Slachtofferanalyse en trends België en Nederland februari 2025
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
De gemeente Arnhem heeft bij een ransomware-aanval op een ICT-leverancier gevoelige persoonsgegevens van tientallen inwoners gelekt. Eind januari verschenen delen van deze gegevens online. Burgemeester Marcouch informeerde de gemeenteraad hierover en gaf aan dat direct na ontdekking maatregelen zijn genomen. De hackers werden uit het systeem verwijderd, en het datalek werd gemeld bij de Autoriteit Persoonsgegevens. Daarnaast werd aangifte gedaan bij de politie.
De gemeente heeft de gestolen bestanden zelf gedownload om te achterhalen welke informatie openbaar is geworden, maar dit proces verliep moeizaam. Welke persoonsgegevens precies zijn gelekt, is niet bekendgemaakt. Inwoners die mogelijk getroffen zijn, zijn geïnformeerd en krijgen ondersteuning aangeboden.
Marcouch benadrukt dat cyberaanvallen steeds vaker voorkomen, zelfs bij goed beveiligde systemen. Hij roept op tot samenwerking om digitale dreigingen beter het hoofd te bieden.
CDA.BE is een Belgisch bedrijf actief in de transport- en logistieksector, dat uitgebreide IT-oplossingen biedt, waaronder softwareontwikkeling, consultancy, hardware-infrastructuur en cloudoplossingen. Het bedrijf richt zich op het opbouwen van langdurige, op maat gemaakte partnerschappen om de efficiëntie van processen en de prestaties van bedrijven te optimaliseren.
Op 5 maart 2025 werd CDA.BE getroffen door een ransomware-aanval, toegeschreven aan de groepering Ransomhub. De aanval werd op dezelfde dag ontdekt, maar de aanval zelf werd al op 5 september 2024 uitgevoerd. Er is enige verwarring, aangezien CDA.BE eerder al het doelwit was van een aanval door de groep Killsec, wat doet vermoeden dat de aanval mogelijk een cross-claim betreft of dat eerder gestolen gegevens opnieuw zijn gebruikt.
Het bedrijf Euranova is slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Fog. De aanval werd ontdekt op 6 maart 2025, om 01:53 uur. Vermoedelijk vond de aanval plaats op 5 maart 2025.
Euranova is een bedrijf waarvan de sector momenteel niet bekend is, maar het lijkt betrokken te zijn bij een bredere dataset van getroffen organisaties, waaronder de 19 grootste GitLab-platforms. Dit wijst mogelijk op een gerichte aanval op softwareontwikkelings- en data-analysebedrijven.
De ransomwaregroep Fog staat bekend om aanvallen waarbij gevoelige bedrijfsgegevens worden versleuteld en losgeld wordt geëist. Het is nog onduidelijk welke impact deze aanval precies heeft op de bedrijfsvoering van Euranova en of er onderhandelingen plaatsvinden.
Meer details over deze aanval zullen naar verwachting in de komende dagen naar buiten komen.
Het Belgische technologiebedrijf Melexis is slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Fog. De aanval werd ontdekt op 6 maart 2025, om 01:44 uur, en vond vermoedelijk plaats op 5 maart 2025.
Melexis is actief in de technologiesector en gespecialiseerd in halfgeleiders en micro-elektronica, met toepassingen in onder andere de automobielindustrie. De aanval maakt deel uit van een bredere campagne waarbij ook andere bedrijven, waaronder de 19 grootste GitLab-platforms, getroffen zijn.
De Fog-groep staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld in ruil voor herstel. Het is nog onduidelijk of Melexis onderhandelt met de aanvallers of welke maatregelen het bedrijf neemt om de schade te beperken.
Meer informatie over deze aanval wordt de komende dagen verwacht.
Nijhuis Bouw uit Rijssen werd begin februari slachtoffer van een cyberaanval. Cybercriminelen hielden de systemen van het bedrijf vijf dagen gegijzeld, waarna het bedrijf besloot losgeld te betalen om weer toegang te krijgen. Bij de aanval zijn mogelijk gegevens buitgemaakt van duizenden huurders van vijftig woningcorporaties die aan het bedrijf verbonden zijn. De exacte omvang van het datalek is nog onbekend.
Graphicworld, een bedrijf actief in Nederland, is getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 11 maart 2025 om 15:47. Akira beweert de IT-verdediging van meerdere bedrijven te hebben doorbroken, waaronder Graphicworld. De cybercriminelen hanteren een strategie waarbij ze slachtoffers dwingen tot betaling door te dreigen met het openbaar maken van gestolen gegevens. Organisaties die niet ingaan op hun eisen, zien hun data uiteindelijk gepubliceerd op het darkweb. De exacte impact van de aanval op Graphicworld is nog onbekend, maar dergelijke aanvallen kunnen leiden tot verlies van gevoelige bedrijfsgegevens, operationele verstoringen en reputatieschade. Nederlandse bedrijven worden steeds vaker doelwit van ransomware-groepen, wat het belang van sterke cyberbeveiliging onderstreept. Bedrijven wordt aangeraden om snel te handelen, back-ups te controleren en gespecialiseerde hulp in te schakelen om verdere schade te beperken.
Overzicht Ransomware-aanvallen 3 maart 2025
Op 3 maart 2025 zijn wereldwijd 22 nieuwe ransomware-aanvallen gemeld. Verschillende ransomwaregroepen, waaronder Ransomhub, Kairos, Akira en Cactus, hebben organisaties getroffen in landen als de VS, Rusland, Frankrijk, Japan en Brazilië.
Opvallende slachtoffers zijn onder meer Sunnking Sustainable Solutions (VS), Forstenlechner Installationstechnik (Oostenrijk), Utsunomiya Central Clinic (Japan) en Grafitec (VK). Ook bedrijven in de gezondheidszorg, IT-sector en industriële sector zijn doelwit geworden. Sommige aanvallen betroffen onbekende organisaties, wat duidt op mogelijke nieuwe doelwitten van cybercriminelen.
Deze golf van ransomware-aanvallen benadrukt opnieuw het belang van sterke cybersecuritymaatregelen. Bedrijven en instellingen worden geadviseerd hun systemen up-to-date te houden, back-ups regelmatig te controleren en waakzaam te zijn voor phishingaanvallen. De dreiging blijft hoog en cybercriminelen blijven actief nieuwe doelwitten zoeken.
Overzicht van Cyberdreigingen op 3 Maart 2025
Op 3 maart 2025 werden wereldwijd 125 cyberaanvallen geregistreerd. De meest actieve hackersgroepen waren NoName057(16) met 14 aanvallen, gevolgd door Arcus Media (8) en Jokeir 07x (6). De meest voorkomende aanvalsmethoden waren ransomware (24 keer), initiële toegang (23 keer) en DDoS-aanvallen (23 keer).
De Verenigde Staten, India en Spanje waren de grootste doelwitten, met respectievelijk 21, 20 en 19 getroffen organisaties. Sectoren die het zwaarst werden getroffen waren overheidsinstanties (20 slachtoffers), de maakindustrie (8) en IT-dienstverlening (6).
Deze gegevens zijn afkomstig uit cyberdreigingsfeeds en bieden een momentopname van de meest actieve dreigingen. Er worden nog aanvullende analyses en grafieken verwacht. De informatie helpt organisaties om zich beter te beschermen tegen de snel veranderende cyberdreigingen.
Darkweb Updates: Datalekken en Nieuwe Cyberdreigingen
Er zijn meerdere datalekken en hacks gemeld, waaronder een cyberaanval op Zurich Insurance en een verkoop van administratieve toegang tot een WordPress-site. Daarnaast claimt een cybercrimineel gegevens van de Aziatische Voetbalconfederatie te verkopen. Ook ransomwaregroepen blijven actief, met nieuwe aanvallen door onder andere de groep Kairos.
Verder werd bekend dat er toegang wordt aangeboden tot RDWeb-omgevingen van bedrijven in het VK en de VS, en dat criminelen gestolen identiteitsgegevens, zoals rijbewijzen en sociale zekerheidsnummers, te koop aanbieden. De dreiging van ransomware blijft een groot risico voor bedrijven en instellingen wereldwijd. Dit overzicht benadrukt de noodzaak van continue waakzaamheid en sterke cybersecuritymaatregelen.
Cyberdreigingen op het Darkweb: Recente Ontwikkelingen
Een opvallende kwetsbaarheid (CVE-2025-22273) betreft het onbeperkt toewijzen van systeembronnen, wat misbruikt kan worden voor DDoS-aanvallen. Daarnaast werd ZeroStresser, een bekende DDoS-service, zelf aangevallen door de groep ZAIDDOS.
Verder claimt een dreigingsactor toegang te verkopen tot een groot bedrijf in de Verenigde Arabische Emiraten en worden gehackte creditcardgegevens uit meerdere landen te koop aangeboden. Ook zijn verschillende ransomware-aanvallen gemeld, waaronder die op Tata Technologies en Seabank Group.
Tot slot is een nieuw open-source framework, fsociety, geïntroduceerd voor pentesting, en heeft Tor Browser een update gekregen. Dit dagelijkse dreigingsbeeld onderstreept hoe dynamisch en evoluerend de cybercriminaliteit op het darkweb is en benadrukt het belang van constante monitoring en beveiligingsmaatregelen.
Cyberaanvallen van 4 maart 2025: DDoS en ransomware domineren
Uit het dreigingsrapport van 4 maart 2025 blijkt dat cybercriminelen wereldwijd actief blijven, met in totaal 128 gemelde incidenten. De meest voorkomende aanvalsvormen waren DDoS-aanvallen (39 keer) en ransomware (21 keer), gevolgd door datalekken en defacements.
India, de Verenigde Staten en Spanje waren de zwaarst getroffen landen, met tientallen slachtoffers in diverse sectoren. Overheidsinstanties waren het vaakst doelwit, gevolgd door e-commercebedrijven en IT-diensten.
Onder de meest actieve hackersgroepen bevinden zich NoName057(16), de Moroccan Black Cyber Army en Sophia. Opvallend is dat naast bekende ransomwaregroeperingen ook nieuwe actoren opduiken.
De dreiging blijft zich ontwikkelen, en bedrijven en overheden moeten waakzaam blijven. Het rapport onderstreept de noodzaak van sterke cyberbeveiligingsmaatregelen om deze toenemende aanvallen het hoofd te bieden.
Overzicht van Ransomware-aanvallen op 4 maart 2025
Op 4 maart 2025 zijn wereldwijd 28 nieuwe ransomware-aanvallen geregistreerd. Verschillende groepen, waaronder Monti, Ransomexx, Bianlian en Akira, hebben organisaties in onder andere de VS, het VK, Spanje, Italië, Brazilië en India getroffen. Slachtoffers variëren van accountantskantoren en vastgoedbedrijven tot technologie- en toerismebedrijven.
Opvallende aanvallen zijn onder meer de infectie van Tata Technologies in India door de Hunters-groep en de aanval op Seabank Group in Malta door Lynx-ransomware. Daarnaast werd Wendy Wu Tours in Australië slachtoffer van Killsec.
De impact van deze aanvallen is aanzienlijk, met mogelijke datalekken en operationele verstoringen als gevolg. Bedrijven worden opnieuw gewaarschuwd om hun cybersecuritymaatregelen te versterken, zoals regelmatige back-ups, sterke wachtwoorden en het bewustmaken van personeel om phishing-aanvallen te herkennen.
Ransomware-aanvallen Update van 5 maart 2025
Op 5 maart 2025 werden wereldwijd verschillende organisaties het slachtoffer van ransomware-aanvallen. De bekendste aanvalsgroepen, waaronder Safepay, Lynx, Fog, en Akira, werden genoemd in de meldingen. Specifieke gevallen betroffen onder andere het Duitse bedrijf willms-fleisch.de, het Belgische CDA Verzekeringen, en Chicago Doorways uit de VS. De aanvallen kwamen van diverse ransomware-groepen, zoals Ransomhub, Rhysida en Monti, die hun eisen voor losgeld vaak via het darkweb publiceren. Bedrijven over de hele wereld blijven doelwit van dergelijke cybercriminaliteit, wat de noodzaak benadrukt voor sterke beveiligingsmaatregelen en paraatheid tegen dergelijke dreigingen. Bedrijven moeten hun verdediging tegen ransomware blijven versterken en regelmatig kwetsbaarheden in hun systemen controleren.
Cyberdreigingen van 5 maart 2025: Trends en Betrokken Sectoren
Op 5 maart 2025 werd er een overzicht gepresenteerd van de meest recente cyberdreigingen. De topdreigingen werden gedomineerd door een aantal prominente aanvalsgroepen, waaronder NoName057 en het mysterieuze Team Bangladesh. De meest voorkomende aanvallen waren datalekken en DDoS-aanvallen, met beide categorieën 39 keer geregistreerd. Verder werden ransomware-aanvallen 19 keer genoteerd, en werden er 14 gevallen van initiële toegang vastgesteld.
Wat betreft de getroffen landen waren de VS, Spanje en India de meest getroffen landen. De grootste slachtoffers bevonden zich vooral in de overheidssector (19 slachtoffers), gevolgd door het onderwijs en de retailsector. Cybercriminelen richtten zich ook op de financiële dienstverlening, de luchtvaart en de logistieke sector.
Deze gegevens bieden inzicht in de huidige trends en tonen aan welke landen en sectoren het meest kwetsbaar zijn voor cyberaanvallen.
Darkweb-update: Ransomware en datalekken in opmars
Meerdere bedrijven en instellingen wereldwijd zijn getroffen door ransomware, waaronder Best Collateral en Schmiedetechnik Plettenberg GmbH & Co. KG. Daarnaast beweren hackers gevoelige gegevens te hebben buitgemaakt van organisaties zoals Tuipoint International Limited en de American Academy of Dramatic Arts.
Ook worden er gestolen inloggegevens en toegang tot bedrijfsnetwerken aangeboden op het darkweb, waaronder RDWeb-toegang tot een commercieel bedrijf in het Verenigd Koninkrijk. Verder is een zero-day-exploit voor TP-Link-apparaten te koop aangeboden.
Naast deze dreigingen heeft de VS sancties opgelegd aan de beheerder van de Nemesis-marktplaats op het darkweb, waarbij 49 cryptoadressen zijn bevroren. De situatie onderstreept de aanhoudende dreiging van cybercriminaliteit en het belang van digitale weerbaarheid.
Ransomware-aanvallen Update 6 maart 2025
Op 6 maart 2025 werd een overzicht gepresenteerd van de ransomware-aanvallen die tussen 5 en 6 maart hebben plaatsgevonden. Totaal werden 48 aanvallen gemeld, waaronder aanvallen van bekende ransomwaregroepen zoals Weyhro, Akira, en Ransomhub. Bedrijven en organisaties wereldwijd, waaronder in de VS, Italië, Duitsland en België, werden getroffen. Enkele prominente slachtoffers zijn de Portland Public Schools, MBI International, en de Belgische Euranova. Daarnaast werd de Oekraïense Ministerie van Buitenlandse Zaken getroffen door de Qilin-ransomware. Deze incidenten benadrukken de voortdurende dreiging van ransomware-aanvallen, waarbij organisaties wereldwijd het risico lopen om getroffen te worden door versleuteling van gegevens en hoge losgelden. Het is van groot belang dat bedrijven en overheden hun cybersecurity-maatregelen blijven versterken om zich te beschermen tegen dergelijke dreigingen.
Dagelijkse Cyberdreigingen 6 maart 2025
Op 6 maart 2025 werden er wereldwijd 168 claims van cyberaanvallen gerapporteerd. De meeste aanvallen betroffen datalekken (56 gevallen), DDoS-aanvallen (50 gevallen) en ransomware (23 gevallen). Vooral de Verenigde Staten (33 slachtoffers) en Israël (30 slachtoffers) waren doelwitten van cybercriminaliteit. De meest actieve dreigingsgroepen waren FOG, Mr Hamza en Dark Storm Team. Er werden verschillende sectoren getroffen, waaronder de overheid, IT-diensten en financiële instellingen. De aanvallen varieerden van gegevenslekken tot malware-infecties, waarbij aanvallers vaak gebruik maakten van toegangstechnieken zoals phishing of exploitatie van kwetsbaarheden. Deze cijfers benadrukken de voortdurende dreiging van cybercriminaliteit en de noodzaak voor bedrijven en overheden om hun digitale beveiliging te versterken.
Ransomware-aanvallen op 10 maart 2025: Overzicht van de laatste dreigingen
Op 10 maart 2025 werden wereldwijd meerdere organisaties getroffen door ransomware-aanvallen. In totaal zijn er twaalf claims gemeld door verschillende ransomwaregroepen. Zo werd het Amerikaanse Callico Distributors aangevallen door Akira, terwijl Babuk2 verantwoordelijk zou zijn voor een aanval op een Braziliaanse onderneming. In Frankrijk werd Mazars getroffen door dezelfde groep. De groep Ransomhouse richtte zich op een ziekenhuis in de VS en Qilin viel een Argentijns bedrijf aan.
Naast deze incidenten werden ook bedrijven in Hongkong, Spanje en andere landen slachtoffer van cybercriminelen. De dreiging van ransomware blijft toenemen, waarbij gevoelige bedrijfsgegevens worden gestolen en losgeld wordt geëist. Het rapport benadrukt hoe belangrijk het is voor organisaties om hun cyberbeveiliging te versterken en voorbereid te zijn op potentiële aanvallen. De trend laat zien dat hackers steeds gerichter te werk gaan en diverse sectoren treffen.
Toename van DDoS-aanvallen en datalekken wereldwijd
Op 10 maart 2025 werden wereldwijd 91 cyberaanvallen gerapporteerd. De meest actieve dreigingsactor was NoName057(16) met 16 aanvallen, gevolgd door groepen zoals DieNet en CyberJund. De meest voorkomende aanvalsvorm was DDoS, met 51 geregistreerde incidenten, terwijl ook datalekken en ransomware-aanvallen veel voorkwamen.
Frankrijk werd het zwaarst getroffen met 22 slachtoffers, gevolgd door Irak en de Verenigde Staten. Overheden, onderwijsinstellingen en telecommunicatiebedrijven waren de belangrijkste doelwitten. De aanvalstrends tonen aan dat cybercriminelen zich steeds vaker richten op kritieke infrastructuren en publieke instellingen.
Deze gegevens zijn gebaseerd op dreigingsfeeds en geven een actueel beeld van de cyberdreigingen wereldwijd. Er wordt verwacht dat ransomware-gegevens binnenkort worden toegevoegd, waardoor een nog completer overzicht van de dreigingen beschikbaar komt. De ontwikkelingen in cyberaanvallen onderstrepen de noodzaak van voortdurende waakzaamheid en digitale weerbaarheid.
Cyberdreigingen van 10 maart 2025: ransomware, datalekken en DDoS-aanvallen
De nieuwste dreigingsrapportage onthult een reeks cyberaanvallen en kwetsbaarheden. Meerdere organisaties zijn getroffen door ransomware, waaronder DACAS en CPI Books UK, waarbij honderden gigabytes aan gegevens op het spel staan. Ook werd bekend dat hackers ongeautoriseerde toegang te koop aanbieden tot een Indonesische industriële fabrikant. Daarnaast claimt de Dark Storm Team verantwoordelijk te zijn voor een aanval op INTERPOL en een DDoS-aanval die sociale media verstoorde.
Verder zijn diverse websites doelwit geworden van cybercriminelen, zoals die van Multishades Aluminum en Cooked at Bayside, die zijn beklad door Marokkaanse hackers. Een kritieke kwetsbaarheid in een WordPress-plugin maakt systemen vatbaar voor Remote Code Execution (RCE). De ontwikkelingen onderstrepen de aanhoudende dreiging van cybercriminaliteit en de noodzaak van sterke beveiligingsmaatregelen om schade te beperken.
Toename van cyberaanvallen wereldwijd
Uit het dreigingsrapport van 11 maart 2025 blijkt dat cyberaanvallen wereldwijd in intensiteit en frequentie toenemen. In totaal werden 147 cyberaanvallen gemeld, met DDoS-aanvallen, ransomware en datalekken als de meest voorkomende dreigingen. De VS, Frankrijk en Spanje behoren tot de zwaarst getroffen landen. Overheidsinstanties, telecombedrijven en de gezondheidszorg zijn het vaakst doelwit.
Opvallend is de activiteit van de cybercriminelen NoName057(16) en Akira, die samen verantwoordelijk zijn voor 26 aanvallen. De gegevens in het rapport zijn verzameld tussen 10 en 11 maart en tonen een aanhoudende dreiging voor zowel bedrijven als overheden. De verwachting is dat ransomware-incidenten verder zullen toenemen.
Het rapport onderstreept de noodzaak voor organisaties om hun cyberweerbaarheid te verbeteren en zich beter te wapenen tegen digitale dreigingen. Regelmatige updates en proactieve beveiligingsmaatregelen zijn cruciaal om de impact van cyberaanvallen te minimaliseren.
Grote ransomware-aanval treft meerdere landen
Op 11 maart 2025 werd een update gepubliceerd over recente ransomware-aanvallen wereldwijd. In totaal zijn 30 nieuwe claims gemeld, waarbij verschillende ransomwaregroepen verantwoordelijk zijn. De groep Qilin heeft onder andere overheidsinstanties in Texas en Polen getroffen, terwijl Lynx zich richtte op bedrijven en overheidsdiensten in de VS en Australië. Incransom heeft medische instellingen in Duitsland en de VS aangevallen, en Funksec richtte zich op universiteiten in Frankrijk.
Daarnaast heeft Babuk2 een groot aantal organisaties getroffen, waaronder overheidsinstanties in Pakistan, Slowakije en Brazilië. Ook werd gevoelige informatie van het Indiase ministerie van Defensie gelekt. Andere groepen zoals Akira, Hunters, Fog en Ransomhub waren eveneens actief.
De dreiging van ransomware blijft wereldwijd toenemen, met steeds geavanceerdere methoden en gerichte aanvallen op kritieke infrastructuur en bedrijven. Het is essentieel dat organisaties zich wapenen met sterke cyberbeveiligingsmaatregelen om deze dreiging het hoofd te bieden.
Grootschalige datalekken en cyberdreigingen in kaart gebracht
Het meest recente overzicht van cyberdreigingen laat een reeks ernstige datalekken en ransomware-aanvallen zien. Meerdere grote organisaties, waaronder Jaguar Land Rover en verschillende Franse ziekenhuizen, zijn getroffen door datadiefstal. In totaal zijn miljoenen gevoelige gegevens op het darkweb terechtgekomen. Ook steeg de dreiging van ransomware, waarbij onder andere het bedrijf Suder & Suder en de lokale overheid van Gaines County slachtoffer werden van aanvallen die gevoelige documenten openbaar maakten.
Daarnaast zijn hackersgroepen zoals Dark Storm Team en Anonymous Sudan actief met nieuwe bedreigingen, waaronder een mogelijke aanval op Facebook. Ondertussen circuleren op het darkweb gestolen bedrijfsaccounts en financiële gegevens van Amerikaanse burgers. De verkoop van gehackte WordPress-sites en kwaadaardige softwarecode blijft een voortdurende zorg.
Dit overzicht benadrukt de groeiende dreiging van cybercriminaliteit en de noodzaak voor bedrijven en individuen om hun digitale beveiliging te versterken.
Cyberaanvallen op 12 maart 2025: een overzicht
Op 12 maart 2025 werden wereldwijd 125 cyberaanvallen geregistreerd. De meest actieve dreigingsactor was NoName057(16) met 13 aanvallen, gevolgd door groepen zoals Akira en NightSpire. De meest voorkomende aanvalsmethoden waren DDoS-aanvallen (33 keer), datalekken (30 keer) en ransomware-aanvallen (25 keer).
De Verenigde Staten waren het meest getroffen land met 21 slachtoffers, gevolgd door Frankrijk en Spanje. Ook bedrijven en instellingen uit sectoren zoals overheid, financiële diensten en onderwijs waren populaire doelwitten. In totaal werden 12 overheidsinstanties en 8 financiële instellingen getroffen.
Deze cijfers laten zien dat cybercriminelen onverminderd actief zijn en steeds geavanceerdere methoden gebruiken. Dit benadrukt de noodzaak voor bedrijven en overheden om hun digitale weerbaarheid te vergroten en zich beter te beschermen tegen cyberdreigingen.
Nieuwe Ransomware-aanvallen wereldwijd gemeld
Op 12 maart 2025 is een update uitgebracht over recente ransomware-aanvallen. In totaal werden 32 claims gerapporteerd, waarbij verschillende ransomwaregroepen betrokken waren. Babuk2 richtte zich onder andere op een luxe hotel in Singapore en een financieel bedrijf in India. Qilin nam organisaties in de VS en Duitsland op de korrel, terwijl Akira aanvallen uitvoerde in Spanje, de Bahama’s en China. Ook Cactus, Ransomhub, Arcusmedia en andere ransomwaregroepen vielen bedrijven aan in sectoren zoals telecom, onderwijs en defensie. De lijst bevat ook bedrijven uit Italië, Colombia, Maleisië en Peru. De aanvallen tonen aan dat ransomwaregroepen wereldwijd actief blijven en diverse sectoren treffen. Dit onderstreept het belang van sterke cybersecuritymaatregelen en continue waakzaamheid tegen deze dreiging.
Darkweb Update: Nieuwe Datadiefstallen en Cyberdreigingen
Op 12 maart 2025 zijn meerdere grote datalekken en cyberaanvallen gemeld. Het Amerikaanse bedrijf Maxikits Ltd zou getroffen zijn door een datalek waarbij gegevens van 500.000 gebruikers zijn buitgemaakt. Ook Ulysses ERP & MES Software is mogelijk slachtoffer van de Qilin-ransomwaregroep, die 530 GB aan data zou hebben gestolen. JPMorgan Chase zou daarnaast 8.880 klantgegevens hebben gelekt.
Naast deze incidenten zijn er meldingen van cybercriminelen die toegang tot diverse systemen verkopen. Zo zou er in de VS een vastgoedbeheerplatform zijn gehackt en zouden financiële gegevens van Amerikaanse burgers te koop worden aangeboden. Verder zijn gegevens van 600.000 klanten van een Thais bedrijf en 5 miljoen records van een Chinese verzekeraar gelekt.
Een nieuwe ransomwaregroep, NightSpire, is ook opgedoken. Deze en andere dreigingen tonen aan dat cybercriminelen steeds agressiever te werk gaan en dat bedrijven alert moeten blijven op hun digitale veiligheid.
Dreigingsanalyse van 13 maart 2025
Op 13 maart 2025 zijn er wereldwijd 125 meldingen van cyberdreigingen geregistreerd, met de meeste aanvallen gericht op de VS, Frankrijk en Israël. De meest voorkomende aanvalscategorieën zijn DDoS-aanvallen, datalekken en ransomware. Bij de topdreigingsactoren werden NoName057 en CyberJund genoemd, terwijl de meeste slachtoffers uit de overheidssector, telecom en gezondheidszorg komen. De schade varieert van systeemdefecten door aanvallen op netwerken tot ernstige datalekken in kritieke sectoren. Cybercriminelen richten zich steeds vaker op landen met grote economische en strategische belangen, zoals de VS en Israël. Dit benadrukt de voortdurende noodzaak voor robuuste beveiligingsmaatregelen tegen steeds geavanceerdere cyberaanvallen.
Ransomware-aanvallen op 13 maart 2025
Op 13 maart 2025 werd een update gepresenteerd over verschillende ransomware-aanvallen die de afgelopen dagen hebben plaatsgevonden. De aanvallen betroffen onder andere de Amerikaanse universiteit University Diagnostic Medical Imaging en het Mexicaanse bedrijf Milano. Ook de Iraakse regering werd getroffen, waaronder het Ministerie van Financiën en de Raad van Ministers. Verder werden bedrijven zoals Ascoma Group uit Monaco en TUV India Pvt. Ltd. aangevallen. De aanvallen werden uitgevoerd door verschillende ransomwaregroepen, waaronder Babuk2, Akira en Ransomhouse. De daders eisen losgeld om de gestolen gegevens terug te geven of te ontsleutelen. Deze aanvallen benadrukken het groeiende probleem van ransomware wereldwijd, waarbij zowel overheden als bedrijven het doelwit zijn.
Cyberdreigingen op 13 maart 2025
Op 13 maart 2025 werden er verschillende cyberdreigingen gerapporteerd, waaronder ransomware-aanvallen en datalekken. Zo werd het bedrijf Harrell's LLC getroffen door de LYNX ransomware, terwijl ook de gegevens van overheidsmedewerkers van Ontario werden blootgesteld. Daarnaast werden er meldingen gedaan van gegevenslekken bij TurkNet, waarbij miljoenen gegevens zijn gecompromitteerd. Ook zijn er nieuwe ransomware-varianten in omloop, zoals de EMBARGO ransomware die Rixos Hotels treft. Verder werd er informatie gedeeld over de verkoop van toegang tot systemen, waaronder het Amerikaanse zorg- en softwarebedrijven. Deze ontwikkelingen benadrukken het voortdurende risico van cybercriminaliteit en het belang van cybersecurity.
Overzicht van Cyberaanvallen op 14 Maart 2025
Op 14 maart 2025 zijn wereldwijd 192 cyberaanvallen geregistreerd, waarbij verschillende hackergroepen betrokken waren. De meest actieve groep was "diamond" met 44 claims, gevolgd door "Keymous+" en "NoName057(16)". De meest voorkomende aanvalsvormen waren initiële toegangspogingen (57 keer), DDoS-aanvallen (51 keer) en datalekken (25 keer).
De Verenigde Staten waren het grootste doelwit met 54 getroffen organisaties, gevolgd door Denemarken, Spanje en Frankrijk. Ook Nederland werd getroffen door twee incidenten. Sectoren die het zwaarst werden geraakt, zijn onder andere telecommunicatie, IT-diensten en overheidsinstanties.
De dreigingen blijven zich ontwikkelen, waarbij hackers zich richten op kwetsbare systemen en sectoren met gevoelige gegevens. Dit onderstreept de noodzaak van sterke cybersecuritymaatregelen om organisaties en individuen te beschermen tegen digitale aanvallen.
Ransomware-aanvallen op 14 maart 2025: Een overzicht
Op 14 maart 2025 werden wereldwijd 50 ransomware-aanvallen geregistreerd. Meerdere ransomwaregroepen, waaronder Babuk 2.0, Clop, Medusa en Akira, eisten verantwoordelijkheid op voor aanvallen op organisaties in de VS, Europa, Azië en Zuid-Amerika.
Babuk 2.0 richtte zich onder andere op het ministerie van Defensie van Vietnam, Movistar Peru en de inlichtingendienst van het Chinese leger. Clop nam Rackspace en andere Amerikaanse bedrijven onder vuur. Medusa viel een Canadees autobedrijf aan en beweerde 455 GB aan gegevens te hebben gestolen. Akira, Ransomhub en Lynx vielen bedrijven in de VS, India en Colombia aan.
Deze golf van cyberaanvallen benadrukt de aanhoudende dreiging van ransomware en de noodzaak voor bedrijven en overheden om hun cyberbeveiliging te versterken. Het blijft cruciaal om systemen up-to-date te houden en back-ups te maken om schade te beperken.
Nieuwe Cyberdreigingen op het Darkweb: Ransomware, Datadiefstal en Illegale Toegang
Op 14 maart 2025 zijn verschillende cyberdreigingen aan het licht gekomen op het darkweb. Zo wordt beweerd dat een dreigingsactor toegang verkoopt tot de systemen van BeyondTrust en dat er ruim 32.000 klantgegevens van een Venezolaanse telecomprovider te koop worden aangeboden. Daarnaast is de website van Orange Egypt aangevallen en heeft de ransomwaregroep Orca een Italiaanse wijnproducent getroffen, waarbij 253GB aan data zou zijn buitgemaakt.
Ook is er sprake van illegale verkoop van gevoelige informatie, zoals e-mailadressen, VPN-toegangen en financiële gegevens. Ransomwaregroepen blijven actief nieuwe slachtoffers maken, waaronder bedrijven in de VS en Europa. Verder zijn er updates over nieuwe kwetsbaarheden en tools die cybercriminelen inzetten.
Deze ontwikkelingen tonen aan dat cyberdreigingen blijven evolueren, en bedrijven en individuen alert moeten blijven op mogelijke risico’s. Regelmatige beveiligingsupdates en monitoring zijn cruciaal om digitale veiligheid te waarborgen.
Chinese hackers hebben op Juniper Networks MX-routers, die hun levenscyclus hebben bereikt en geen beveiligingsupdates meer ontvangen, aangepaste backdoors geïnstalleerd. Deze backdoors zijn varianten van het open-source TinyShell-malware, die gegevensuitwisseling en commando-uitvoering mogelijk maken op Linux-systemen. De aanvallen, die in 2024 werden ontdekt door Mandiant, zijn toegeschreven aan de Chinese cyberspionagegroep UNC3886. Deze hackers hebben zes verschillende backdoors geïnstalleerd, die variëren in functies, van actieve toegang tot gedodeerde sniffer-tools die wachten op specifieke triggers. De aanvallers wisten een beveiligingssysteem in Junos OS te omzeilen door kwaadaardige code in legitieme processen in te voegen. Organisaties die deze verouderde apparaten gebruiken, wordt aangeraden om ze te vervangen en de firmware te updaten. Beheerders moeten ook hun authenticatiebeveiliging versterken en multi-factor authenticatie toepassen voor netwerkinfrastructuur.
De Nederlandse betaalprovider iDEAL is het doelwit geworden van een DDoS-aanval. De cybercriminelen van DieNet hebben de aanval opgeëist en beweren verantwoordelijk te zijn voor het tijdelijk offline halen van de website. Op dit moment is de site van iDEAL niet bereikbaar. Een DDoS-aanval (Distributed Denial-of-Service) zorgt ervoor dat een server overbelast raakt door een enorme hoeveelheid nepverzoeken, waardoor legitieme gebruikers geen toegang meer hebben. De exacte impact van de aanval en eventuele maatregelen die iDEAL neemt om het probleem op te lossen, zijn nog niet bekend. Dit soort aanvallen wordt vaak gebruikt door cybercriminelen om organisaties te verstoren of om losgeld te eisen. Het is nog onduidelijk of DieNet een specifiek motief heeft of dat het onderdeel is van een bredere cybercampagne. Gebruikers van iDEAL wordt aangeraden om alternatieve betaalmethoden te gebruiken totdat de storing is verholpen.
De website van OV-chipkaart is tijdelijk onbereikbaar door een DDoS-aanval. De cybergroep DieNet heeft de verantwoordelijkheid voor de aanval opgeëist. Bij een DDoS-aanval wordt een website overspoeld met zoveel dataverkeer dat deze niet meer toegankelijk is voor gewone gebruikers. Op dit moment is nog niet duidelijk hoelang de storing zal duren en of er verdere gevolgen zijn voor de dienstverlening van OV-chipkaart. Dergelijke aanvallen worden vaak uitgevoerd om systemen te verstoren of losgeld te eisen. Gebruikers van de OV-chipkaart wordt aangeraden alternatieve informatiekanalen te raadplegen en alert te blijven op verdere ontwikkelingen. Dit incident benadrukt opnieuw de kwetsbaarheid van digitale infrastructuur en de noodzaak van sterke cyberbeveiligingsmaatregelen.
Onderzoekers hebben zestien schadelijke extensies ontdekt in de Chrome Web Store, die samen meer dan 3,2 miljoen gebruikers troffen. Deze extensies injecteerden kwaadaardige code in browsers om fraude te plegen en schakelden beveiligingsmaatregelen tegen cross-site scripting (XSS) uit. Google heeft de malafide extensies verwijderd na melding door de onderzoekers.
De aanvallers verkregen toegang tot de ontwikkelaarsaccounts van extensies via phishing en pasten vervolgens de code aan. Eerder werden al tientallen andere extensies geïnfecteerd, waaronder een beveiligingsplug-in van een cybersecuritybedrijf. Sommige schadelijke extensies probeerden zelfs inloggegevens van Facebook-gebruikers te stelen.
De schadelijke extensies omvatten onder andere adblockers, emoji-keyboards en YouTube-gerelateerde plug-ins. Door de uitgeschakelde beveiligingsmaatregelen konden gebruikers kwetsbaar worden voor aanvallen. Het incident benadrukt het risico van browserextensies en het belang van waakzaamheid bij het installeren ervan.
Microsoft heeft vijf kwetsbaarheden ontdekt in de BioNTdrv.sys-driver van Paragon Partition Manager. Eén van deze zwakke plekken (CVE-2025-0289) wordt actief uitgebuit door ransomware-groepen om systeemrechten te verkrijgen op Windows-systemen. Dit gebeurt via de "Bring Your Own Vulnerable Driver" (BYOVD)-techniek, waarbij aanvallers een kwetsbare driver op een doelwit plaatsen en zo beveiligingsmaatregelen omzeilen.
Deze kwetsbaarheden stellen aanvallers in staat om privileges te escaleren of zelfs een denial-of-service (DoS)-aanval uit te voeren. Opvallend is dat Paragon Partition Manager zelf niet geïnstalleerd hoeft te zijn; cybercriminelen kunnen de kwetsbare driver namelijk handmatig inladen.
Microsoft heeft de problemen inmiddels verholpen en de kwetsbare driver toegevoegd aan de Vulnerable Driver Blocklist. Gebruikers wordt aangeraden hun systeem te updaten en te controleren of deze blocklist is ingeschakeld om misbruik te voorkomen.
Onderzoekers hebben bijna 12.000 geldige API-sleutels en wachtwoorden ontdekt in de Common Crawl-dataset, die wordt gebruikt voor het trainen van kunstmatige intelligentie (AI)-modellen. Deze dataset bevat enorme hoeveelheden webgegevens en wordt door verschillende AI-projecten benut. De gevoelige informatie werd aangetroffen in de code van websites, wat wijst op slechte beveiligingspraktijken van ontwikkelaars.
De gelekte gegevens omvatten onder andere sleutels voor Amazon Web Services (AWS) en MailChimp. Kwaadwillenden kunnen deze informatie misbruiken voor phishing, datadiefstal en andere cyberaanvallen. Opvallend is dat 63% van de gevonden sleutels meerdere keren voorkwam, met één specifieke API-sleutel die meer dan 57.000 keer werd hergebruikt.
Hoewel AI-trainingsdata wordt gefilterd om gevoelige informatie te verwijderen, blijkt dit proces niet waterdicht. De onderzoekers hebben de betrokken bedrijven geïnformeerd, zodat zij de getroffen sleutels konden intrekken. Dit lek benadrukt het belang van veilige coderingspraktijken.
Softwarebedrijf Zapier heeft klantgegevens gelekt door een misconfiguratie in de tweefactorauthenticatie (2FA) van een medewerkersaccount. Hierdoor kreeg een ongeautoriseerde gebruiker toegang tot interne repositories, waarin per ongeluk klantgegevens waren opgeslagen. Het lek werd op 27 februari ontdekt, waarna getroffen klanten zijn geïnformeerd.
Volgens Zapier zouden normaal gesproken geen klantgegevens in deze repositories staan, maar was bepaalde informatie daar toch voor debugging-doeleinden gekopieerd. Om welke gegevens en hoeveel klanten het precies gaat, heeft het bedrijf niet bekendgemaakt.
Getroffen klanten wordt aangeraden actie te ondernemen, zoals het vervangen van authenticatietokens als deze in plain text zijn opgeslagen. Hoe de aanvaller precies toegang kreeg, blijft onduidelijk. Dit incident onderstreept het belang van een correcte 2FA-configuratie en een strikte scheiding van klant- en testdata om datalekken te voorkomen.
Cybercriminelen maken actief gebruik van een kwetsbaarheid in een driver van Paragon Software om ransomware-aanvallen uit te voeren. Dit lek, aangeduid als CVE-2025-0289, stelt aanvallers in staat om hun rechten op een geïnfecteerd systeem te verhogen tot het hoogste niveau (SYSTEM), waardoor ze volledige controle krijgen en beveiligingssoftware kunnen uitschakelen.
Opvallend is dat organisaties niet per se Paragon Software geïnstalleerd hoeven te hebben om getroffen te worden. Aanvallers kopiëren de kwetsbare driver naar hun doelwit om een zogenoemde Bring Your Own Vulnerable Driver (BYOVD)-aanval uit te voeren.
Paragon Software heeft inmiddels een beveiligingsupdate uitgebracht en roept gebruikers op deze zo snel mogelijk te installeren. Daarnaast heeft Microsoft de kwetsbare driver sinds 28 februari geblokkeerd op Windows-systemen. Wie de update niet installeert, kan bepaalde functies van de software niet meer gebruiken.
Een nieuwe phishingcampagne maakt gebruik van de ClickFix-aanvalstechniek om slachtoffers te misleiden en malware te installeren. Cybercriminelen verspreiden phishing-e-mails met een zogenaamd "beperkt bericht" en vragen de ontvanger een HTML-bestand te openen. Dit bestand toont een valse foutmelding die suggereert dat de gebruiker een probleem met OneDrive moet oplossen door een PowerShell-opdracht uit te voeren.
Zodra het slachtoffer de opdracht uitvoert, wordt er een kwaadaardig script gedownload vanaf een SharePoint-server. Dit script controleert of de omgeving een sandbox is (een beveiligde testomgeving) en stopt zo nodig de uitvoering om detectie te voorkomen. Vervolgens installeert het de Havoc-malware, een gevaarlijk post-exploitatieframework waarmee hackers volledige controle over een systeem kunnen krijgen.
De aanval maakt misbruik van Microsoft’s Graph API om netwerkverkeer te verbergen, waardoor detectie moeilijker wordt. Dit soort aanvallen neemt toe en richt zich op bedrijven en individuen wereldwijd.
Cybersecuritybedrijf Rubrik heeft een beveiligingsincident gemeld waarbij een server met logbestanden werd gecompromitteerd. Hoewel er geen aanwijzingen zijn dat klantgegevens of interne broncode zijn buitgemaakt, heeft het bedrijf uit voorzorg bepaalde authenticatiesleutels vervangen. De inbreuk werd ontdekt na ongebruikelijke activiteit op de server, waarna deze direct offline werd gehaald.
Een extern forensisch onderzoek bevestigde dat het incident beperkt bleef tot deze specifieke server. Er is geen contact geweest met de aanvallers, en het betrof geen ransomware-aanval. Rubrik benadrukt dat er geen misbruik van de gelekte informatie is vastgesteld.
Dit is niet de eerste keer dat Rubrik met een datalek te maken heeft; in 2023 werd het bedrijf ook getroffen door een grootschalige cyberaanval. Het incident onderstreept opnieuw het belang van strikte toegangscontroles en snelle responsmaatregelen bij beveiligingsincidenten.
Google heeft beveiligingsupdates uitgebracht om actief aangevallen kwetsbaarheden in Android te verhelpen. Een van deze beveiligingslekken (CVE-2024-50302) maakt het mogelijk om vergrendelde Android-telefoons te ontgrendelen en is gebruikt door forensische softwaremakers. Een andere kwetsbaarheid (CVE-2024-43093) stelt aanvallers in staat toegang te krijgen tot gevoelige systeemdirectories.
Naast deze specifiek misbruikte lekken zijn er ook acht kritieke kwetsbaarheden ontdekt die remote code execution mogelijk maken, waardoor aanvallers op afstand code op Android-apparaten kunnen uitvoeren. Google heeft patches beschikbaar gesteld voor Android 12, 12L, 13, 14 en 15, maar niet alle apparaten zullen deze updates ontvangen. Sommige toestellen worden niet meer ondersteund of ontvangen updates pas later via de fabrikant. Google roept gebruikers op om hun apparaten zo snel mogelijk bij te werken om de risico’s te minimaliseren.
Chinese autoriteiten hebben een waarschuwing uitgegeven over oplichters die zich voordoen als ontwikkelaars van het DeepSeek blockchain-project. Ze lokken investeerders met nep-cryptotokens en valse beloftes van hoge winsten. Door de populariteit van DeepSeek, een AI-model dat eerder dit jaar veel aandacht kreeg, zagen fraudeurs hun kans om mensen te misleiden met crowdfundingcampagnes en waardeloze cursussen.
Daarnaast verspreiden criminelen met malware geïnfecteerde DeepSeek-applicaties onder namen als DeepSeek.apk en DeepSeek.exe. Deze apps compromitteren de privégegevens van gebruikers en bevatten schadelijke software die systeemfuncties kan manipuleren.
De Chinese overheid waarschuwt dat AI-gerelateerde fraude zal toenemen en adviseert investeerders om bronnen zorgvuldig te controleren voordat ze in projecten stappen. Gebruikers worden ook opgeroepen om voorzichtig te zijn met verdachte applicaties en verdachte financiële aanbiedingen.
Cybercriminelen gebruiken een geraffineerde phishingaanval om slachtoffers een kwaadaardig PowerShell-commando te laten uitvoeren. De aanval begint met een e-mail met als onderwerp "Critical Update", waarin de ontvanger wordt gevraagd een bijgevoegd HTML-bestand (document.html) te openen.
Bij het openen van dit bestand verschijnt een nepfoutmelding die suggereert dat er een verbindingsprobleem is met OneDrive. De melding bevat een knop "How to fix", die, zodra erop wordt geklikt, een schadelijk PowerShell-commando naar het klembord kopieert. Vervolgens krijgt de gebruiker instructies om een terminalvenster te openen, het commando te plakken en uit te voeren. Zodra dit gebeurt, wordt malware op het systeem geïnstalleerd, waardoor aanvallers volledige controle kunnen krijgen.
Experts waarschuwen voor dit type aanval en adviseren extra voorzichtig te zijn met instructies die vragen om PowerShell of de terminal te gebruiken. Wees alert op verdachte e-mails en voer nooit onbekende commando’s uit.
Onderzoekers hebben een nieuwe, nog niet eerder gedocumenteerde polyglot-malware ontdekt die wordt ingezet tegen luchtvaart-, satellietcommunicatie- en transportbedrijven in de Verenigde Arabische Emiraten. De malware installeert een achterdeur genaamd Sosano, waarmee aanvallers op afstand commando's kunnen uitvoeren en zich langdurig in systemen kunnen nestelen.
De aanvalsmethode maakt gebruik van polyglot-bestanden, die meerdere formaten bevatten en door verschillende applicaties anders worden geïnterpreteerd. Dit stelt cybercriminelen in staat om beveiligingssoftware te omzeilen en schadelijke payloads heimelijk te verspreiden. De campagne begint met gerichte spear-phishingmails die slachtoffers verleiden om geïnfecteerde bestanden te openen.
Hoewel de aanval nog kleinschalig is, wordt deze als geavanceerd en gevaarlijk beschouwd. De malware vertoont gelijkenissen met technieken van Iraans gelinkte hackersgroepen, maar lijkt zich vooral te richten op cyberspionage. Experts adviseren bedrijven om waakzaam te zijn en verdachte bestandsformaten op e-mailservers te blokkeren.
Op het darkweb wordt momenteel de verkoop aangeboden van twee kritieke 0-day Local Privilege Escalation (LPE) exploits voor Windows-systemen. Deze kwetsbaarheden stellen aanvallers in staat om verhoogde rechten te verkrijgen op getroffen systemen, wat grote risico’s met zich meebrengt voor bedrijven en overheden.
De eerste exploit, geprijsd op $120.000, werkt op Windows 10 en Windows Server 2016-2022 en combineert LPE met een sandbox-bypass (SBX). De tweede exploit, aangeboden voor $150.000, richt zich op meerdere versies van Windows Server (2008-2022) en Windows 10.
De verkoop van deze exploits laat zien dat cybercriminelen steeds geavanceerdere methoden inzetten om beveiligingslekken te misbruiken. Organisaties wordt aangeraden hun systemen up-to-date te houden en extra beveiligingsmaatregelen te nemen om misbruik te voorkomen.
YouTube waarschuwt creators voor een phishingaanval waarbij cybercriminelen AI-video’s van CEO Neal Mohan gebruiken. In deze vervalste video's worden zogenaamd wijzigingen in het verdienmodel van YouTube aangekondigd. De video's worden via privéberichten verspreid en bevatten links naar phishingwebsites die malware kunnen installeren of inloggegevens stelen.
Volgens YouTube gebruiken aanvallers functies van het platform om hun video's betrouwbaarder te laten lijken. Gebruikers op Reddit melden dat de video's slachtoffers proberen te verleiden tot het downloaden van een bestand dat sessiecookies steelt. Hiermee kunnen criminelen ongeautoriseerde toegang tot accounts krijgen.
YouTube adviseert om geen links in deze video's te openen en verdachte content te rapporteren. Dit incident onderstreept de toenemende dreiging van AI-gegenereerde phishingaanvallen en benadrukt het belang van waakzaamheid bij het klikken op onbekende links of bestanden.
Het aantal aanvallen gericht op het stelen van bankgegevens van smartphonegebruikers is in 2024 met 196% gestegen. Cybercriminelen gebruiken steeds vaker Trojaanse banker-malware, die verspreid wordt via sms, berichten-apps en kwaadaardige bijlagen. Dit gebeurt vaak door gebruik te maken van trending nieuws om slachtoffers in een staat van urgentie te brengen, waardoor ze minder oplettend zijn. In totaal blokkeerde Kaspersky wereldwijd meer dan 33 miljoen aanvallen. Hoewel Trojaanse bankers het snelst groeiende type malware zijn, blijft Adware het meest voorkomende soort bedreiging. Cybercriminelen richten zich nu op het verspreiden van dezelfde malware naar zo veel mogelijk slachtoffers in plaats van unieke varianten te creëren. Om jezelf te beschermen, wordt aangeraden om apps alleen uit officiële winkels te downloaden, app-recensies te controleren en beveiligingssoftware te installeren.
Criminelen achter de Black Basta- en Cactus-ransomware gebruiken 'e-mail bombing' als strategie voor social engineering-aanvallen. Bij deze aanvallen ontvangt het slachtoffer eerst een overdaad aan e-mails. Vervolgens wordt de persoon via Microsoft Teams benaderd door een nep-medewerker die zich voordoet als IT-ondersteuning. De aanvaller vraagt het slachtoffer om tools voor remote beheer te installeren, waarmee toegang tot het systeem wordt verkregen. Zodra de criminelen toegang hebben, stelen ze inloggegevens, VPN-configuraties en andere gevoelige informatie. Uiteindelijk wordt ransomware uitgerold om het netwerk verder te verstoren. Organisaties worden geadviseerd om het gebruik van remote assistance tools te beperken, medewerkers bewust te maken van social engineering en best practices voor Microsoft Teams toe te passen om zulke aanvallen te voorkomen.
Het BadBox-malwarebotnet, dat zich richt op goedkope Android-apparaten zoals tv-boxen, tablets en smartphones, is opnieuw verstoord. Onderzoekers hebben 24 schadelijke apps uit de Google Play Store verwijderd en de communicatie van ruim 500.000 geïnfecteerde apparaten geblokkeerd. De malware werd vooraf op sommige apparaten geïnstalleerd of via kwaadaardige apps verspreid en werd gebruikt voor advertentiefraude, het aanmaken van nepaccounts en credential stuffing-aanvallen.
Ondanks eerdere verstoringen groeide het botnet tot meer dan een miljoen besmettingen wereldwijd. De recente actie werd geleid door een cybersecurityteam in samenwerking met Google en andere partners. Google heeft ook maatregelen genomen om de verspreiding van de malware via de Play Store te stoppen, maar niet-gecertificeerde Android-apparaten blijven kwetsbaar. Gebruikers wordt aangeraden verdachte apparaten te vervangen of van het internet los te koppelen.
Een cybercrimineel, bekend als "sentap", biedt admin-toegang tot een onbekend industrieel CRM-systeem te koop aan op een ondergronds forum. Deze toegang geeft volledige administratieve rechten, wat aanvallers potentieel de controle zou geven over klantgegevens, serviceverzoeken, financiële transacties en interne communicatie van de getroffen organisatie. Het systeem is nog niet geïdentificeerd, maar het betreft een bedrijf in de industriële sector. De verkoop maakt deel uit van een grotere trend waarin aanvallers aanvallen richten op bedrijfsnetwerken door de verkoop van toegang tot systemen via het darkweb. Dit type aanvallen wordt vaak gebruikt voor vervolgaanvallen zoals datalekken of financiële fraude.
De cybercrimineel JumboJet beweert een zero-day exploit aan te bieden voor TP-Link routers, waarmee hij volledige controle over kwetsbare apparaten kan verkrijgen. Deze exploit maakt gebruik van een kwetsbaarheid in de LuCI-webinterface van de router en stelt aanvallers in staat om willekeurige commando's uit te voeren. Het script kan op verborgen wijze persistent blijven, netwerken scannen voor andere TP-Link routers infecteren, en gebruikersgegevens zoals inloggegevens en wifi-wachtwoorden stelen. De exploit kan ook gebruikt worden voor het creëren van botnets of grootschalige netwerkinterventies. De prijs voor het exploitpakket varieert van $1.000 voor het basisscript tot $2.000 voor een volledige versie met ondersteuning. Dit brengt aanzienlijke risico's voor zowel consumenten als bedrijven, die kwetsbaar zijn voor aanvallen als de routers niet gepatcht worden.
Een dreigingsactor beweert gestolen inloggegevens van gok- en telecomaccounts te verkopen op het darkweb. Deze gegevens zouden afkomstig zijn van verschillende bedrijven en platforms, met name uit de gok- en telecomsector, die door cybercriminelen zijn verzameld. De actor biedt toegang tot de accounts aan voor een onbekend bedrag, wat de mogelijkheid biedt om misbruik te maken van persoonlijke gegevens en financiële middelen van de slachtoffers. Dit soort activiteiten toont wederom de risico’s van het darkweb en benadrukt de noodzaak voor bedrijven en individuen om extra voorzorgsmaatregelen te nemen om hun gegevens te beschermen tegen diefstal en misbruik.
Meer dan 37.000 wereldwijd toegankelijke VMware ESXi-servers, waaronder ruim 900 in Nederland, missen een belangrijke beveiligingsupdate en zijn daardoor kwetsbaar voor aanvallen. De kwetsbaarheid (CVE-2025-22224) maakt het mogelijk voor aanvallers om vanuit een virtual machine toegang te krijgen tot de onderliggende server. Dit kan leiden tot dataverlies, systeemmanipulatie en mogelijk zelfs ransomware-aanvallen.
Broadcom heeft inmiddels updates uitgebracht, maar veel systemen zijn nog niet bijgewerkt. ESXi wordt gebruikt voor virtualisatie en is essentieel in veel IT-omgevingen. Kwetsbaarheden in deze software zijn eerder misbruikt voor cyberspionage en grootschalige aanvallen.
Organisaties wordt dringend geadviseerd om hun systemen te controleren en de updates zo snel mogelijk te installeren. Ongepatchte servers blijven een aantrekkelijk doelwit voor cybercriminelen, wat kan leiden tot ernstige beveiligingsincidenten.
Een nieuwe aanvalstechniek maakt gebruik van malafide Chrome-extensies die zich voordoen als populaire browserextensies, zoals wachtwoordmanagers, crypto-wallets en bank-apps. Deze "polymorfische" aanvallen stellen cybercriminelen in staat om gevoelige informatie te stelen door de legitieme extensies te imiteren. De aanvaller verstopt een kwaadaardige extensie op de Chrome Web Store, die zich via geavanceerde technieken toegang verschaft tot andere geïnstalleerde extensies. Zodra een doelwit wordt gedetecteerd, verandert de kwaadaardige extensie zijn uiterlijk om de gewilde applicatie, zoals de wachtwoordmanager 1Password, na te maken. Wanneer de gebruiker probeert in te loggen, verschijnt er een valse melding waardoor ze inloggen op een phishingpagina die hun inloggegevens steelt. De extensie keert daarna terug naar zijn oorspronkelijke vorm, waardoor de aanval moeilijker te detecteren is. Er zijn op dit moment nog geen specifieke maatregelen tegen deze aanvallen beschikbaar.
Cybercriminelen sturen op dit moment phishingberichten waarin ze een 'gratis noodpakket' aanbieden ter waarde van 213,62 euro, zogenaamd uit naam van de overheid. Deze e-mails bevatten vaak een link naar een nepwebsite waar je persoonlijke en bankgegevens worden gestolen. De Fraudehelpdesk meldt een toename van dit soort meldingen, zelfs meer dan in heel 2024. Deze tactiek speelt in op de zorgen van mensen over noodsituaties, zoals de coronamaatregelen en de energietoeslag. Het is belangrijk te weten dat de overheid nooit gratis noodpakketten aanbiedt. Om te controleren of een bericht legitiem is, kun je altijd de afzender en de webadressen controleren. Echte overheidswebsites eindigen op '.nl' en hebben geen verdachte domeinnamen. Let goed op en deel nooit je persoonlijke gegevens via verdachte links.
Een schadelijk pakket op de Python Package Index (PyPI) met de naam "set-utils" is ontdekt, dat in staat is om Ethereum privé-sleutels te stelen. Het pakket werd meer dan 1.000 keer gedownload sinds de publicatie op 29 januari 2025. Het misleidt gebruikers door zich voor te doen als een populaire Python-tool. Het richt zich vooral op ontwikkelaars van blockchaintoepassingen en projecten die Ethereum-wallets beheren.
Het pakket onderschept privé-sleutels tijdens het aanmaken van wallets, versleutelt deze en stuurt ze via de Polygon-blockchain naar de aanvaller. Omdat blockchaintransacties moeilijk te detecteren zijn door traditionele beveiligingssoftware, blijft de exfiltratie vaak onopgemerkt. Het pakket is inmiddels verwijderd van PyPI, maar gebruikers die het geïnstalleerd hadden, moeten hun Ethereum-wallets snel verplaatsen om diefstal te voorkomen.
De Akira ransomware-groep heeft een ongebruikelijke aanvalsmethode ontdekt door een onbeveiligde webcam in te zetten om encryptie-aanvallen uit te voeren op een netwerk. Dit gebeurde nadat hun eerdere poging om ransomware te verspreiden via Windows werd geblokkeerd door de Endpoint Detection and Response (EDR) software van het slachtoffer. Na het verkrijgen van toegang tot het netwerk, gebruikten de aanvallers een webcam, die draaide op een Linux-besturingssysteem, om het netwerk te scannen en bestanden via SMB (Server Message Block) te versleutelen. De webcam had geen EDR-agent en was dus niet gedetecteerd door het beveiligingssysteem, waardoor de aanvallers ongestoord hun encryptie konden uitvoeren. Het incident benadrukt dat EDR-oplossingen alleen niet voldoende bescherming bieden, vooral niet tegen kwetsbare IoT-apparaten. Het is belangrijk om dergelijke apparaten goed te monitoren en te isoleren van kritieke systemen.
Microsoft heeft verschillende GitHub-repositories verwijderd die gebruikt werden voor een grootschalige malvertising-aanval, die bijna één miljoen apparaten wereldwijd trof. De aanval, die in december 2024 werd ontdekt, werkte via illegale streamingwebsites die malvertising-advertenties in video’s invoegden. Deze advertenties leidde slachtoffers naar kwaadaardige GitHub-repositories die malware downloadden. Deze malware verzamelde systeemgegevens en voerde meerdere kwaadaardige payloads uit, waaronder informatie-diefstal software zoals Lumma en Doenerium. Daarnaast werd ook een NetSupport remote access trojan (RAT) ingezet voor verdere controle. Microsoft noemt deze aanval "Storm-0408", die meerdere industrieën en zowel consumenten- als zakelijke apparaten trof. Het bedrijf waarschuwt voor de verscheidenheid aan aanvalsstadia en de spreiding van de malware via platforms zoals GitHub, Dropbox en Discord.
Het Amerikaanse CISA waarschuwt voor actief misbruik van een ernstige kwetsbaarheid in Edimax IP-camera's, specifiek de IC-7100, die het mogelijk maakt om op afstand code uit te voeren via een os command injection. De kwetsbaarheid, aangeduid als CVE-2025-1316, heeft een score van 9.8 op een schaal van 10 en wordt sinds de herfst van 2024 door Mirai-gebaseerde botnets gebruikt. Hoewel misbruik alleen mogelijk is als de aanvaller geauthenticeerd is, zijn veel camera's toegankelijk via standaard wachtwoorden. Edimax heeft nog geen oplossing of update voor het probleem geboden, en het is onduidelijk of er een oplossing komt. CISA adviseert organisaties die deze camera gebruiken om de apparaten niet vanaf het internet toegankelijk te maken om verdere aanvallen te voorkomen.
Een dreigingsactor op een darkwebforum beweert toegang te hebben tot interne contacten bij T-Mobile. Deze persoon of groep biedt SIM-swaps aan voor een prijs van $4.500, waarbij zij stellen dat de insiders van T-Mobile cruciale authenticatie-informatie kunnen verstrekken. Het aanbod zou ook de mogelijkheid inhouden om de twee-factor-authenticatie (2FA) te omzeilen. De dreigingsactor zegt dat slechts basisgegevens zoals naam, adres en telefoonnummer nodig zijn om een doelwit te selecteren. Betalingen kunnen via een escrowservice of tussenpersoon worden geregeld. Dit biedt een risico voor de beveiliging van T-Mobile-klanten, aangezien SIM-swaps vaak worden gebruikt voor identiteitsdiefstal en toegang tot gevoelige accounts.
Op 7 maart 2025 is een database met persoonlijke gegevens van 90.000 Belgische burgers te koop aangeboden op een hackersforum. De gestolen informatie bevat onder meer namen, e-mailadressen, telefoonnummers, adressen, rijksregisternummers en geboortedata. De dataset zou afkomstig zijn van een Belgische overheidsinstantie, hoewel de exacte bron nog niet bevestigd is.
De hacker achter deze datalek, bekend als 'Loser', is een cybercrimineel die al sinds juni 2023 actief is en vaker betrokken is bij de verkoop van gestolen gegevens. De aangeboden data is beschikbaar via een darknet-marktplaats en wordt verhandeld met behulp van escrow-services om de anonimiteit van kopers en verkopers te waarborgen.
Dit lek vormt een ernstig risico voor identiteitsfraude en phishingaanvallen. Belgische burgers wordt aangeraden waakzaam te zijn en verdachte activiteiten rondom hun persoonlijke gegevens goed in de gaten te houden.
Screenshot
Op 7 maart 2025 werd een nieuw datalek gemeld op BreachForums, waarin gevoelige betaal- en klantgegevens van Nederlandse gebruikers zijn uitgelekt. De dataset bevat onder andere klant-ID's, ordernummers, betalingsgegevens, IP-adressen en contactinformatie zoals e-mailadressen en telefoonnummers. De gelekte informatie is afkomstig uit een niet nader gespecificeerde bron en wordt aangeboden door een cybercrimineel met de alias "Loser", die bekend staat om aanvallen op financiële instellingen en bedrijven.
Het lek kan ernstige gevolgen hebben voor gedupeerden, waaronder identiteitsfraude en financiële schade. Bedrijven en consumenten wordt geadviseerd om extra alert te zijn op verdachte transacties en phishingpogingen. Het gebruik van tweestapsverificatie en het regelmatig controleren van financiële accounts kan helpen om misbruik te voorkomen. Autoriteiten onderzoeken de omvang en impact van het datalek.
Oplichters misbruiken het advertentiesysteem van Google om nepnieuws en frauduleuze investeringsaanbiedingen te verspreiden. Deze advertenties lijken op berichten van bekende nieuwssites, maar leiden gebruikers naar nagemaakte websites. Daar proberen criminelen slachtoffers te overtuigen om geld te investeren in dubieuze projecten, zoals cryptocurrency.
Hoewel Google beweert strikte controles te hanteren, weten kwaadwillenden deze te omzeilen met technieken zoals "cloaking", waarbij de inhoud van de advertentie verandert afhankelijk van wie deze bekijkt. Meldingen van misleidende advertenties worden door Google vaak afgewezen, omdat ze niet in strijd zouden zijn met het beleid.
Desinformatie-experts waarschuwen dat deze praktijken niet alleen financiële schade veroorzaken, maar ook gebruikt kunnen worden voor propaganda. De Europese Commissie maakt zich zorgen over het probleem en heeft eerder actie ondernomen tegen techbedrijven vanwege misleidende advertenties. Tot nu toe blijft het echter lastig om deze vorm van digitale oplichting effectief te bestrijden.
De politiezone Sint-Truiden-Gingelom-Nieuwerkerken slaat alarm over een wereldwijd computervirus dat zich richt op beveiligingscamera’s en netwerkvideorecorders. Het virus heeft al 5.000 apparaten geïnfecteerd, waarvan 372 in België. Cybercriminelen maken misbruik van deze besmette apparaten door ze op te nemen in een botnet, waarmee grootschalige cyberaanvallen worden uitgevoerd.
Een groot risico is dat veel eigenaars niet doorhebben dat hun apparaat besmet is, waardoor de malware ongemerkt actief blijft. Hierdoor kunnen criminelen het systeem op afstand besturen en gebruiken voor aanvallen op bijvoorbeeld telecombedrijven en gamingplatformen.
Om besmetting te voorkomen, wordt aangeraden om apparaten regelmatig te updaten, standaardwachtwoorden te wijzigen en het netwerk goed te beveiligen. De politie roept op om waakzaam te zijn en verdachte activiteiten te melden, zodat verdere verspreiding van het virus kan worden beperkt.
Op een bekend hackersforum is een advertentie geplaatst waarin een cybercrimineel op zoek is naar Booking.com-gebruikers met minimaal niveau 3 e mailtoegang. Dit suggereert dat er mogelijk gevoelige gegevens van gebruikers zijn buitgemaakt en verhandeld. De gegevens kunnen worden misbruikt voor spamcampagnes, phishingaanvallen of andere vormen van cybercriminaliteit. De verkoper, die opereert onder de naam “adamharig” en sinds juni 2024 actief is, biedt deze toegang aan voor een bepaald bedrag. Booking.com is een wereldwijd platform voor reisreserveringen, en een mogelijke datalek kan verstrekkende gevolgen hebben voor zowel gebruikers als het bedrijf zelf. Het is nog onduidelijk hoe de aanvaller aan deze gegevens is gekomen en of Booking.com op de hoogte is van deze situatie. Gebruikers van het platform wordt aangeraden extra waakzaam te zijn, verdachte berichten te negeren en hun accountbeveiliging te versterken.
Cisco meldt dat cybercriminelen actief misbruik maken van kwetsbaarheden in oudere vpn routers die niet langer worden ondersteund. Omdat er geen beveiligingsupdates meer beschikbaar zijn, adviseert het netwerkbedrijf gebruikers om deze apparaten zo snel mogelijk te vervangen.
Een specifiek beveiligingslek stelt aanvallers in staat om met beheerdersrechten kwaadaardige code uit te voeren. Zelfs zonder beheerdersgegevens kunnen aanvallers de kwetsbaarheid combineren met andere lekken om toegang te krijgen. De getroffen modellen bevatten meerdere zwakke plekken, wat het risico op aanvallen vergroot.
Cisco waarschuwde al in 2023 voor deze problemen en bevestigt nu dat de kwetsbaarheden actief worden misbruikt. Ook de Amerikaanse overheid heeft eerder aandacht gevraagd voor deze dreiging. Cisco herhaalt daarom de oproep om over te stappen op moderne, goed beveiligde routers die wél updates ontvangen.
Cybercriminelen maken op grote schaal misbruik van een kritiek beveiligingslek in de Windowsversies van PHP. Het gaat om de kwetsbaarheid CVE-2024-4577, die aanvallers in staat stelt om willekeurige code uit te voeren op servers waar PHP in CGI mode draait en de Chinese of Japanse taal is ingesteld. Ook andere Windows systemen kunnen mogelijk risico lopen.
De impact van het lek wordt als zeer ernstig beoordeeld met een score van 9.8 op een schaal van 10. Na het verschijnen van een beveiligingsupdate werd de kwetsbaarheid snel actief misbruikt, onder andere voor ransomware aanvallen. Aanvallers richten zich vooral op organisaties in Japan, maar ook bedrijven in andere landen zoals Singapore, het Verenigd Koninkrijk en India zijn doelwit. Organisaties die PHP op Windows gebruiken wordt aangeraden hun systemen te updaten en te controleren op sporen van aanvallen.
Securitybedrijf Tarlogic meldde aanvankelijk dat de ESP32-microchip een backdoor bevatte, maar heeft deze claim later bijgesteld. In plaats van een backdoor gaat het om een verborgen functie die het mogelijk maakt om het geheugen van de chip te lezen en te wijzigen. De ESP32 wordt wereldwijd gebruikt voor bluetooth- en wifi-functionaliteit in IoT-apparaten.
Volgens onderzoekers bevat de chip niet-gepubliceerde commando's waarmee aanvallers apparaten kunnen manipuleren en infecteren. Dit beveiligingslek, geregistreerd als CVE-2025-27840, kan alleen worden misbruikt als een aanvaller fysieke toegang tot het apparaat heeft. Tarlogic benadrukt dat het juister is om te spreken van een ‘hidden feature’ in plaats van een backdoor en belooft binnenkort meer technische details te publiceren.
Cybercriminelen maken actief misbruik van kritieke path traversal-kwetsbaarheden in Ivanti Endpoint Manager (EPM). Dit stelt hen in staat om op afstand gevoelige informatie van organisaties en bedrijven te stelen. De Amerikaanse cybersecuritydienst CISA waarschuwt voor deze dreiging en dringt aan op snelle actie.
Ivanti Endpoint Manager wordt gebruikt voor het beheer van laptops, smartphones en servers binnen bedrijven en overheidsinstellingen. De kwetsbaarheden, geïdentificeerd als CVE-2024-13159, CVE-2024-13160 en CVE-2024-13161, hebben een ernstscore van 9.8 op een schaal van 10. Path traversal stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot bestanden en directories.
Hoewel er sinds 13 januari updates beschikbaar zijn om deze beveiligingslekken te dichten, worden ze nog steeds actief uitgebuit. Amerikaanse overheidsinstanties die EPM gebruiken, zijn verplicht om de patches uiterlijk 31 maart te installeren. Het blijft cruciaal voor alle organisaties om hun systemen up-to-date te houden.
Twee bedrijven uit Cyprus hebben via misleidende Microsoft pop-ups ruim 736.000 mensen opgelicht. De pop-ups deden zich voor als waarschuwingen van Microsoft en lieten gebruikers geloven dat hun computer besmet was. Vervolgens werd een ‘scan’ uitgevoerd, waarna slachtoffers werd geadviseerd om dure software aan te schaffen om de vermeende problemen op te lossen.
Na aankoop ontvingen slachtoffers een telefoonnummer voor activatie, maar hier probeerden telemarketeers hen extra ‘diensten’ te verkopen. Ze beweerden dat normale computerfouten tekenen waren van ernstige malware en boden peperdure hulp aan.
De Amerikaanse toezichthouder FTC stelde dat de slachtoffers voor tientallen miljoenen dollars waren opgelicht. De bedrijven zijn uiteindelijk een schikking aangegaan en hebben 26 miljoen dollar betaald. Hiervan wordt 25,5 miljoen dollar teruggegeven aan de gedupeerden, wat neerkomt op gemiddeld 35 dollar per slachtoffer.
Logius, de beheerder van DigiD, waarschuwt voor malafide brieven die zich voordoen als officiële communicatie. In deze brieven wordt de ontvanger gevraagd om zijn DigiD opnieuw te activeren via een link naar een verdachte website. Het lijkt een poging van cybercriminelen om persoonlijke gegevens te verkrijgen. Logius heeft aangegeven snel actie te hebben ondernomen om de betreffende website offline te halen, dankzij meldingen van waakzame burgers. In 2023 werden bijna zevenduizend DigiD-accounts ingetrokken wegens mogelijk misbruik, waaronder accounts die via malware op de illegale marktplaats Genesis Market waren gecompromitteerd. Logius blijft actief websites monitoren en verwijderen die gevaar kunnen vormen voor gebruikers.
Een nieuw ontdekte malwarecampagne genaamd MassJacker maakt gebruik van meer dan 778.000 cryptowallet-adressen om digitale activa te stelen van geïnfecteerde computers. De malware werkt met een zogenaamde "clipboard hijacker" die de inhoud van het klembord monitort en gekopieerde cryptowallet-adressen vervangt door een adres dat door de aanvallers wordt beheerd. Hierdoor sturen slachtoffers onbedoeld hun crypto naar criminelen in plaats van naar de bedoelde ontvanger.
De verspreiding van MassJacker gebeurt via websites die illegale software aanbieden. Zodra een gebruiker besmet raakt, worden verschillende schadelijke bestanden geladen en geïnjecteerd in legitieme Windows-processen om detectie te voorkomen. Onderzoek toont aan dat één centrale Solana-wallet al meer dan 300.000 dollar aan gestolen tegoeden heeft verzameld.
Experts vermoeden dat MassJacker onderdeel is van een grotere cybercriminele operatie en roepen op tot verder onderzoek naar dergelijke klembordmalware, omdat deze vaak onder de radar blijft maar aanzienlijke financiële schade kan veroorzaken.
De beruchte Noord-Koreaanse hackersgroep Lazarus heeft via het npm-platform zes schadelijke softwarepakketten verspreid. Deze pakketten, die al 330 keer zijn gedownload, zijn ontworpen om inloggegevens te stelen, achterdeurtjes te installeren en gevoelige cryptogegevens buit te maken. De aanval werd ontdekt door het Socket Research Team en vertoont overeenkomsten met eerdere supply chain-aanvallen van Lazarus.
De hackers gebruiken typosquatting-technieken om hun malware te vermommen als legitieme softwarebibliotheken. Ontwikkelaars die per ongeluk een van deze pakketten installeren, kunnen onbewust hun systemen blootstellen aan spionage en diefstal. De kwaadaardige code verzamelt onder andere wachtwoorden, cookies en gegevens uit cryptocurrency-wallets. Daarnaast worden de BeaverTail-malware en de InvisibleFerret-backdoor ingezet om langdurige toegang tot geïnfecteerde systemen te behouden.
De kwaadaardige pakketten zijn nog steeds beschikbaar, waardoor de dreiging actief blijft. Ontwikkelaars wordt aangeraden hun softwarebronnen zorgvuldig te controleren en verdachte code te vermijden.
Microsoft heeft een nieuwe variant ontdekt van de XCSSET-malware, die gericht is op het infecteren van Xcode-projecten op macOS. Deze malware maakt gebruik van verbeterde technieken voor obfuscatie, persistentie en infectie, waardoor het moeilijker te detecteren is. XCSSET verspreidt zich via Xcode, een veelgebruikte ontwikkelomgeving voor macOS-apps, en richt zich vooral op softwareontwikkelaars die met deze projecten werken. De nieuwe versie van de malware gebruikt een modulaire opzet en maakt gebruik van coderingstechnieken zoals Base64 om zijn payloads te verbergen. Dit verhoogt de moeilijkheidsgraad voor het detecteren en verwijderen van de malware. Daarnaast heeft de malware drie nieuwe methoden geïntroduceerd voor persistentie, waaronder infectie via Git-commits en het plaatsen van payloads in Xcode-projecten. De malware is in staat om gevoelige informatie zoals digitale portemonnees en notities te stelen. Microsoft heeft deze bevindingen gedeeld met Apple om gebruikers beter te beschermen tegen deze dreiging.
De FBI waarschuwt voor malafide online file converters die malware verspreiden. Deze converters, waarmee gebruikers bestanden zoals .doc naar .pdf kunnen omzetten, worden door cybercriminelen misbruikt om schadelijke software te verspreiden. In plaats van het gewenste bestand krijgen slachtoffers ongemerkt malware binnen, die gevoelige informatie zoals wachtwoorden en cryptowalletgegevens kan stelen.
Daarnaast zijn er tools in omloop die beweren bestanden veilig te converteren, maar in werkelijkheid bedoeld zijn om gebruikersdata te onderscheppen. De FBI ziet een toename van dit soort aanvallen en roept slachtoffers op om melding te maken. Ook adviseert de opsporingsdienst om geïnfecteerde apparaten te laten controleren door professionals.
Gebruikers wordt aangeraden om voorzichtig te zijn met online converters en alternatieven te overwegen, zoals de ingebouwde conversiemogelijkheden van tekstverwerkers. Het bewust omgaan met digitale tools kan helpen om cybercriminaliteit te voorkomen.
Onderzoekers van het beveiligingsbedrijf Lookout hebben spyware ontdekt in de Google Play Store, die in staat is om gevoelige informatie van besmette telefoons te stelen. De spyware, ontwikkeld door de Noord-Koreaanse APT-groep APT37 (ook bekend als ScarCruft), kan foto's maken, audio opnemen en gegevens verzamelen zoals sms-berichten, gesprekslogs, locatie-informatie en bestandsoverdrachten. De apps, die zich voordeden als File Manager, Phone Manager en beveiligingsapplicaties, waren gericht op zowel Koreaanse als Engelstalige gebruikers. De spyware werd ook verspreid via de alternatieve appstore Apkpure. Hoewel de schadelijke apps inmiddels zijn verwijderd uit de Google Play Store en door Google's Play Protect automatisch van besmette apparaten worden verwijderd, was de malware waarschijnlijk specifiek gericht op bepaalde doelwitten.
Microsoft heeft gisteren een beveiligingsupdate uitgebracht voor een kwetsbaarheid in de Windowskernel (CVE-2025-24983), die al sinds maart 2023 wordt misbruikt bij cyberaanvallen. Via dit lek kan een aanvaller met beperkte toegang tot het systeem, zoals een gewone gebruiker, SYSTEM-rechten verkrijgen en het systeem volledig overnemen. Dit biedt de aanvaller de mogelijkheid om beveiligingssoftware uit te schakelen en verdere schade aan te richten. De kwetsbaarheid heeft een impactscore van 7.0 op een schaal van 1 tot 10, wat aangeeft dat het risico aanzienlijk is, vooral omdat de aanvaller al toegang moet hebben. ESET, dat de kwetsbaarheid ontdekte, waarschuwde Microsoft, maar het is onduidelijk wanneer precies deze melding werd gedaan. De beveiligingsupdate van Microsoft is nu beschikbaar om de dreiging te verhelpen.
Onderzoekers hebben ontdekt dat Juniper MX-routers kwetsbaar zijn voor backdoors die de logging uitschakelen zodra een aanvaller inlogt. Dit voorkomt dat de acties van de aanvaller worden geregistreerd, waardoor detectie wordt bemoeilijkt. De logging wordt pas weer ingeschakeld wanneer de aanvaller uitlogt. Het securitybedrijf Mandiant ontdekte zes verschillende backdoors op de gecompromitteerde routers, die root-toegang hadden gekregen. De aanvallen zijn vermoedelijk uitgevoerd door een aan China gelieerde groep, UNC3886. Deze vorm van aanvallen op routers is een opkomende trend onder spionagegroepen, omdat het langdurige toegang biedt tot belangrijke netwerkinfrastructuren. Mandiant adviseert organisaties om verouderde apparatuur te vervangen om zich tegen dergelijke aanvallen te beschermen.
Hotels en andere accommodaties worden getroffen door een grootschalige phishingaanval die lijkt te zijn verzonden door Booking.com. Cybercriminelen sturen valse e-mails waarin ze hotelmedewerkers misleiden met berichten over negatieve recensies of accountverificatie. In de e-mails staan links naar nagemaakte Booking.com-pagina’s, waar slachtoffers een ‘captcha’ moeten oplossen. In werkelijkheid activeert dit een PowerShell-commando dat schadelijke software op het systeem installeert.
Deze malware is ontworpen om inloggegevens en wachtwoorden te stelen. Aanvallers gebruiken de verkregen informatie om toegang te krijgen tot Booking.com-accounts van hotels en sturen vervolgens phishingberichten naar hotelgasten, waarbij ze proberen creditcardgegevens te bemachtigen.
Beveiligingsexperts adviseren hotels om verdachte e-mails kritisch te beoordelen, het afzenderadres te controleren en geen onbekende links te openen. Ook wordt aangeraden om direct contact op te nemen met Booking.com bij twijfel over de echtheid van een bericht.
Een nieuwe ransomware-operateur genaamd 'Mora_001' maakt gebruik van twee Fortinet-kwetsbaarheden om ongeautoriseerde toegang te verkrijgen tot firewall-apparaten en een aangepaste ransomware-stam, SuperBlack, te verspreiden. De kwetsbaarheden, CVE-2024-55591 en CVE-2025-24472, zijn beide gerelateerd aan authenticatieproblemen en werden respectievelijk in januari en februari 2025 door Fortinet gepatched. Mora_001 volgt een gestructureerde aanvalsketen waarbij eerst beheerdersrechten worden verkregen via WebSocket-gebaseerde aanvallen, waarna nieuwe administratoraccounts worden aangemaakt en gegevens worden gestolen. Na encryptie van de bestanden volgt een afpersingsbericht en wordt een speciaal wiperprogramma ingezet om sporen van de ransomware te wissen. Er zijn sterke aanwijzingen dat de SuperBlack-ransomware verband houdt met de LockBit-ransomware-groep, hoewel Mora_001 onafhankelijk opereert.
Amazon Web Services (AWS) heeft nog geen stappen ondernomen tegen drie stalkerware-apps, namelijk Cocospy, Spyic en Spyzie, die data uploaden naar zijn servers. Deze apps maken het mogelijk om smartphones op afstand te volgen. Ondanks een melding van een securityonderzoeker in februari, die wees op een kwetsbaarheid in de apps en de opslag van gegevens van zo'n 3,1 miljoen mensen, heeft AWS tot nu toe geen actie ondernomen. De apps gebruiken dezelfde servers, maar Amazon heeft geen updates gegeven over maatregelen tegen de data-opslag door deze apps. AWS benadrukt dat klanten hun diensten moeten gebruiken volgens de geldende wetgeving en biedt een meldformulier aan voor misbruik, maar blijft vooralsnog inactief wat betreft de betrokken apps.
Op 9 maart vond een reeks grootschalige server-side request forgery (SRRF)-aanvallen plaats, gericht op diverse organisaties wereldwijd. Aanvallers gebruikten kwetsbaarheden in Grafana om vooraf netwerken in kaart te brengen en waardevolle doelwitten te identificeren. Producten van onder andere BerriAI, GitLab, VMware en Zimbra werden aangevallen, waarbij minstens 400 IP-adressen betrokken waren.
Beveiligingsonderzoekers zagen een duidelijke piek in SRRF-aanvallen en vermoeden dat deze gecoördineerd waren. Organisaties in onder meer Duitsland, de VS, Singapore en Nederland werden getroffen. De specifieke Nederlandse doelwitten zijn nog onbekend.
Volgens experts is het belangrijk om netwerken te monitoren op verdachte activiteiten die kunnen wijzen op verkenningsoperaties. Dit biedt organisaties de kans om aanvallen vroegtijdig te detecteren en tegenmaatregelen te nemen. Het updaten van kwetsbare systemen en het beperken van ongeautoriseerde toegang worden sterk aangeraden om dergelijke cyberdreigingen te verminderen.
Onderzoekers van Tenable hebben aangetoond dat het Chinese AI-model DeepSeek in staat is om een keylogger te schrijven, ondanks ingebouwde beveiligingen die dit normaal gesproken verhinderen. Door slimme trucjes, zoals beweren dat de code enkel voor educatieve doeleinden was, wisten zij het model toch malware te laten genereren.
Hoewel DeepSeek succesvol een keylogger schreef, zat de code vol fouten die het model zelf niet kon corrigeren. Handmatige aanpassingen waren nodig om de malware functioneel te maken. Dit experiment onderstreept de risico’s van kunstmatige intelligentie bij cybercriminaliteit, aangezien kwaadwillenden met relatief eenvoudige technieken de beperkingen van AI-systemen kunnen omzeilen.
Dit onderzoek past binnen een bredere trend waarbij AI-modellen steeds vaker worden misbruikt voor malafide doeleinden. Eerder werd al bekend dat accounts uit China en Noord-Korea toegang tot bepaalde AI-diensten verloren vanwege verdachte activiteiten.
Een nieuwe malwarecampagne, genaamd “ClickFix,” misbruikt valse CAPTCHA-tests om Windows-gebruikers te infecteren met wachtwoordstelende malware. Slachtoffers worden op misleidende websites gevraagd om toetsencombinaties in te drukken om hun menselijkheid te bewijzen. In werkelijkheid voeren deze acties kwaadaardige code uit op hun computer.
De aanval begint met een pop-up waarin gebruikers worden gevraagd de toetsencombinatie Windows + R in te drukken, waardoor het "Uitvoeren"-venster wordt geopend. Vervolgens wordt hen opgedragen CTRL + V te gebruiken om kwaadaardige code te plakken en tenslotte op Enter te drukken om de code uit te voeren. Hierdoor wordt malware zoals XWorm, Lumma Stealer en diverse Remote Access Trojans (RAT’s) geïnstalleerd.
Deze techniek wordt momenteel ingezet tegen medewerkers in de hotel- en gezondheidszorgsector. Gebruikers wordt aangeraden om waakzaam te zijn en IT-beheerders kunnen groepsbeleid instellen om deze aanval te blokkeren.
De ransomwaregroep Black Basta heeft een geautomatiseerd hulpmiddel ontwikkeld, genaamd BRUTED, waarmee ze brute-force aanvallen uitvoeren op VPN’s en firewalls. Dit stelt hen in staat om sneller en op grotere schaal netwerken binnen te dringen en ransomware te verspreiden. De tool werd ontdekt via gelekte interne chatlogs van de groep.
BRUTED is specifiek ontworpen om inloggegevens te kraken van veelgebruikte VPN- en remote-access systemen, waaronder Cisco AnyConnect, Fortinet SSL VPN en Citrix NetScaler. Het werkt door publiek toegankelijke netwerkapparaten te identificeren, wachtwoordcombinaties te genereren en massaal inlogpogingen te doen. De aanvallen worden verborgen via een netwerk van proxyservers.
Om dergelijke aanvallen te voorkomen, wordt aanbevolen sterke, unieke wachtwoorden te gebruiken en multi-factor authenticatie (MFA) in te schakelen. Daarnaast is het belangrijk om verdachte inlogpogingen te monitoren en netwerkapparaten up-to-date te houden met de nieuwste beveiligingsupdates.
Cybercriminelen voeren een grootschalige phishingaanval uit op Coinbase-gebruikers door zich voor te doen als het platform zelf. Slachtoffers ontvangen een e-mail waarin wordt beweerd dat Coinbase overstapt naar zelfbeheerde wallets en dat ze hun tegoeden moeten migreren. De e-mail bevat een vooraf gegenereerde herstelzin die gebruikers moeten invoeren in de officiële Coinbase Wallet-app. In werkelijkheid wordt hiermee een wallet gecreëerd die al volledig onder controle staat van de aanvallers.
Deze aanval is bijzonder geraffineerd omdat de phishingmail geen verdachte links bevat en de verwijzingen naar Coinbase legitiem lijken. Bovendien slaagt de e-mail erin om beveiligingscontroles zoals SPF, DMARC en DKIM te omzeilen, waardoor hij minder snel als verdacht wordt gemarkeerd. Coinbase waarschuwt gebruikers om nooit een herstelzin te gebruiken die hen wordt toegestuurd. Wie hier toch intrapt en nog toegang heeft tot de wallet, wordt aangeraden zijn fondsen zo snel mogelijk veilig te stellen.
Microsoft heeft in maart 2025 tijdens de Patch Tuesday een update uitgebracht die 57 kwetsbaarheden oplost, waaronder zeven zero-day exploits. Zes van deze zero-days werden actief misbruikt voordat de patch beschikbaar was. De kwetsbaarheden betroffen onder andere Windows NTFS, het Win32 Kernel Subsystem en de Microsoft Management Console. Sommige exploits boden aanvallers de mogelijkheid om systeemrechten te verkrijgen of gevoelige gegevens te stelen via kwaadaardige VHD-bestanden. De updates verhelpen ook zes kritieke kwetsbaarheden, vooral met betrekking tot remote code execution. Eén van de ernstigste lekken stelde aanvallers in staat om systeemrechten te verkrijgen via een raceconditie. Microsoft adviseert gebruikers om hun systemen zo snel mogelijk bij te werken om het risico op aanvallen te verkleinen.
GitLab heeft een kritieke kwetsbaarheid ontdekt waarmee aanvallers in bepaalde gevallen de authenticatie kunnen omzeilen. De kwetsbaarheid treft systemen die gebruikmaken van SAML SSO-authenticatie via de ruby-saml library. Deze bevat twee ernstige beveiligingsfouten, CVE-2025-25291 en CVE-2025-25292, die een aanvaller in staat stellen om zich als een andere gebruiker voor te doen. Dit vereist echter dat de aanvaller al toegang heeft tot een gecompromitteerd gebruikersaccount.
GitLab heeft beveiligingsupdates uitgebracht om het probleem te verhelpen en adviseert organisaties deze zo snel mogelijk te installeren. Als dat niet direct mogelijk is, wordt aangeraden om tweefactorauthenticatie (2FA) in te schakelen, de SAML two-factor bypass optie uit te schakelen en te zorgen dat beheerders nieuwe gebruikers handmatig goedkeuren.
Het lek vormt een serieus risico voor organisaties die GitLab gebruiken, vooral als er geen aanvullende beveiligingsmaatregelen zijn getroffen.
Op 12 maart 2025 bracht Cisco vijf waarschuwingen uit over zes kwetsbaarheden in de Cisco IOS XR-software voor de ASR 9000-serie routers. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om verstoring van de dienst (Denial of Service) te veroorzaken. Sommige kwetsbaarheden kunnen zelfs leiden tot privilege-escalatie, waarbij een aanvaller toegang kan krijgen tot root- of beheerdersrechten. De kwetsbaarheden stellen zowel lokale als remote aanvallers in staat om systemen te beïnvloeden zonder dat er hoge rechten of gebruikersinteractie nodig zijn. De impact is vooral groot op de beschikbaarheid van de systemen, maar heeft geen invloed op vertrouwelijkheid of integriteit. Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te patchen om misbruik te voorkomen en de netwerkbeveiliging te verbeteren.
Bron:
Vrijdagmiddag ondervond WhatsApp een storing waarbij tienduizenden gebruikers problemen meldden. De meeste klachten kwamen uit Nederland, terwijl er in het Verenigd Koninkrijk minder meldingen waren. Volgens gebruikers konden berichten niet worden verstuurd, de app niet worden geopend en waren er verbindingsproblemen met de server.
Binnen een half uur ontving een storingswebsite meer dan 100.000 meldingen over de problemen. Rond 16.45 uur begonnen de eerste klachten binnen te komen, maar een klein uur later leek de storing alweer voorbij. WhatsApp en moederbedrijf Meta hebben nog geen officiële verklaring gegeven over de oorzaak van de storing.
De Russische hostingprovider Prospero, bekend om het faciliteren van cybercriminelen met ‘bulletproof’ hostingdiensten, heeft zijn internetverkeer omgeleid via netwerken van Kaspersky Lab. Dit roept vragen op binnen de cybersecuritygemeenschap, aangezien Kaspersky een toonaangevend beveiligingsbedrijf is.
Prospero wordt al jaren in verband gebracht met het hosten van phishingwebsites, botnetcontrollers en ransomware-infrastructuren. De dienst staat bekend om zijn lak aan handhaving van misbruikmeldingen en wordt door cybercriminelen gepromoot als een veilige plek voor illegale activiteiten. Onder de aliassen Securehost en BEARHOST heeft het Russische bedrijf zich bewezen als een betrouwbare partner voor cybercrimegroepen.
Waarom Kaspersky zijn netwerk beschikbaar stelt aan Prospero is onduidelijk. Mogelijk biedt het bescherming tegen DDoS-aanvallen, maar experts waarschuwen dat dit de situatie alleen maar erger maakt. Kaspersky heeft geen commentaar gegeven op de onthullingen, wat de speculaties over de banden tussen het bedrijf en de Russische overheid verder aanwakkert.
Microsoft werd op zondagavond getroffen door een grote storing, waardoor gebruikers geen toegang hadden tot het populaire mailprogramma Outlook. Ook andere diensten binnen het Microsoft 365-pakket, zoals Teams en Exchange, ondervonden problemen.
Op meldingsplatformen kwamen tienduizenden klachten binnen, met alleen al in Nederland op het hoogtepunt twaalfduizend meldingen. De exacte oorzaak van de storing is niet bekendgemaakt.
Gebruikers uit verschillende landen klaagden op social media over de impact van de storing, vooral omdat veel bedrijven en organisaties afhankelijk zijn van de getroffen diensten. Gelukkig was de storing na ruim een halfuur verholpen en konden de systemen weer normaal gebruikt worden.
Dit incident benadrukt opnieuw hoe kwetsbaar digitale communicatie kan zijn bij technische problemen bij grote techbedrijven.
Een app voor OMRON-bloeddrukmeters heeft ongemerkt locatiegegevens van gebruikers verzameld en gedeeld met een derde partij, zonder toestemming. Dit ontdekte BNR na onderzoek. Hierdoor konden miljoenen gebruikers meerdere keren per dag gevolgd worden. OMRON beweert niet op de hoogte te zijn geweest en wijst naar een externe dienstverlener die pushnotificaties verstuurt.
Privacy-experts benadrukken dat het verzamelen van locatiegegevens zonder toestemming in strijd is met de wet. Bovendien is het opslaan van deze gegevens niet te verantwoorden als het geen toegevoegde waarde biedt voor de app. OMRON heeft inmiddels toegezegd te stoppen met het verzamelen van locatiegegevens.
Dit incident onderstreept het belang van transparantie bij dataverzameling en toont aan hoe eenvoudig gevoelige informatie ongemerkt gedeeld kan worden. Gebruikers doen er goed aan om app-machtigingen kritisch te bekijken en onnodige toegangsrechten in te trekken.
DigiD heeft te maken met terugkerende DDoS-aanvallen, waardoor de dienst beperkt beschikbaar is. Dit heeft ook gevolgen voor andere overheidsdiensten zoals DigiD Machtigen, MijnOverheid en Digipoort. De beheerder, Logius, laat weten dat er aan een oplossing wordt gewerkt, maar geeft geen verdere details.
Duizenden gebruikers hebben al storingen gemeld. Ook op sociale media klagen mensen over inlogproblemen. In januari was DigiD eveneens meerdere keren doelwit van DDoS-aanvallen. Logius benadrukt dat het al jaren deelneemt aan een samenwerkingsverband tegen DDoS-aanvallen, waarin overheden, internetproviders, academische instellingen en banken samenwerken om digitale infrastructuur beter te beschermen.
De exacte impact en de herkomst van de aanvallen zijn niet bekendgemaakt. Gebruikers wordt geadviseerd om storingen in de gaten te houden en later opnieuw te proberen in te loggen.
Onderzoekers hebben een botnet ontdekt dat bestaat uit ongeveer 30.000 beveiligingscamera’s en netwerkvideorecorders (NVR), waaronder apparaten van het merk VStarcam. Dit botnet maakt misbruik van hardcoded wachtwoorden om toegang te krijgen tot de systemen. Eenmaal geïnfecteerd worden de apparaten ingezet voor DDoS-aanvallen en het verder verspreiden van de malware.
De aanvallers gebruiken verschillende methodes om nieuwe apparaten te besmetten, zoals brute-force-aanvallen en het misbruiken van standaard en zwakke wachtwoorden. Vooral de camera’s van VStarcam zijn kwetsbaar, omdat ze voorzien zijn van een vast ingebouwd root-wachtwoord. Beveiligingsonderzoekers toonden vorig jaar al aan dat deze kwetsbaarheid bestond, en kort daarna werden de eerste aanvallen op deze apparaten gerapporteerd. Of de fabrikant inmiddels een oplossing heeft geboden, is nog niet bekend.
Dit incident benadrukt het belang van sterke, unieke wachtwoorden en regelmatige firmware-updates om apparaten te beschermen tegen misbruik door cybercriminelen.
In 2022 werd Skal, de toezichthouder op biologische producten in Nederland, getroffen door een cyberaanval. Hierdoor lag de organisatie zes weken grotendeels stil en konden inspecties niet doorgaan. De aanval vond plaats bij een externe ICT-dienstverlener, waardoor Skal ernstige verstoringen ondervond in de registratie, certificering en het toezicht op biologische bedrijven.
Uit voorzorg werden alle systemen uitgeschakeld, wat leidde tot extra kosten van 92.000 euro en het niet halen van het inspectiedoel voor dat jaar. Skal gebruikte een ICT-zaaksysteem genaamd ACM, dat door de aanval tijdelijk onbruikbaar werd. De storing had een aanzienlijke impact op de bedrijfsvoering en de inkomsten van de organisatie. Verdere details over de aard van de aanval zijn niet bekendgemaakt. De cyberaanval wordt genoemd in een evaluatie over het functioneren van Skal in de periode 2018-2022.
Microsoft onderzoekt een nieuwe storing in Microsoft 365 die vooral Teams-gebruikers treft. De storing veroorzaakt problemen met oproepen via auto attendants en wachtrijen. Daarnaast melden gebruikers bredere verstoringen, waaronder problemen met Outlook, OneDrive en Exchange.
Microsoft heeft nog niet bekendgemaakt welke regio’s getroffen zijn en wat de oorzaak is. Wel heeft het bedrijf aangegeven dat een recente wijziging mogelijk onbedoelde impact heeft gehad. Ondertussen ervaren gebruikers in Canada ook authenticatie- en verbindingsproblemen bij meerdere Microsoft 365-diensten.
Afgelopen weekend werd een andere Microsoft 365-storing veroorzaakt door een fout in een update van het authenticatiesysteem. Daarnaast zorgde een DNS-wijziging eerder deze maand voor loginproblemen bij Microsoft Entra ID. Microsoft heeft inmiddels een oplossing uitgerold en bevestigt dat de getroffen diensten zich herstellen na monitoring. Toch blijven sommige gebruikers problemen ondervinden met onder andere Exchange Online via de iOS-mailapp.
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft ontkend dat het is gestopt met het volgen en rapporteren over Russische cyberactiviteiten. In een verklaring benadrukt CISA dat de bescherming van kritieke infrastructuur tegen cyberdreigingen, inclusief die uit Rusland, een prioriteit blijft.
De ontkenning komt na een bericht waarin werd gesuggereerd dat de Trump-administratie Rusland niet langer als een cyberdreiging beschouwt en dat CISA zich vooral op China zou moeten richten. Volgens CISA is er echter geen verandering in beleid en blijven alle dreigingen gemonitord.
Daarnaast zou het Amerikaanse Cyber Command opdracht hebben gekregen om offensieve cyberoperaties tegen Rusland tijdelijk te staken. Dit besluit zou verband houden met lopende diplomatieke onderhandelingen over de oorlog in Oekraïne. Officiële bronnen weigeren echter details te geven over operationele cyberactiviteiten.
CISA blijft waakzaam en zet zich in voor de bescherming van de Amerikaanse infrastructuur tegen buitenlandse cyberdreigingen.
Onderzoek van een hoogleraar aan het Trinity College Dublin toont aan dat Androidtelefoons tracking- en advertentiecookies naar Google sturen voordat gebruikers hun eerste app openen. Dit gebeurt via Google Play Services, de Google Play Store en andere vooraf geïnstalleerde Google-apps, zonder dat gebruikers hiervoor toestemming geven of zich kunnen afmelden.
De hoogleraar benadrukt dat de EU-cookiewetgeving voorschrijft dat toestemming vereist is voor het plaatsen van trackingcookies, ook binnen apps. Dit proces blijft echter grotendeels onopgemerkt, omdat app-cookies moeilijker te detecteren zijn dan webcookies. Het onderzoek stelt dat deze praktijk privacywetgeving kan schenden.
Google heeft gereageerd door te stellen dat het zich niet herkent in de juridische analyse van de hoogleraar en dat het zich aan privacywetgeving houdt. Het techbedrijf ging echter niet in op de vraag of het zijn werkwijze zal aanpassen.
Odido-klanten met een Internet + TV & Vast Bellen-abonnement ondervinden sinds 1 maart problemen met hun verbinding. De storing treft gebruikers met een Zyxel T-56-modem, dat in sommige gevallen blijft hangen in het opstartproces, waarbij het statuslampje blijft knipperen.
De provider onderzoekt de oorzaak van de storing, maar heeft nog geen oplossing of tijdsindicatie gegeven voor het herstel. Klanten wordt aangeraden hun modem niet te resetten, omdat dit mogelijk geen verbetering oplevert.
Het is onduidelijk hoeveel klanten precies door de storing worden getroffen. Odido werkt aan een oplossing, maar geeft nog geen verdere details over de voortgang van het onderzoek.
Cybercriminelen sturen neppe afpersingsbrieven naar Amerikaanse bedrijven via de post, waarbij ze zich voordoen als de BianLian-ransomwaregroep. De brieven, gericht aan CEO’s en andere leidinggevenden, bevatten dreigementen over vermeend gestolen bedrijfsdata en eisen losgeld tussen de 250.000 en 500.000 dollar in Bitcoin. De inhoud van de brieven wordt aangepast op basis van de sector van het bedrijf, met claims over gestolen klantgegevens, financiële documenten en personeelsinformatie.
Hoewel de brieven echte Tor-dataleksites van BianLian vermelden om geloofwaardigheid te wekken, zijn er geen aanwijzingen dat deze daadwerkelijk afkomstig zijn van de ransomwaregroep. Onderzoek wijst uit dat deze poging tot afpersing puur gebaseerd is op angst, zonder bewijs van een daadwerkelijke hack. IT- en beveiligingsteams worden geadviseerd om leidinggevenden te waarschuwen voor deze oplichting, zodat geen onnodige paniek of betalingen ontstaan.
De opkomst van gewelddadige overvallen op cryptobezitters, bekend als "wrench attacks", is een groeiend probleem. Deze aanvallen worden gekarakteriseerd door fysiek geweld, waarbij criminelen slachtoffers dwingen cryptocurrency over te dragen. Sinds begin 2025 zijn er al meerdere gevallen gemeld, waaronder de ontvoering van de medeoprichter van Ledger en de overval op de bekende Twitch-streamer Amouranth. Experts waarschuwen dat het aantal van dergelijke aanvallen zal toenemen naarmate de waarde van cryptocurrencies stijgt.
Cryptobezitters worden geadviseerd om niet alleen hun digitale portemonnees te beveiligen, maar ook fysieke voorzorgsmaatregelen te nemen. Dit omvat het vermijden van openbare gesprekken over crypto-bezit, het gebruik van veilige opslagmethoden zoals multi-sig wallets, en het verhogen van de fysieke beveiliging van hun woningen. Het is essentieel om bewust te blijven van de risico’s in zowel de digitale als de fysieke wereld.
Honderden IoT-apparaten in Nederland maken deel uit van een groot botnet dat wordt gebruikt voor het uitvoeren van DDoS-aanvallen. Het botnet, genaamd "Eleven11bot", bestaat voornamelijk uit gecompromitteerde beveiligingscamera's en netwerkvideorecorders, die vaak gebruikmaken van zwakke of standaardwachtwoorden. Volgens onderzoek van The Shadowserver Foundation zijn er inmiddels meer dan 86.000 besmette apparaten, waarvan een aanzienlijk aantal zich in de Verenigde Staten, het Verenigd Koninkrijk, Canada en Australië bevindt. In Nederland werden 332 besmette apparaten gedetecteerd. Het botnet wordt ingezet voor DDoS-aanvallen tegen verschillende sectoren, waaronder communicatieproviders en gaminginfrastructuren. Experts adviseren om IoT-apparaten goed te beveiligen tegen dergelijke aanvallen door het gebruik van sterke wachtwoorden en netwerkbeveiliging.
Een aanzienlijk aantal EU-landen is tegen het voorstel van EU-voorzitter Polen om end-to-end encryptie beter te beschermen tegen chatcontrole. Dit blijkt uit informatie van de Europese burgerrechtenbeweging EDRi. Het Poolse voorstel betreft een nieuwe CSAM-Verordening waarin het eerder voorgestelde ‘detectiebevel’ voor chatapps is verwijderd. In plaats daarvan worden chatdiensten aangemoedigd om vrijwillig berichten te scannen. Daarnaast wordt leeftijdsverificatie verplicht gesteld voor ‘risicovolle’ communicatiediensten.
De Europese Commissie pleitte eerder voor grootschalige controle van chatberichten, inclusief versleutelde communicatie via client-side scanning. Het Europees Parlement verzette zich hiertegen en stelde een alternatieve verordening voor die encryptie grotendeels intact laat. De Raad van Ministers heeft echter nog geen gezamenlijke positie ingenomen, en eerdere voorstellen van België en Hongarije kregen onvoldoende steun. Volgens EDRi is er binnen de EU flinke weerstand tegen Polen’s aanpak, maar blijft onduidelijk welke landen precies tegen zijn.
Twee medewerkers van een extern bedrijf dat werkt voor het online ticketplatform StubHub, zouden samen een criminele operatie hebben uitgevoerd waarbij ze bijna 1.000 concerttickets stalen en deze online doorverkochten voor een totaalbedrag van $635.000. Het merendeel van de gestolen tickets waren voor het populaire concert van Taylor Swift’s Eras Tour. Daarnaast werden ook tickets voor andere evenementen, zoals optredens van Ed Sheeran en Adele, en sportwedstrijden gestolen. De verdachten, Tyrone Rose en Shamara Simmons, werkten voor Sutherland Global Services en maakten gebruik van een kwetsbaarheid in het systeem van StubHub. Ze onderschepten bestellingen en stuurden de ticket-URL’s naar hun eigen e-mailadressen. Beide verdachten zijn aangeklaagd voor grootschalige diefstal, computermanipulatie en samenzwering. Ze kunnen een gevangenisstraf van 3 tot 15 jaar tegemoet zien bij een veroordeling.
Een aanval op cryptobeurs Bybit heeft geleid tot de diefstal van bijna anderhalve miljard dollar aan ether. Dit was mogelijk doordat een ontwikkelaar een besmet Docker-project op zijn MacBook installeerde. De malware in dit project stelde aanvallers in staat om AWS-session tokens te stelen, waarmee ze de multifactorauthenticatie wisten te omzeilen. Vervolgens werd malafide JavaScript op de website van Safe{Wallet} geplaatst.
Safe{Wallet}, een platform voor Ethereum-multisig wallets, werd gebruikt om transacties van Bybit te manipuleren. De kwaadaardige code zorgde ervoor dat signers van Bybit een andere transactie te zien kregen dan daadwerkelijk werd uitgevoerd, waardoor het geld naar de aanvallers werd doorgesluisd.
Uit onderzoek blijkt dat de ontwikkelaar op 4 februari besmet raakte met de malware, mogelijk door social engineering. De aanvallers verwijderden sporen zoals de Bash-geschiedenis, wat verder onderzoek bemoeilijkt. Het incident onderstreept het risico van malafide software in ontwikkelomgevingen.
Cybercriminelen misbruiken YouTube's auteursrechtklachten om videomakers te dwingen schadelijke software te promoten. Ze richten zich vooral op YouTubers die tutorials maken over tools om internetcensuur te omzeilen. De aanvallers doen zich voor als de ontwikkelaars van deze tools en dienen valse copyrightclaims in. Vervolgens benaderen ze de makers met een “oplossing”: het toevoegen van een door hen verstrekte downloadlink in de videobeschrijving. Weigeren ze, dan dreigen ze met verdere copyrightclaims, wat kan leiden tot een verbanning van het kanaal.
De links verwijzen echter naar besmette versies van de software, die cryptominers op het systeem van slachtoffers installeren. Een van deze malafide video's kreeg meer dan 400.000 views, met tienduizenden downloads van de schadelijke software. Hoewel de campagne zich voornamelijk op Rusland richt, waarschuwen experts dat dezelfde tactiek breder ingezet kan worden. YouTubers en kijkers worden aangeraden nooit software te downloaden via verdachte links in video's.
De decentrale exchange-aggregator 1inch werd op 5 maart getroffen door een cyberaanval, waarbij een hacker $5 miljoen wist te stelen. De aanval maakte misbruik van een kwetsbaarheid in een verouderde versie van het smart contract van het platform, specifiek in de Fusion v1 resolver. Hierdoor kon de hacker ongeautoriseerde transacties uitvoeren en fondsen wegnemen van TrustedVolumes, een market maker op het platform.
Na onderhandelingen tussen 1inch en de hacker werd het grootste deel van het gestolen bedrag teruggegeven, waarbij de hacker een beloning mocht houden als bug bounty. Dit incident past binnen een bredere trend in de DeFi-sector, waarbij ethische hackers na het ontdekken van kwetsbaarheden fondsen teruggeven in ruil voor een vergoeding.
Hoewel 1inch de situatie heeft opgelost en beveiligingsmaatregelen heeft aangescherpt, benadrukt dit incident de aanhoudende risico’s binnen DeFi en het belang van voortdurende monitoring en proactieve beveiligingsmaatregelen.
Hackers hebben met succes 300 miljoen dollar witgewassen van een recordbrekende crypto-overval ter waarde van 1,5 miljard dollar. De aanval werd uitgevoerd op cryptobeurs ByBit en wordt toegeschreven aan de beruchte Lazarus Group, een hackerscollectief dat vermoedelijk voor het Noord-Koreaanse regime werkt.
De Amerikaanse autoriteiten probeerden te voorkomen dat het gestolen geld werd omgezet in bruikbare valuta, maar slaagden hier niet in. Cybersecurity-experts stellen dat Noord-Korea de meest geavanceerde methoden heeft om cryptogeld wit te wassen, waardoor de kans klein is dat het geld ooit wordt teruggevonden.
De Lazarus Group richtte zich eerder op banken, maar heeft zich de afgelopen jaren gespecialiseerd in aanvallen op cryptobedrijven. De Verenigde Staten plaatsten enkele leden van de groep op de Cyber Most Wanted-lijst, maar zolang zij in Noord-Korea blijven, is de kans op arrestatie minimaal.
Europa is sterk afhankelijk van Amerikaanse technologie, van WhatsApp en Gmail tot Microsoft-diensten voor overheden. Met de politieke onzekerheid in de VS groeit het besef dat deze afhankelijkheid risico’s met zich meebrengt. Experts waarschuwen dat de Amerikaanse overheid invloed kan uitoefenen op Europese digitale infrastructuur.
De dominantie van Amerikaanse techbedrijven komt deels door het ondernemersklimaat in de VS, waar meer durfkapitaal beschikbaar is en regelgeving voor start-ups minder beperkend is. In Europa worden innovatieve bedrijven geremd door complexe wetgeving en een minder gunstig investeringsklimaat.
Volledige onafhankelijkheid van Amerikaanse technologie lijkt onrealistisch, maar experts pleiten voor een hybride model waarin Europese alternatieven worden versterkt. Dit vergt investeringen in onderzoek, onderwijs en een zakelijker techbeleid. Hoewel Europa laat in actie komt, groeit de druk om digitale soevereiniteit serieus te nemen en stappen te zetten naar meer technologische onafhankelijkheid.
In de Tweede Kamer zijn vragen gesteld aan staatssecretaris Tuinman van Defensie en Szabo voor Digitalisering over de afhankelijkheid van Nederlandse clouddiensten van Amerikaanse bedrijven. Dit naar aanleiding van een bezoek van Tuinman aan Microsoft en Amazon in Seattle, waar hij sprak over cybersecurity, data-analyse en cloudtechnologie.
GroenLinks-PvdA-Kamerleden Kathmann en Nordkamp willen weten of er tijdens dit bezoek concrete afspraken zijn gemaakt en of de afhankelijkheid van niet-Europese clouddiensten een risico vormt voor de autonomie en veiligheid van Nederland en Europa. Daarnaast vragen zij of er alternatieve Europese cloudoplossingen zijn onderzocht.
Ook willen de Kamerleden verduidelijking over het gebruik van Microsoft en Amazon binnen Defensie, welke onderdelen hiervan afhankelijk zijn en welke gegevens via deze clouddiensten worden verwerkt of opgeslagen. De staatssecretarissen moeten binnen drie weken met antwoorden komen.
Het ministerie van Economische Zaken wil input van fabrikanten, importeurs en distributeurs over de Uitvoeringswet Verordening cyberweerbaarheid. Deze wet bevat onder meer een meldplicht voor actief misbruikte kwetsbaarheden en ernstige cyberincidenten. De Cyber Resilience Act (CRA) stelt dat fabrikanten en ontwikkelaars hun digitale producten minimaal vijf jaar met beveiligingsupdates moeten ondersteunen. Vanaf 10 december 2027 moeten alle producten aan de CRA voldoen.
Een meldplicht voor misbruikte kwetsbaarheden treedt op 10 september 2026 in werking. Fabrikanten moeten beveiligingslekken binnen 24 uur rapporteren bij een centraal meldloket, vermoedelijk het Nationaal Cyber Security Centrum. Beveiligingsexperts hebben eerder kritiek geuit op de meldplicht, vanwege zorgen over misbruik van de verstrekte informatie.
De CRA heeft directe werking, maar de uitvoeringswet bepaalt hoe toezicht en handhaving in Nederland worden geregeld. Tot 6 april kan publiek feedback geven via een internetconsultatie.
Vanaf 1 april moeten bedrijven en organisaties die deel uitmaken van de vitale infrastructuur in Zwitserland cyberaanvallen binnen 24 uur melden bij het National Cyber Security Centre (NCSC). Dit geldt onder andere voor energie- en waterleveranciers, vervoersbedrijven en bepaalde overheden.
De meldplicht is bedoeld om snelle actie mogelijk te maken, zodat de overheid getroffen organisaties kan ondersteunen en andere vitale sectoren kan waarschuwen. Aanvallen die de werking van diensten bedreigen, datadiefstal en afpersingsincidenten vallen onder deze verplichting. Bij niet-naleving kunnen boetes worden opgelegd.
Meldingen kunnen online of per e-mail worden ingediend. Binnen twee weken na de eerste melding moet een gedetailleerd rapport worden ingediend. Het NCSC beschouwt deze nieuwe verplichting als een belangrijke stap voor de cybersecurity van Zwitserland.
Het kabinet heeft besloten de verhuizing van het domeinregistratiesysteem van SIDN naar de cloud van Amazon niet tegen te houden. Staatssecretaris Szabo benadrukt dat er geen reden is om de AIVD opnieuw te laten onderzoeken, ondanks geopolitieke zorgen. SIDN, dat verantwoordelijk is voor de .nl-domeinnamen, is al langer bezig met de vernieuwing van haar verouderde systeem en ziet grote risico’s als het oude systeem behouden blijft. De verhuizing naar Amazon wordt voortgezet, mits SIDN de door de AIVD geadviseerde beveiligingsmaatregelen doorvoert, zoals het onderbrengen van essentiële data bij een Nederlandse cloudprovider. Het kabinet stelt dat er momenteel geen juridische bezwaren zijn tegen de verhuizing, zolang de risico’s binnen acceptabele grenzen blijven en de continuïteit van de .nl-DNS-keten gewaarborgd is.
De Medusa-ransomwaregroep heeft sinds februari 2025 meer dan 300 organisaties in vitale sectoren in de VS getroffen, waaronder de medische, onderwijs-, juridische en technologische sector. Dit werd bekendgemaakt in een gezamenlijk advies van CISA, de FBI en MS-ISAC.
Medusa begon in 2021 als een gesloten ransomwaregroep maar groeide uit tot een Ransomware-as-a-Service (RaaS)-operatie, waarbij cybercriminelen toegang tot netwerken verkopen. De groep eist losgeld door gestolen data openbaar te maken als slachtoffers niet betalen.
Om aanvallen te voorkomen, wordt geadviseerd om software en systemen tijdig te updaten, netwerksegmentatie toe te passen en onbekende netwerktoegang te blokkeren. Medusa wordt vaak verward met andere malware met dezelfde naam, zoals een Mirai-botnetvariant en een Android-malwaredienst.
De dreiging van Medusa blijft toenemen, waarbij de groep wereldwijd al meer dan 400 slachtoffers heeft gemaakt. Autoriteiten roepen organisaties op om extra beveiligingsmaatregelen te treffen en geen losgeld te betalen.
De Consumentenbond uit kritiek op de Tieneraccounts van Instagram, die bedoeld zijn om ouders meer controle te geven over het online gedrag van hun kinderen. Hoewel deze accounts standaard op privé staan en tieners alleen berichten kunnen ontvangen van accounts die ze zelf volgen, stelt de Consumentenbond dat deze maatregelen onvoldoende bescherming bieden.
Volgens de bond doet Instagram niets tegen verslavende algoritmes, schadelijke content en het verzamelen van persoonsgegevens van tieners. Daarnaast ontbreekt een betrouwbare leeftijdscontrole, waardoor kinderen eenvoudig een verkeerde leeftijd kunnen opgeven. Ook de ingestelde tijdslimieten blijken makkelijk te omzeilen, tenzij ouders zelf extra maatregelen nemen.
De Consumentenbond waarschuwt ouders om niet blind te vertrouwen op de automatische bescherming van Instagram. In werkelijkheid blijft het platform gericht op het maximaliseren van schermtijd, zonder fundamentele verbeteringen in veiligheid en privacy voor jongeren.
De Universiteit Leiden heeft haar personeel geadviseerd om WhatsApp niet langer te gebruiken voor zakelijke communicatie. In plaats daarvan wordt Microsoft Teams aanbevolen, of, als dat niet toereikend is, Signal. Dit advies komt voort uit zorgen over de vertrouwelijkheid en veiligheid van gegevens op WhatsApp.
Volgens de universiteit gebruiken veel medewerkers WhatsApp nog steeds voor werkgerelateerde communicatie, terwijl het platform sinds de lancering in 2009 flink is veranderd, en niet in het voordeel van privacy en beveiliging. Omdat WhatsApp niet officieel door de universiteit wordt ondersteund, kan de bescherming van persoonsgegevens niet worden gegarandeerd.
Een week na het eerste advies werd het personeel opnieuw opgeroepen om WhatsApp niet te gebruiken en over te stappen op Teams of Signal. De universiteit benadrukt hiermee het belang van veilige communicatiekanalen binnen de organisatie.
DigiD was donderdagmiddag korte tijd beperkt bereikbaar door een DDoS-aanval. De storing begon rond 15.00 uur en werd binnen veertig minuten opgelost. Hierdoor waren niet alleen DigiD, maar ook DigiD Machtigen, BSNk, Digipoort en MijnOverheid tijdelijk moeilijk toegankelijk. Logius, de beheerder van DigiD, bevestigde de aanval en gaf aan dat alle diensten inmiddels weer volledig functioneren.
Op een storingswebsite meldden meer dan drieduizend gebruikers problemen met inloggen. Dit is niet de eerste keer dat DigiD met dergelijke aanvallen te maken heeft. Eerder deze maand en in januari waren er al meerdere incidenten waarbij DDoS-aanvallen de dienstverlening verstoorden.
Een DDoS-aanval (Distributed Denial-of-Service) overbelast servers met een enorme hoeveelheid dataverkeer, waardoor diensten tijdelijk onbereikbaar worden. Het blijft een uitdaging voor overheidsdiensten om deze aanvallen effectief af te weren en de continuïteit van digitale dienstverlening te waarborgen.
Twee mannen uit Ede en Apeldoorn zijn aangehouden op verdenking van phishing, waarbij ze tientallen slachtoffers voor meer dan 40.000 euro hebben bestolen. De politie kwam de mannen op het spoor na een tip van een winkelmedewerker die had opgemerkt dat de verdachten prepaid simkaarten met contant geld kochten. De mannen zochten via Marktplaats naar telefoonnummers van slachtoffers en benaderden hen via WhatsApp, onder het mom van een koopaanbieding. Na het eerste contact stuurden ze een link naar een phishingwebsite, waar slachtoffers hun gegevens invulden. Met deze gegevens wisten de verdachten aanzienlijke bedragen te stelen. Het onderzoek is nog gaande en de politie verwacht dat het totaalbedrag van de schade kan oplopen. Prepaid simkaarten worden vaak misbruikt, omdat ze moeilijker te traceren zijn.
In een recent onderzoek hebben Amerikaanse autoriteiten meer dan $23 miljoen aan cryptocurrency in beslag genomen, afkomstig van de diefstal van $150 miljoen uit een Ripple-wallet in januari 2024. De diefstal wordt toegeschreven aan hackers die de LastPass-wachtwoordbeheerder in 2022 hebben gecompromitteerd. De aanvallers gebruikten de gestolen gegevens en versleutelde wachtwoorden uit meerdere LastPass-accounts om toegang te krijgen tot cryptowallets van slachtoffers. Hoewel er geen bewijs is dat de apparaten van de slachtoffers zelf gehackt zijn, bleek de decryptie van de gestolen gegevens in de wachtwoordbeheerder de enige manier waarop de aanvallers de private keys konden verkrijgen. Dit wijst erop dat de dieven mogelijk betrokken waren bij meerdere eerdere cryptoheists die verband hielden met de LastPass-inbraak. De inbeslagname van de gestolen fondsen werd tussen juni 2024 en februari 2025 uitgevoerd via verschillende cryptobeurzen.
FBI verbindt $150 miljoen cyberheist met LastPass-hacks uit 2022
In maart 2025 hebben federale onderzoekers bevestigd dat een grote cryptocurrency-diefstal van $150 miljoen in januari 2024 verband houdt met de LastPass-hacks van 2022. De aanval werd uitgevoerd door cybercriminelen die toegang kregen tot de wachtwoordkluis van slachtoffers, waarbij ze de masterwachtwoorden wisten te kraken die waren gestolen tijdens de LastPass-inbreuken. Veel slachtoffers, waaronder Chris Larsen van Ripple, hadden hun crypto-sleutels opgeslagen in hun LastPass-accounts. De FBI en het Amerikaanse Secret Service beschouwen deze diefstallen als onderdeel van een breder patroon van aanvallen die gebruik maakten van gestolen gegevens uit de LastPass-hack. Ondanks de ernst van de situatie, blijft LastPass ontkennen dat hun inbreuk direct heeft geleid tot de crypto-diefstallen, hoewel experts wijzen op zwakke wachtwoorden en onvoldoende beveiliging als belangrijkste oorzaken. De zaak benadrukt de voortdurende dreiging van slecht beveiligde wachtwoordbeheerders.
Het Openbaar Ministerie (OM) heeft vier jaar gevangenisstraf geëist tegen een 28-jarige vrouw uit Den Bosch. Ze wordt verdacht van het voorbereiden en verkopen van EncroChat-telefoons, die specifiek werden gebruikt voor criminele activiteiten. Hoewel de verkoop van deze telefoons op zich niet illegaal is, stelt het OM dat de telefoons met functies zoals het op afstand wissen van berichten en het garanderen van anonimiteit bijzonder aantrekkelijk waren voor criminelen. De vrouw zou een omzet van meer dan 630.000 euro hebben gegenereerd als sub-reseller van een grotere organisatie. Ze verkocht de telefoons voor een andere verdachte, die later dit jaar voor de rechter verschijnt. Het OM heeft naast de gevangenisstraf ook een ontnemingsvordering ingesteld. De uitspraak volgt op 15 april.
Het BBB Scam Tracker Risk Report 2024 laat zien dat scams steeds geavanceerder worden en vooral via sociale media slachtoffers maken. Beleggings en cryptoscams zijn opnieuw de gevaarlijkste vormen van fraude met een gemiddeld verlies van vijfduizend dollar per slachtoffer. Baanfraude en romantische oplichting zijn ook sterk gestegen waarbij slachtoffers vaak eerst worden gemanipuleerd voordat ze geld verliezen. Hoewel minder mensen slachtoffer werden dan in 2023 zijn de financiële verliezen per incident gestegen. Voorkomen blijft beter dan genezen dus wees sceptisch bij aanbiedingen die te mooi lijken om waar te zijn en controleer altijd de afzender voordat je handelt.
Het Global Risks Report 2024 beschrijft een negatief wereldbeeld voor de komende jaren, met toenemende risico’s door klimaatverandering, geopolitieke spanningen en economische onzekerheid. Extreme weersomstandigheden en de opkomst van technologie zoals AI brengen zowel kansen als nieuwe gevaren, waaronder desinformatie en cyberaanvallen. De kloof tussen rijkere en armere landen wordt groter door technologische vooruitgang en economische crises, wat leidt tot meer kwetsbaarheid voor lagere inkomensgroepen. Bovendien speelt maatschappelijke polarisatie een grote rol in het vergroten van onrust en instabiliteit. De toegenomen fragmentatie van mondiale samenwerking maakt het nog moeilijker om gezamenlijk deze risico’s aan te pakken.
Het Resilience rapport over cyberclaims in 2024 laat zien dat derde partij risico’s sterk toenemen doordat bedrijven steeds afhankelijker worden van externe leveranciers. Ransomware blijft de grootste dreiging en zorgt voor enorme financiële schade terwijl phishing en menselijke fouten de meest voorkomende zwakke plekken zijn. Vooral de gezondheidszorg handel en productiesector zijn doelwit van aanvallen. Bedrijven moeten cybersecurity hoger op de agenda zetten door leveranciers strenger te controleren back ups en MFA goed te regelen en personeel te trainen tegen phishing. Zonder sterke preventie kunnen cyberaanvallen leiden tot grote verstoringen en financiële verliezen.
In de strijd tegen cybercriminaliteit is het niet genoeg om alleen te reageren op incidenten; bedrijven moeten ook proactief kwetsbaarheden opsporen voordat ze worden uitgebuit. Ethische hackers spelen hierbij een cruciale rol. Deze experts, die ook wel bekend staan als white hat hackers, onderzoeken systemen op zwakke plekken en helpen organisaties hun beveiliging te versterken voordat cybercriminelen hun slag slaan. In dit artikel ontdek je hoe ethische hackers werken, waarom hun aanpak zo effectief is, en welke rol ze spelen in de toekomst van cybersecurity.
De oorlog tussen Rusland en Oekraïne wordt niet alleen op het slagveld uitgevochten, maar ook in de digitale wereld. Sinds 2022 is een breed scala aan hacktivistische groeperingen actief, waarbij hun tactieken zich in rap tempo hebben ontwikkeld. Van DDoS-aanvallen en ransomware tot gerichte doxing-campagnes—cyberactivisten spelen een steeds grotere rol in het conflict. Maar hoe verandert dit het digitale dreigingslandschap? En welke impact heeft dit op overheden, bedrijven en individuen wereldwijd? In dit artikel duiken we dieper in de nieuwste trends, allianties en strategieën die de cyberoorlog vormgeven.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
Reading in another language
Reading in another language