiddeld €484 naar €854. Criminelen krijgen toegang tot gecompromitteerde hotelaccounts op Booking.com en sturen vanuit die accounts phishingberichten naar gasten. In deze berichten worden slachtoffers gevraagd hun gegevens te bevestigen via een link, die leidt naar een nagemaakte website waar hun creditcardgegevens worden buitgemaakt.
Deze vorm van oplichting is al langer gaande en maakt misbruik van het vertrouwen in het platform. Booking.com waarschuwt klanten om alert te zijn op verdachte verzoeken en geen betalingen buiten het platform om te doen. Bij twijfel wordt aangeraden direct contact op te nemen met de klantenservice.
Het Britse waterbedrijf Southern Water heeft bekendgemaakt dat het in februari 2024 slachtoffer werd van een ransomware-aanval door de Black Basta-groep. Hoewel de aanval de operationele processen niet direct verstoorde, werden gevoelige bedrijfsgegevens gestolen. In totaal heeft de cyberaanval het bedrijf ruim £4,5 miljoen gekost aan beveiligingsmaatregelen, juridische ondersteuning en schadebeperking.
Uit gelekte interne chatlogs blijkt dat Southern Water mogelijk onderhandeld heeft met de hackers. Aanvankelijk eisten de criminelen $3,5 miljoen losgeld, maar later verdween het bedrijf van hun afpersingswebsite, wat duidt op een mogelijke betaling of overeenkomst.
Southern Water heeft extra cybersecuritymaatregelen getroffen en monitort het darkweb om verdere datalekken te voorkomen. De financiële impact van deze aanval is vergelijkbaar met het jaarlijkse budget voor milieubeheer van het bedrijf, wat laat zien hoe ingrijpend cyberdreigingen kunnen zijn voor kritieke infrastructuur.
De FBI vermoedt dat Noord-Koreaanse hackers verantwoordelijk zijn voor de grootste cryptodiefstal ooit. Bij de aanval werd 1,5 miljard dollar buitgemaakt. De hackers kregen toegang tot een offline-wallet van cryptobeurs Bybit, waar wereldwijd miljoenen mensen gebruik van maken.
Volgens de FBI maakten de aanvallers gebruik van de ‘TraderTraitor’-techniek, een methode die eerder is ingezet door Noord-Koreaanse cybercriminelen. De gestolen ether-munten zijn omgezet in bitcoin en andere valuta en worden via complexe constructies witgewassen.
Bybit, opgericht in 2018 en gevestigd in Dubai, had voor de hack een totaalvermogen van 16,2 miljard dollar, waardoor de gestolen cryptomunten ongeveer 9 procent van het totale bezit uitmaken. De FBI onderzoekt de zaak verder en waarschuwt cryptoplatforms voor dergelijke geavanceerde aanvallen.
Bij cryptobeurs Bybit is bijna 1,5 miljard dollar aan ether gestolen door een aanval op de machine van een ontwikkelaar van Safe{Wallet}. Dit platform, dat ethereum-multisig wallets beheert, werd gecompromitteerd door malafide code. De aanvallers vervingen een JavaScript-bestand op de machine van de ontwikkelaar, waardoor transacties werden gemanipuleerd. Hierdoor kregen de signers van Bybit een andere transactie te zien dan wat daadwerkelijk werd uitgevoerd.
Het forensisch onderzoek, uitgevoerd door Verichains en Sygnia Labs, wijst voorlopig op deze supply chain attack als oorzaak. Hoe de machine precies besmet werd, is nog onbekend. De FBI vermoedt dat Noord-Korea achter de aanval zit, maar geeft geen details over het bewijs hiervoor. Dit incident benadrukt opnieuw de risico's van cryptobeveiliging en de noodzaak van strenge controlemechanismen binnen digitale portefeuilles.
Microsoft heeft een internationale cybercrimegroep, bekend als Storm-2139, geïdentificeerd die AI-technologie misbruikt voor het maken van deepfakes en andere schadelijke content. De groep, bestaande uit criminelen uit Iran, het Verenigd Koninkrijk, Hongkong en Vietnam, ontwikkelde en verkocht tools waarmee de beveiligingsmaatregelen van AI-systemen konden worden omzeild. Hiermee konden gebruikers onder andere niet-consensuele beelden van beroemdheden genereren.
Tijdens het onderzoek ontdekte Microsoft dat Storm-2139 uit drie lagen bestaat: ontwikkelaars van de tools, verspreiders ervan en eindgebruikers. De techgigant heeft juridische stappen ondernomen en wist een belangrijk platform van de groep offline te halen. Dit veroorzaakte paniek binnen de cyberbende, waarbij leden elkaar begonnen te beschuldigen. Microsoft werkt samen met wetshandhavingsinstanties om de verantwoordelijken strafrechtelijk te vervolgen en verdere misbruik van AI tegen te gaan.
Twee eigenaren van een Amsterdams hostingbedrijf zijn veroordeeld voor het faciliteren van een Mirai-botnet, dat werd gebruikt voor tienduizenden DDoS-aanvallen. De politie kwam hen in 2019 op het spoor na een tip van het Nationaal Cyber Security Centrum (NCSC). De rechtbank oordeelde dat de verdachten bewust misbruik van hun servers en IP-adressen toestonden, ondanks meerdere meldingen van misbruik.
Uit communicatie tussen de verdachten en hun klanten bleek dat zij bewust criminele activiteiten faciliteerden, zoals DDoS-aanvallen en het verbergen van malware. De rechtbank achtte hen schuldig aan het opzettelijk aanvaarden van de kans dat hun diensten werden gebruikt voor cybercriminaliteit.
Gezien het tijdsverloop van de zaak legde de rechter geen onvoorwaardelijke gevangenisstraffen op. Eén verdachte kreeg een taakstraf van 240 uur en een voorwaardelijke gevangenisstraf van zes maanden, de ander een taakstraf van 180 uur en vier maanden voorwaardelijk.
De politie heeft 127 servers van het hostingbedrijf ZServers/XHost in Amsterdam in beslag genomen. Het bedrijf werd verdacht van het faciliteren van cybercriminaliteit door diensten aan te bieden die criminelen gebruikten, zoals het hosten van malware en het anoniem maken van betalingen via cryptovaluta. Dit onderzoek kwam vorig jaar op gang toen ZServers/XHost zichzelf profileerde als een hoster die criminele activiteiten mogelijk maakte. Eerdere sancties werden al opgelegd door de VS, het VK en Australië aan het bedrijf en twee beheerders. Het is nog onduidelijk of de servers weer online komen, en de politie onderzoekt de verzamelde data verder. De zaak benadrukt de uitdagingen die de huidige wetgeving met zich meebrengt bij het bestrijden van cybercriminaliteit, vooral door de rol van bulletproof hostingproviders die anonimiteit bieden. Er is sprake van een groeiende roep om strengere wetgeving, zoals een Know-Your-Customer (KYC)-beleid.
Tijdens een gerichte actie in Vlaardingen en Rotterdam Centrum heeft de politie bewust gereageerd op phishingberichten om oplichters op heterdaad te betrappen. In deze frauduleuze berichten werd slachtoffers wijsgemaakt dat er problemen waren met hun bankrekening, waarna ze via een link een nieuwe betaalpas konden aanvragen. Vijf personen die de bankpassen kwamen ophalen, werden direct gearresteerd.
De verdachten, mannen tussen de 18 en 36 jaar uit Rotterdam, Dordrecht en Almere, werden vorige week aangehouden. De operatie was een samenwerking tussen lokale politieteams, het Team Cybercrime van de Eenheid Rotterdam, de gemeente Vlaardingen en andere instanties.
De politie benadrukt dat slachtoffers van phishing zich niet hoeven te schamen en roept op om altijd aangifte te doen. Daarnaast wordt geadviseerd direct de bankrekening te blokkeren en ervaringen te delen om anderen te waarschuwen.
In een grootschalige internationale operatie, gesteund door Europol, zijn 25 personen gearresteerd voor het verspreiden van door kunstmatige intelligentie (AI) gegenereerd kindermisbruikmateriaal. De actie, genaamd Operation Cumberland, werd geleid door de Deense politie en vond plaats op 26 februari 2025. In totaal zijn 273 verdachten geïdentificeerd en werden 33 huiszoekingen uitgevoerd.
De hoofdverdachte, een Deense man, beheerde een online platform waarop gebruikers via een betaling toegang kregen tot AI-gegenereerd misbruikmateriaal. Dit is een van de eerste grote zaken waarin AI een rol speelt bij de productie van dergelijk illegaal materiaal, wat nieuwe uitdagingen voor wetshandhavers met zich meebrengt.
Europol ondersteunt de operatie door middel van coördinatie, informatie-uitwisseling en analyses. Er wordt tevens gewerkt aan nieuwe wetgeving binnen de EU om deze vorm van criminaliteit beter te bestrijden en kinderen te beschermen. Meer arrestaties worden verwacht.
In de tweede helft van 2024 bleef ransomware een groot gevaar, met een stijging van 5%, waarbij met name Managed Service Providers (MSP’s) het doelwit waren. Phishingaanvallen namen explosief toe met 197% en datalekken veroorzaakten wereldwijd problemen, vooral in de financiële en gezondheidszorgsector. AI wordt steeds vaker ingezet door cybercriminelen voor geautomatiseerde aanvallen en deepfake-fraude, terwijl ook supply chain-aanvallen toenemen. Microsoft en Adobe blijven kwetsbare doelwitten. Voor 2025 wordt verwacht dat ransomware dominant blijft, AI een grotere rol speelt in cyberdreigingen en nationale staten cyberoorlogen voeren met geavanceerde AI-technieken als aanvalsmiddel.
Het WatchGuard-rapport over Q3 2024 laat zien dat netwerkgebaseerde malware afneemt, maar dat aanvallen zich verplaatsen naar endpoints en versleutelde verbindingen. Cybercriminelen gebruiken steeds vaker OneNote-bestanden en supply chain-aanvallen, zoals via Polyfill.io, om malware te verspreiden. Tegelijkertijd neemt het misbruik van oude kwetsbaarheden, zoals in Apache OpenMeeting, toe. Organisaties die geen HTTPS-inspectie toepassen lopen extra risico. Een gelaagde beveiligingsstrategie, regelmatige updates en bewustwording onder medewerkers zijn essentieel om deze dreigingen tegen te gaan. Door proactief te handelen en nieuwe aanvalsmethoden voor te blijven, kunnen bedrijven en individuen zich beter beschermen tegen cybercriminaliteit.
Het aantal ernstige cyberincidenten is in 2024 met 34% gedaald, maar de complexiteit ervan is toegenomen, waardoor de gemiddelde onderzoekstijd met 48% steeg. Mensgestuurde aanvallen, zoals Advanced Persistent Threats (APT’s), vormen 43% van de ernstige incidenten en phishing blijft een belangrijke aanvalstechniek. Vooral industrie, financiële sector en overheidsinstellingen zijn doelwit, met een sterke focus op Italië, Spanje en Zwitserland. Security Awareness, geavanceerde detectietools zoals XDR/MDR en regelmatige veiligheidscontroles zijn cruciaal om moderne dreigingen te bestrijden. Aanvallers keren vaak terug na een aanval, waardoor strikte toegangscontroles en snellere incidentrespons noodzakelijk zijn.
In de strijd tegen cybercriminaliteit is het niet genoeg om alleen te reageren op incidenten; bedrijven moeten ook proactief kwetsbaarheden opsporen voordat ze worden uitgebuit. Ethische hackers spelen hierbij een cruciale rol. Deze experts, die ook wel bekend staan als white hat hackers, onderzoeken systemen op zwakke plekken en helpen organisaties hun beveiliging te versterken voordat cybercriminelen hun slag slaan. In dit artikel ontdek je hoe ethische hackers werken, waarom hun aanpak zo effectief is, en welke rol ze spelen in de toekomst van cybersecurity.
De oorlog tussen Rusland en Oekraïne wordt niet alleen op het slagveld uitgevochten, maar ook in de digitale wereld. Sinds 2022 is een breed scala aan hacktivistische groeperingen actief, waarbij hun tactieken zich in rap tempo hebben ontwikkeld. Van DDoS-aanvallen en ransomware tot gerichte doxing-campagnes—cyberactivisten spelen een steeds grotere rol in het conflict. Maar hoe verandert dit het digitale dreigingslandschap? En welke impact heeft dit op overheden, bedrijven en individuen wereldwijd? In dit artikel duiken we dieper in de nieuwste trends, allianties en strategieën die de cyberoorlog vormgeven.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
Reading in another language
Reading in another language