Realtime cyberoorlog nieuws
Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.
Cyberoorlog nieuws
Deze pagina wordt voortdurend bijgewerkt.
Laatste update: 01-04-2025 | Cyberoorlog:
▽ JANUARI 2025
▽ FEBRUARI 2025
▽ MAART 2025
Internationale Actie Tegen Mensenhandel van Oekraïners
Van 25 tot 28 februari 2025 organiseerde Europol een internationale operatie om mensenhandel tegen te gaan. Experts uit twaalf landen, waaronder Oekraïne, werkten samen om online netwerken op te sporen die zich bezighouden met de seksuele uitbuiting van Oekraïense burgers. De operatie richtte zich op het analyseren van online platforms en het identificeren van slachtoffers en daders.
Tijdens de actie werden 690 entiteiten gecontroleerd, 21 vermoedelijke mensenhandelaren geïdentificeerd en 41 mogelijke slachtoffers gevonden. Europol speelde een sleutelrol door real-time data-analyse en internationale samenwerking te faciliteren. Deze operatie benadrukt hoe criminelen steeds vaker digitale platforms gebruiken voor mensenhandel en hoe wetshandhavers hier met geavanceerde digitale opsporingstechnieken tegenin gaan.
De actie dient als voorbeeld voor toekomstige grensoverschrijdende onderzoeken naar georganiseerde misdaad en onderstreept het belang van internationale samenwerking bij de bestrijding van mensenhandel.
▽ WK10-2025
Cyberaanval op Poolse Ruimtevaartorganisatie
De Poolse ruimtevaartorganisatie POLSA is het doelwit geworden van een cyberaanval. De Poolse minister van Digitalisering, Krzysztof Gawkowski, maakte bekend dat onbevoegde toegang is vastgesteld tot de IT-systemen van de organisatie. In reactie hierop zijn de getroffen systemen direct beveiligd en losgekoppeld van het internet om verdere schade te beperken.
Polen onderzoekt momenteel wie er achter de aanval zit en heeft eerder Rusland beschuldigd van pogingen om het land te destabiliseren vanwege zijn steun aan Oekraïne. De Poolse autoriteiten blijven waakzaam en ondernemen intensieve operationele acties om de verantwoordelijken te identificeren. POLSA bevestigde dat het incident wordt geanalyseerd en dat er maatregelen worden genomen om de beveiliging te versterken.
Deze aanval benadrukt opnieuw het belang van robuuste cyberbeveiliging, vooral bij kritieke infrastructuren zoals ruimtevaartorganisaties.
Noord-Koreaanse hackers plunderen miljarden voor raketprogramma
Noord-Korea, een land zonder vrij toegankelijk internet, beschikt over een geavanceerd netwerk van cybercriminelen die miljarden stelen via digitale aanvallen. Onlangs wisten Noord-Koreaanse hackers maar liefst 1,5 miljard dollar buit te maken bij cryptobeurs Bybit – de grootste cryptodiefstal ooit. Dit gestolen geld wordt ingezet om het raket- en nucleaire programma van het regime te financieren.
De cyberaanvallen van Noord-Korea nemen in omvang en frequentie toe en vormen een groeiende dreiging, ook voor Nederland. De hackers opereren wereldwijd en maken gebruik van geavanceerde technieken om financiële instellingen en cryptoplatforms te infiltreren. Experts waarschuwen dat deze vorm van cybercriminaliteit inmiddels een van de grootste inkomstenbronnen van het land is, zelfs belangrijker dan de bijdrage van soldaten.
Met de voortdurende digitale aanvallen blijft Noord-Korea zich wapenen tegen sancties en financiert het zijn militaire ambities via cybercriminaliteit.
Nieuwe polyglot-malware richt zich op luchtvaart en satellietcommunicatie
Onderzoekers hebben een nieuwe, nog niet eerder gedocumenteerde polyglot-malware ontdekt die wordt ingezet tegen luchtvaart-, satellietcommunicatie- en transportbedrijven in de Verenigde Arabische Emiraten. De malware installeert een achterdeur genaamd Sosano, waarmee aanvallers op afstand commando's kunnen uitvoeren en zich langdurig in systemen kunnen nestelen.
De aanvalsmethode maakt gebruik van polyglot-bestanden, die meerdere formaten bevatten en door verschillende applicaties anders worden geïnterpreteerd. Dit stelt cybercriminelen in staat om beveiligingssoftware te omzeilen en schadelijke payloads heimelijk te verspreiden. De campagne begint met gerichte spear-phishingmails die slachtoffers verleiden om geïnfecteerde bestanden te openen.
Hoewel de aanval nog kleinschalig is, wordt deze als geavanceerd en gevaarlijk beschouwd. De malware vertoont gelijkenissen met technieken van Iraans gelinkte hackersgroepen, maar lijkt zich vooral te richten op cyberspionage. Experts adviseren bedrijven om waakzaam te zijn en verdachte bestandsformaten op e-mailservers te blokkeren.
Pentagon ontkent stopzetting cyberoperaties tegen Rusland
Het Pentagon heeft berichten ontkend dat minister van Defensie Pete Hegseth opdracht zou hebben gegeven om offensieve cyberoperaties tegen Rusland stop te zetten. Volgens een hoge defensiefunctionaris zijn er geen bevelen gegeven om cyberaanvallen tegen kwaadaardige Russische doelwitten te annuleren of uit te stellen. De prioriteit van deze operaties blijft onveranderd, en er is geen sprake van een algehele stopzetting. De functionaris, die anoniem bleef vanwege de gevoeligheid van de informatie, benadrukte dat de Amerikaanse cyberactiviteiten onverminderd doorgaan. Dit statement komt als reactie op mediaberichten waarin werd gesuggereerd dat de Amerikaanse cyberaanvallen mogelijk tijdelijk waren opgeschort. Het Pentagon blijft vasthouden aan zijn beleid om Rusland digitaal onder druk te zetten als onderdeel van bredere defensieve en offensieve strategieën in het cyberdomein.
Toename van Cyberdreigingen door Geopolitieke Spanningen en Groeiende Ransomwaremarkt
De wereldwijde cyberdreigingen nemen toe door de geopolitieke spanningen, vooral in Europa, en de snelle groei van de ransomwaremarkt. Geavanceerde cyberaanvallen (APT's) stegen met 58% ten opzichte van vorig jaar, waarbij overheids- en militaire doelen vaak werden aangevallen. Ook hacktivisme, vooral gericht op Oekraïne, is een belangrijke trend. Daarnaast blijft fraude een groot probleem, met een stijging van 22% in wereldwijde fraudegevallen, waarbij de financiële sector in Europa het vaakst het doelwit was. Phishing is de meest voorkomende aanvallingsmethode, terwijl de ransomware-economie sterk groeit door Ransomware-as-a-Service (RaaS), waarbij criminelen steeds meer gebruikmaken van afpersingstechnieken. Het dark web speelt een cruciale rol in de handel van gestolen gegevens, wat de dreiging van cybercriminaliteit verder versterkt. Organisaties worden aangespoord om proactief beveiligingsmaatregelen te treffen om deze geavanceerde dreigingen het hoofd te bieden.
Supply Chain-aanval door spionagegroep Silk Typhoon op cloudklanten
Microsoft heeft een cyberaanval ontdekt uitgevoerd door de spionagegroep Silk Typhoon, gericht op klanten van verschillende cloudproviders. De groep maakt gebruik van diverse methoden zoals misbruik van kwetsbaarheden in edge devices, password spraying en supply chain-aanvallen. Het doel was om toegang te krijgen tot systemen van overheden en IT-bedrijven. Zodra toegang is verkregen, stelen de aanvallers gevoelige data, resetten admin-accounts en installeren webshells. Ook bewegen ze zich vaak van on-premises naar cloudomgevingen, waarbij ze servers zoals Microsoft AADConnect aanvallen om hun rechten te verhogen en lateraal te verplaatsen. Microsoft adviseert bedrijven onder andere om on-premises service-accounts geen directe toegang tot cloudresources te geven en verdachte activiteiten in logs van Entra Connect-servers te monitoren.
Europa nu meer doelwit voor Rusland door Amerikaans besluit
De Verenigde Staten stoppen met offensieve cyberoperaties tegen Rusland, wat volgens cybersecurity-expert Inge Bryan een groot risico vormt voor Europa. Dit besluit wordt door de Amerikaanse minister van Defensie, Pete Hegseth, gepresenteerd als een gebaar van goede wil richting Rusland. Bryan noemt dit echter een opmerkelijke zet, omdat Rusland bekendstaat als een grote dreiging in cyberspace.
Door het Amerikaanse besluit kunnen Russische cyberaanvallen op Europa toenemen, terwijl Oekraïne ondertussen ook geen toegang meer heeft tot Amerikaanse inlichtingen. Dit kan ernstige gevolgen hebben voor de oorlog en de verdediging van het land. Bryan vermoedt dat het besluit verband houdt met eerdere afspraken tussen Trump en Poetin.
Europa is deels voorbereid op cyberdreigingen, maar mist nog een effectieve strategie om grootschalige aanvallen te coördineren. Er moeten snel maatregelen worden genomen om digitale infrastructuren beter te beschermen.
Cyberaanval op Oekraïens Ministerie van Buitenlandse Zaken
De Qilin-ransomwaregroep heeft zich volgens recente berichten toegang verschaft tot het Ministerie van Buitenlandse Zaken van Oekraïne. Hierbij zouden gevoelige gegevens, waaronder privécorrespondentie, persoonlijke informatie en officiële besluiten, zijn buitgemaakt. Deze aanval is een nieuwe aanwijzing van de groeiende dreiging van gerichte cyberaanvallen op overheidsinstellingen, vooral in conflictgebieden zoals Oekraïne. Ransomwaregroepen richten zich steeds vaker op kritieke infrastructuren en belangrijke overheidsorganisaties om persoonlijke en geheime informatie te stelen. De gevolgen van dergelijke aanvallen kunnen verstrekkend zijn, niet alleen voor de betrokken overheden, maar ook voor de nationale veiligheid.
Oekraïne Eert Civiele Hackers met Militaire Onderscheiding
De Oekraïense militaire inlichtingendienst (HUR) heeft voor het eerst civiele hackers geëerd voor hun bijdrage aan de nationale veiligheid. De groep, bekend als Laska, ontving de derde klasse van de Orde van Bohdan Khmelnytsky, een onderscheiding die normaal gesproken wordt toegekend aan militaire personeel en vrijwilligers. Laska heeft nauw samengewerkt met Oekraïense militaire inlichtingendiensten sinds de grootschalige invasie van Rusland en heeft belangrijke aanvallen uitgevoerd op Russische systemen, waardoor het militaire-industrieel complex van Rusland werd verzwakt. Oekraïense functionarissen hebben geen details gedeeld over de specifieke aanvallen die Laska heeft uitgevoerd, en de identiteit van de hackers blijft onbekend. Civiele hackers, zoals de IT Army of Ukraine, spelen een cruciale rol in de cyberoorlog tussen Oekraïne en Rusland, maar de juridische status van deze groepen blijft een onderwerp van discussie.
Cyberaanval op Spaanse waterinfrastructuur
De hackersgroep NoName057(16) claimt verantwoordelijk te zijn voor een cyberaanval op de waterinfrastructuur in de Spaanse regio Valencia. Ze maakten hun actie bekend via hun Telegram-kanaal, waar ze een video deelden van de aanval. De boodschap bevatte nationalistische uitspraken en verwijzingen naar Rusland, wat wijst op mogelijke geopolitieke motieven.
Daarnaast gebruikte de groep de hashtag #OpSpain, wat suggereert dat deze aanval deel uitmaakt van een bredere campagne tegen Spanje. In hun bericht verwezen ze ook naar een andere groep, de Z-Pentest Alliance, wat duidt op mogelijke samenwerking tussen cybercriminelen.
De aanval benadrukt de kwetsbaarheid van kritieke infrastructuren, zoals water- en energiesystemen, voor cyberdreigingen. Dit incident toont opnieuw aan hoe hackers opereren vanuit politieke of strategische belangen en hoe belangrijk het is om deze sectoren goed te beveiligen tegen digitale aanvallen.
Trumpcoin: Cryptomunt van Trump verdient miljoenen, maar roept ook zorgen op
Het cryptoproject rond Donald Trump, de Trumpcoin, heeft tot nu toe minstens 350 miljoen dollar opgebracht. De memecoin, gelanceerd kort voor zijn inauguratie in januari, werd gepromoot door Trump zelf op zijn Truth Social-pagina. De munt is vooral bedoeld voor speculatie. Er is kritiek op het project, omdat het zou kunnen dienen als een manier voor anonieme donaties aan Trump, wat leidt tot zorgen over belangenverstrengeling. Trump, die met cryptobezit gelieerd is aan het project, heeft als president invloed op het cryptobeleid van de VS. De Trumpcoin steeg snel in waarde, maar viel daarna weer terug. De twee bedrijven die de Trumpcoin uitgeven, houden de meeste munten in bezit, met een potentieel waarde van bijna 11 miljard dollar. De exacte winst van Trump zelf blijft onduidelijk.
▽ WK11-2025
Noord Koreaanse hackers wassen miljoenen wit na enorme cryptoroof
Hackers van de beruchte Lazarusgroep hebben minstens 300 miljoen dollar buitgemaakt van de 1,5 miljard dollar die werd gestolen bij de hack op cryptobeurs ByBit. De aanval vond twee weken geleden plaats, waarna een kat-en-muisspel ontstond om de hackers te stoppen bij het witwassen van de gestolen digitale valuta. Experts vermoeden dat de groep dag en nacht werkt om het geld via complexe methoden onopgemerkt om te zetten in bruikbare valuta, mogelijk voor de financiering van het Noord Koreaanse militaire programma.
ByBit CEO Ben Zhou benadrukt dat klantengelden veilig zijn en heeft een beloningsprogramma opgezet om de gestolen fondsen op te sporen en te bevriezen. Hoewel enkele miljoenen zijn geïdentificeerd en geblokkeerd, blijft een groot deel onvindbaar. Noord Korea wordt ervan beschuldigd herhaaldelijk cryptobedrijven te hacken om hun economie te ondersteunen, wat deze aanval onderdeel maakt van een breder patroon van digitale roof.
Elon Musk verspreidt misinformatie over X-storing
Op 10 maart werd X (voorheen Twitter) wereldwijd getroffen door een grote storing, waardoor miljoenen gebruikers problemen ondervonden. Elon Musk beweerde snel dat de aanval afkomstig was van IP-adressen in Oekraïne, zonder hiervoor bewijs te leveren. Deze uitspraken zorgden voor speculaties en misinformatie over een mogelijke Oekraïense betrokkenheid bij cyberaanvallen.
Uit latere analyses bleek echter dat de pro-Palestijnse hackersgroep DarkStorm de aanval heeft opgeëist. Dit laat zien dat Musk vaker ongefundeerde claims doet, wat kan bijdragen aan geopolitieke spanningen. Het zonder bewijs beschuldigen van een land is niet alleen misleidend, maar ook potentieel gevaarlijk.
De situatie benadrukt hoe belangrijk het is om fact-checking toe te passen bij uitspraken van invloedrijke personen en niet zomaar informatie aan te nemen zonder gedegen onderzoek.
Nederlandse overheid kwetsbaar door afhankelijkheid van Amerikaanse clouddiensten
De Nederlandse overheid maakt op grote schaal gebruik van clouddiensten van Amerikaanse bedrijven zoals Microsoft, Amazon en Google. Dit brengt grote risico’s met zich mee, omdat de Amerikaanse overheid deze bedrijven kan dwingen hun diensten te beperken of stop te zetten. Ministeries, gemeenten en zelfs de Eerste en Tweede Kamer vertrouwen op deze systemen voor e-mail, documentopslag en videocommunicatie.
Experts waarschuwen dat Nederland hierdoor zijn digitale soevereiniteit verliest. Als Amerikaanse cloudaanbieders hun diensten afsluiten, kan dat leiden tot grote verstoringen in essentiële sectoren zoals zorg en transport. De Algemene Rekenkamer is kritisch op het gebrek aan regie en de beperkte controle over wie welke clouddiensten gebruikt.
De Nederlandse overheid erkent het probleem en werkt aan een nieuw cloudbeleid om de afhankelijkheid te verminderen. Volledige overstap naar een eigen of Europese cloud zal echter jaren duren.
Cybercriminelen vallen website INTERPOL aan
De hackersgroep Dark Storm Team heeft de website van INTERPOL aangevallen met een DDoS-aanval. Hierdoor was de site tijdelijk onbereikbaar. De groep claimde de aanval via een bericht op Telegram en de downtime werd bevestigd via een externe controletool. INTERPOL, als internationale politieorganisatie, is een opvallend doelwit voor cybercriminelen, wat de aanval extra zorgwekkend maakt. DDoS-aanvallen worden vaak gebruikt om websites plat te leggen door ze te overspoelen met verkeer, waardoor normale gebruikers geen toegang meer hebben. De motivatie achter deze aanval is niet volledig duidelijk, maar dergelijke acties kunnen bedoeld zijn als statement of om aandacht te trekken. Het incident onderstreept opnieuw hoe belangrijk het is voor organisaties om hun digitale infrastructuur goed te beveiligen tegen cyberdreigingen.
Lazarus Groep Voert Cyberaanval uit via Kwaadaardige npm Pakketten in het Kader van Cyberoorlog
De Lazarus Groep, een cybercriminelenorganisatie uit Noord-Korea, heeft opnieuw kwaadaardige npm-pakketten verspreid om ontwikkelaars te targeten. Zes nieuwe pakketten, die onder onschuldige namen zoals "is-buffer-validator" en "auth-validator" verschenen, zijn ontworpen om inloggegevens te stelen, cryptocurrency data te extraheren en een backdoor te installeren. Deze pakketten zijn al meer dan 330 keer gedownload en bevatten de BeaverTail-malware, die eerder werd gebruikt in andere Lazarus-campagnes. De tactieken die Lazarus gebruikt, zoals typosquatting (het nabootsen van vertrouwde pakketten), en het creëren van GitHub-repositories voor deze kwaadaardige pakketten, vergroten de kans dat ontwikkelaars onbedoeld schadelijke code integreren in hun projecten. Om dergelijke aanvallen te voorkomen, wordt aangeraden om gebruik te maken van geautomatiseerde audits van afhankelijkheden en extra waakzaamheid bij het downloaden van onbekende pakketten.
Chinese cyberspionage groepering achter backdoors op Juniper routers
Chinese hackers hebben op Juniper Networks MX-routers, die hun levenscyclus hebben bereikt en geen beveiligingsupdates meer ontvangen, aangepaste backdoors geïnstalleerd. Deze backdoors zijn varianten van het open-source TinyShell-malware, die gegevensuitwisseling en commando-uitvoering mogelijk maken op Linux-systemen. De aanvallen, die in 2024 werden ontdekt door Mandiant, zijn toegeschreven aan de Chinese cyberspionagegroep UNC3886. Deze hackers hebben zes verschillende backdoors geïnstalleerd, die variëren in functies, van actieve toegang tot gedodeerde sniffer-tools die wachten op specifieke triggers. De aanvallers wisten een beveiligingssysteem in Junos OS te omzeilen door kwaadaardige code in legitieme processen in te voegen. Organisaties die deze verouderde apparaten gebruiken, wordt aangeraden om ze te vervangen en de firmware te updaten. Beheerders moeten ook hun authenticatiebeveiliging versterken en multi-factor authenticatie toepassen voor netwerkinfrastructuur.
Data-lek van Franse Overheidswebsites Mogelijk Geëxposeerd
Een dreigingsactor heeft op een darkweb-forum beweerd gevoelige gegevens te hebben verzameld van verschillende Franse overheidswebsites. Het lek zou bijna 100.000 records bevatten, waaronder meer dan 120.000 e-mailadressen en duizenden telefoonnummers. De data omvat persoonlijke en institutionele informatie, zoals namen, e-mailadressen, telefoonnummers, inloggegevens en tijdstempels van accountactiviteiten. Volgens de aanvaller zou het dataset informatie bevatten die gekoppeld is aan overheidsstructuren en registratiesystemen. De dreigingsactor heeft een CSV-bestand verstrekt als bewijs van de gegevens, waarin verschillende velden zijn gedetailleerd. Dit incident benadrukt de voortdurende risico's voor overheidsinstellingen en de potentie van gevoelige informatie op het darkweb.
DDoS-aanval legt iDEAL Nederland plat
De Nederlandse betaalprovider iDEAL is het doelwit geworden van een DDoS-aanval. De cybercriminelen van DieNet hebben de aanval opgeëist en beweren verantwoordelijk te zijn voor het tijdelijk offline halen van de website. Op dit moment is de site van iDEAL niet bereikbaar. Een DDoS-aanval (Distributed Denial-of-Service) zorgt ervoor dat een server overbelast raakt door een enorme hoeveelheid nepverzoeken, waardoor legitieme gebruikers geen toegang meer hebben. De exacte impact van de aanval en eventuele maatregelen die iDEAL neemt om het probleem op te lossen, zijn nog niet bekend. Dit soort aanvallen wordt vaak gebruikt door cybercriminelen om organisaties te verstoren of om losgeld te eisen. Het is nog onduidelijk of DieNet een specifiek motief heeft of dat het onderdeel is van een bredere cybercampagne. Gebruikers van iDEAL wordt aangeraden om alternatieve betaalmethoden te gebruiken totdat de storing is verholpen.
DDoS-aanval op OV-chipkaartwebsite Nederland legt systeem plat
De website van OV-chipkaart is tijdelijk onbereikbaar door een DDoS-aanval. De cybergroep DieNet heeft de verantwoordelijkheid voor de aanval opgeëist. Bij een DDoS-aanval wordt een website overspoeld met zoveel dataverkeer dat deze niet meer toegankelijk is voor gewone gebruikers. Op dit moment is nog niet duidelijk hoelang de storing zal duren en of er verdere gevolgen zijn voor de dienstverlening van OV-chipkaart. Dergelijke aanvallen worden vaak uitgevoerd om systemen te verstoren of losgeld te eisen. Gebruikers van de OV-chipkaart wordt aangeraden alternatieve informatiekanalen te raadplegen en alert te blijven op verdere ontwikkelingen. Dit incident benadrukt opnieuw de kwetsbaarheid van digitale infrastructuur en de noodzaak van sterke cyberbeveiligingsmaatregelen.
▽ WK12-2025
Eerste Kamer Stemt In Met Strengere Wet Tegen Cyberspionage
De Eerste Kamer heeft een wet goedgekeurd die meer vormen van spionage, inclusief cyberspionage, streng aanpakt. De wet maakt het mogelijk om computermisdrijven gepleegd door buitenlandse overheden zwaarder te bestraffen. Gevoelige informatie die geen staatsgeheim is maar wel ernstige schade aan de Nederlandse belangen kan veroorzaken, mag niet langer gelekt worden. Dit betreft bijvoorbeeld bedrijfsinformatie die door andere landen kan worden misbruikt, of het doorgeven van persoonsgegevens aan buitenlandse overheden. De wet richt zich ook op andere vormen van spionage, zoals de diefstal van technologie en sabotage van vitale infrastructuur. Minister van Justitie en Veiligheid David van Weel benadrukt het belang van het versterken van de weerbaarheid van Nederland tegen dergelijke dreigingen, met de wet die voor de NAVO-top in juni van kracht moet zijn.
Gerichte cyberaanvallen op Oekraïens leger via Signal
Het Oekraïense Computer Emergency Response Team (CERT-UA) waarschuwt voor gerichte cyberaanvallen op medewerkers van defensiebedrijven en militairen. De aanvallers gebruiken gehackte Signal-accounts om malware te verspreiden. De aanvalsmethode omvat het versturen van Signal-berichten met kwaadaardige archiefbestanden, vaak vermomd als vergaderrapporten. Omdat deze berichten afkomstig lijken van bekende contacten, is de kans groter dat slachtoffers de bestanden openen.
Het archief bevat een PDF-bestand als lokaas en een uitvoerbaar bestand dat de DarkTortilla-malware installeert. Deze malware laadt vervolgens de Dark Crystal RAT (DCRAT), een trojan die volledige controle over het geïnfecteerde systeem kan geven. De aanvallen, geïdentificeerd als UAC-0200, worden sinds juni 2024 waargenomen en lijken steeds geavanceerder te worden. CERT-UA adviseert gebruikers van Signal om automatische bestandsdownloads uit te schakelen, gekoppelde apparaten regelmatig te controleren en tweestapsverificatie in te schakelen om de kans op compromittering te verkleinen.
Dark Storm Team richt pijlen op NAVO-infrastructuur
De hackersgroep Dark Storm Team heeft aangekondigd nieuwe cyberaanvallen te willen uitvoeren op NAVO-infrastructuur. Volgens hun eigen verklaring richten ze zich op overheidswebsites en vitale sectoren zoals luchthavens, ziekenhuizen en bedrijven. De dreiging onderstreept opnieuw hoe belangrijk digitale weerbaarheid is binnen kritieke infrastructuren. Het is nog onduidelijk wanneer de aanvallen zullen plaatsvinden, maar deze waarschuwing maakt deel uit van een bredere trend waarbij geopolitieke spanningen zich vertalen naar digitale aanvallen. Organisaties die tot de doelwitten kunnen behoren, doen er goed aan hun systemen te controleren en preventieve maatregelen te nemen.
▽ WK13-2025
Grote cyberaanval op Oekraïense spoorwegen zonder gevolgen voor treinverkeer
Op 24 maart meldde het Oekraïense staatsbedrijf Ukrainian Railways dat het slachtoffer was geworden van een grootschalige en gerichte cyberaanval. De aanval was complex en systematisch opgezet, maar had geen impact op het treinverkeer. Alle treinen reden volgens schema dankzij eerder ingevoerde noodmaatregelen en back-upprotocollen. Wel waren de website en mobiele applicatie van het spoorwegbedrijf tijdelijk onbereikbaar. Volgens het bedrijf werd de aanval uitgevoerd door “de vijand” en wordt er intensief samengewerkt met de Oekraïense veiligheidsdienst SBU om systemen te herstellen en data terug te zetten. Online ticketverkoop is voorlopig niet mogelijk, waardoor de organisatie zich voorbereidt op offline dienstverlening. De aanval past binnen het bredere patroon van cyberoorlogvoering tussen Rusland en Oekraïne, waarbij digitale infrastructuur steeds vaker doelwit is.
Russische sanctieontwijking via India blootgelegd door Oekraïense hacktivisten
Een gezamenlijk onderzoek van de Oekraïense hacktivistengroep 256 Cyber Assault Division en de OSINT-gemeenschap InformNapalm heeft een geavanceerde sanctieontwijkingsroute blootgelegd. De Russische firma EMT wist via het Indiase bedrijf Park Controls & Communications (PCC) verboden Europese militaire apparatuur te verkrijgen, bestemd voor de Russische defensie-industrie. PCC deed zich voor als eindgebruiker en betaalde in roepies via Sberbank India, terwijl de apparatuur uiteindelijk in Rusland belandde. Correspondentie en technische ondersteuning liepen door, ondanks opgelegde sancties. Dankzij het onderscheppen van interne communicatie kon de levering van nieuwe apparatuur worden gestopt. De Franse fabrikant van het geleverde testapparaat bevestigde geen zaken met Rusland te doen en beëindigde de relatie met PCC na ontdekking van de fraude. Deze zaak toont aan hoe sommige buitenlandse partijen actief meewerken aan sanctieontwijking en onderstreept het belang van digitale inlichtingen en samenwerking tussen hackers en onderzoeksjournalisten.
Zorgen om kwetsbare stroomvoorziening tijdens NAVO-top in Den Haag
De Haagse VVD maakt zich zorgen over de betrouwbaarheid van de stroomvoorziening in aanloop naar de NAVO-top die in juni in Den Haag plaatsvindt. Aanleiding is een recente stroomstoring waarbij 45.000 huishoudens in het centrum, Scheveningen en Segbroek zonder elektriciteit kwamen te zitten. Hierdoor vielen niet alleen trams en verlichting uit, maar werkten ook cruciale communicatiemiddelen niet en zaten mensen vast in liften. De partij noemt dit een zorgelijk signaal voor de weerbaarheid van de stad, vooral als het gaat om calamiteiten of gerichte aanvallen op het stroomnet. Gezien de grote internationale bijeenkomst vraagt de VVD om betere noodvoorzieningen en wil ze opheldering over de oorzaak van de storing en een mogelijke link met lopende werkzaamheden voor de top. Er worden schriftelijke vragen gesteld aan het college om herhaling te voorkomen en de veiligheid te garanderen.
Russische hackers leggen Belgische overheidswebsites tijdelijk plat
Een Russisch hackerscollectief heeft maandag verschillende grote Belgische websites aangevallen en tijdelijk onbereikbaar gemaakt. Onder de getroffen doelwitten zijn MyGov.be, een portaal voor officiële overheidsdocumenten, het Waals parlement en het parlement van de Franse Gemeenschap. De aanval werd publiekelijk opgeëist onder de naam ‘OpBelgium’. Op sociale media circuleert een lijst van websites die slachtoffer zijn geworden van deze digitale aanval. De exacte impact en motieven van de actie zijn nog niet volledig duidelijk, maar de aanval lijkt politiek gemotiveerd. Belgische autoriteiten onderzoeken de herkomst en de gebruikte methoden. Dergelijke aanvallen tonen opnieuw aan hoe kwetsbaar digitale infrastructuur kan zijn voor buitenlandse inmenging en benadrukken het belang van goede cyberbeveiliging bij overheidsdiensten.
Cyberaanval legt online ticketsysteem Oekraïense spoorwegen plat
De Oekraïense nationale spoorwegmaatschappij Ukrzaliznytsia is getroffen door een grootschalige cyberaanval waardoor het online ticketsysteem via app en website is uitgevallen. Hierdoor moesten reizigers fysieke tickets kopen aan loketten, wat leidde tot lange wachtrijen en overvolle stations. Hoewel de dienstregeling van de treinen zelf niet werd beïnvloed, veroorzaakte de storing grote hinder voor reizigers binnen en buiten Oekraïne. Militaire passagiers konden aan boord tickets kopen en eerder geboekte online tickets blijven geldig via een e-mailbevestiging. Ukrzaliznytsia benadrukt dat ondanks meerdere eerdere aanvallen, hun back-upsystemen operationeel zijn en de treinen blijven rijden. De aanval werd omschreven als systematisch en gelaagd. Er wordt nauw samengewerkt met cyberveiligheidsexperts van de overheid om de schade te herstellen, maar het is nog onduidelijk wanneer alle systemen weer volledig functioneren.
Belgische overheidswebsite doelwit van DDoS-aanval door SERVER KILLERS
Op 24 maart 2025 werd de Belgische overheidswebsite mygov.be getroffen door een DDoS-aanval. De verantwoordelijkheid werd opgeëist door de hackersgroep SERVER KILLERS via hun Telegram-kanaal. De aanval richtte zich specifiek op de federale overheidsdienst Beleid en Ondersteuning. Door de overbelasting van servers werd de website tijdelijk onbereikbaar voor burgers en ambtenaren. Het incident onderstreept opnieuw de kwetsbaarheid van digitale overheidsdiensten en de noodzaak van goede bescherming tegen cyberdreigingen. Dergelijke aanvallen worden vaak gebruikt om politieke of ideologische boodschappen over te brengen of om chaos te zaaien. Het is nog onduidelijk welke schade de aanval precies heeft veroorzaakt en of er persoonlijke gegevens in gevaar zijn gekomen. Wel toont het aan dat overheidsinstellingen aantrekkelijk blijven als doelwit voor georganiseerde cybercriminelen.
Ziekenhuizen en scholen in België getroffen door DDoS-aanvallen
Een hackersgroep met de naam Keymous+ beweert verantwoordelijk te zijn voor een reeks DDoS-aanvallen op diverse Belgische instellingen. Volgens hun verklaring zijn meerdere ziekenhuizen en onderwijsinstellingen doelwit geweest, waaronder het Europa Ziekenhuis, Iris South, Kliniek Sint-Jan in Brussel, de Universitaire Klinieken Saint-Luc, CHU Saint-Pierre, The British School of Brussels en het Sint-Lievenscollege. DDoS-aanvallen (Distributed Denial of Service) zorgen ervoor dat websites onbereikbaar worden door ze te overspoelen met verkeer. Het is op dit moment nog onduidelijk of de aanvallen daadwerkelijk door Keymous+ zijn uitgevoerd en welke schade is aangericht. Wel onderstreept deze actie opnieuw de kwetsbaarheid van essentiële zorg- en onderwijsinstellingen voor digitale aanvallen. Er is nog geen officiële bevestiging of reactie van de getroffen organisaties.
Belgische en Luxemburgse bedrijven doelwit van DDoS-aanvallen
Op 25 maart 2025 heeft de hackersgroep Keymous+ via een openbaar kanaal geclaimd dat ze meerdere websites van bedrijven in België en Luxemburg hebben aangevallen met DDoS-aanvallen. Onder de getroffen organisaties bevinden zich onder andere Gimv, Vastned Retail, MDxHealth, Celyad Oncology, Biocartis, Xior Student Housing, Resilux, Wild Wood Company en Befimmo uit België en Aperam uit Luxemburg. DDoS-aanvallen worden gebruikt om websites onbereikbaar te maken door deze te overspoelen met verkeer. Hoewel de daadwerkelijke impact op deze bedrijven nog niet bevestigd is, onderstreept dit incident opnieuw de noodzaak voor organisaties om hun digitale infrastructuur te beschermen tegen verstorende cyberaanvallen. Dergelijke aanvallen zijn vaak bedoeld om reputatieschade te veroorzaken of bedrijfsprocessen te ontregelen en komen steeds vaker voor bij sectoren met gevoelige of publieke informatie.
Belgische websites doelwit van DDoS-aanval door pro-Russische hackersgroep
Op 25 maart 2025 heeft de pro-Russische hackersgroep NoName opnieuw toegeslagen met een reeks DDoS-aanvallen gericht op Belgische doelwitten. De groep claimt verantwoordelijk te zijn voor het tijdelijk platleggen van meerdere websites waaronder die van de Federale Overheidsdienst Economie, de European Sea Ports Organisation en verschillende gemeentelijke websites zoals Sint-Genesius-Rode, Wemmel, Wezembeek-Oppem en de stad Edingen. Bij een DDoS-aanval wordt een website overspoeld met verkeer waardoor deze onbereikbaar raakt voor gewone gebruikers. Zulke aanvallen hebben vaak als doel om overheidsdiensten te ontregelen of een politiek statement te maken. NoName voert vaker cyberaanvallen uit op West-Europese doelen die zich kritisch uitlaten over Rusland of Oekraïne steunen. Voor zover bekend is er geen sprake van datalekken, maar de hinder voor burgers en organisaties kan aanzienlijk zijn.
Opnieuw DDoS-aanval op Belgische websites door NoName
Op 26 maart 2025 heeft de hacker-groep NoName verklaard dat ze meerdere websites in België hebben aangevallen met een DDoS-aanval (Distributed Denial of Service). De getroffen organisaties zijn onder andere het Economics and Econometrics Research Institute (EERI), de regio Wallonië, het European Centre for International Political Economy (ECIPE), Brupartners en SERV. Een DDoS-aanval houdt in dat een website tijdelijk onbereikbaar wordt gemaakt door een overweldigende hoeveelheid verkeer naar de server te sturen. Dergelijke aanvallen kunnen de werking van organisaties verstoren en aanzienlijke schade veroorzaken. De aanval werd blijkbaar zonder verdere uitleg uitgevoerd, en de impact op de getroffen websites is nog niet volledig duidelijk.
Blinde Vlekken in Cyberconflicten: Nieuwe Bedreigingen en Onvoldoende Coördinatie
Er zijn drie belangrijke blinde vlekken in ons begrip van cyberconflicten die risico's met zich meebrengen. Ten eerste, de opkomst van hacktivisme, waarbij groepen steeds vaker opereren tegen kritieke infrastructuren, wat de grens tussen onafhankelijk activisme en staatsgerelateerde operaties vervaagt. Dit maakt het moeilijk om verantwoordelijkheden toe te wijzen en te reageren op aanvallen. Ten tweede, de Europese Unie kampt met gebrekkige coördinatie in defensie, wat resulteert in een zwakke reactie op AI-gedreven cyberdreigingen, zoals deepfake campagnes. Dit wordt bemoeilijkt door een gebrek aan gestandaardiseerde kaders en beperkte samenwerking tussen civiele en militaire sectoren. Ten derde, cybersecurity in de Global South wordt vaak genegeerd, terwijl kwetsbare landen steeds vaker het doelwit zijn van cyberaanvallen. De EU moet haar aanpak verbeteren door beter samen te werken met deze regio's om de digitale stabiliteit wereldwijd te waarborgen. Het negeren van deze blinde vlekken kan de wereldwijde cyberveiligheid ondermijnen.
Later meer hierover in een artikel op ccinfo
Opnieuw DDoS-aanval op Belgische organisaties opgeëist door NoName
Het pro-Russische hackerscollectief NoName heeft de verantwoordelijkheid opgeëist voor een reeks DDoS-aanvallen op verschillende Belgische websites. Onder de getroffen organisaties bevinden zich bekende namen zoals Umicore, Proximus, Televic, Belfius Bank, Dexia en Melexis. Ook overheidsdiensten zoals de Federale Overheidsdienst Beleid en Ondersteuning (BOSA), het platform eProcurement en de toezichthouder FSMA zouden doelwit zijn geweest. Bij een DDoS-aanval worden servers overspoeld met verkeer waardoor websites slecht of helemaal niet meer bereikbaar zijn. Hoewel de schade vaak tijdelijk is, kan het bedrijfsprocessen verstoren en impact hebben op digitale dienstverlening. De beweegredenen van NoName sluiten aan bij geopolitieke spanningen waarin westerse landen en kritieke infrastructuren regelmatig doelwit zijn. Organisaties worden aangeraden om hun digitale weerbaarheid op te schalen en te monitoren op verdachte netwerkactiviteit.
Lukoil getroffen door cyberaanval
Lukoil, de op één na grootste oliemaatschappij van Rusland, werd op 26 maart 2025 getroffen door een grootschalige cyberaanval. Werknemers merkten dat ze niet meer konden inloggen op hun werkcomputers en kregen een bericht te zien dat duidde op een systeemstoring, wat wijst op een mogelijke hack. Het bedrijf adviseerde haar medewerkers om zich niet aan te melden bij hun accounts om verdere lekken van gevoelige gegevens te voorkomen. Lukoil heeft eerder al met een soortgelijke aanval te maken gehad, die het vorig jaar drie dagen kostte om volledig te herstellen. De impact van deze nieuwe cyberaanval is nog niet volledig bekend, maar het legt opnieuw de kwetsbaarheid van grote bedrijven bloot voor cyberdreigingen.
Valse Wervingswebsites Brengen Russen in Groot Risico
Phishingaanvallen die zich richten op Russische burgers die zich willen aansluiten bij Oekraïense paramilitaire groepen, vormen een ernstig risico. Cybercriminelen gebruiken vervalste websites, zoals die van de "Freedom of Russia Legion", om persoonlijke gegevens van geïnteresseerden te verzamelen. Deze websites zien eruit als legitieme wervingspagina's en vragen bezoekers om gevoelige informatie, waaronder naam, leeftijd en politieke overtuigingen. Aangezien deelname aan dergelijke groepen in Rusland als verraad wordt beschouwd, kunnen de betrokkenen zware gevangenisstraffen krijgen. De phishingdomeinen verschijnen vaak boven legitieme zoekresultaten in Russische zoekmachines, wat het gevaar vergroot. De Russische inlichtingendiensten lijken achter deze aanvallen te zitten, waarbij ze niet alleen persoonlijke gegevens verzamelen, maar ook actief jagen op mensen die hulp willen bieden aan Oekraïne. Dit illustreert hoe phishing in sommige gevallen niet alleen financiële schade, maar ook levensbedreigende gevolgen kan hebben.
Hacktivisten bereiden zich voor op gecoördineerde aanvallen op Israël
Hacktivistengroepen die jaarlijks campagnes tegen Israël voeren, bereiden zich voor op grootschalige cyberaanvallen in april 2025. De jaarlijkse OpIsrael-campagne, die samenvalt met de Holocaustherdenkingsdag op 7 april, en de OpJerusalem-campagne, die samenvalt met de Al-Quds-dag op 28 maart, zullen waarschijnlijk gepaard gaan met ransomware, DDoS-aanvallen en datalekken. Deze campagnes worden vaak geleid door groepen die zich verzetten tegen het Israëlische beleid in Palestina en kritiek hebben op westerse landen, zoals de VS en het VK. Cyberbeveiligingsbedrijf Radware heeft waargenomen dat de dreiging dit jaar groter is dan ooit, waarbij hacktivisten ook doelwitten zoals de VS en het VK op het oog hebben. De voorbereidingen voor de aanvallen beginnen vaak eind maart, met een intensivering van de activiteit in de week voorafgaand aan de aanvallen.
Frankrijks kritieke infrastructuur aangevallen, met politieke spanningen als schuldige
Sinds Frankrijk zijn steun aan Oekraïne heeft versterkt, zijn er talloze cyberaanvallen gericht op de Franse kritieke infrastructuur. Hacktivisten, waaronder pro-Russische groepen, hebben de afgelopen maanden verschillende vitale sectoren zoals energie, bankwezen, en transport aangevallen. Tussen januari en maart 2025 zijn er meer dan 800 incidenten gemeld, waarvan het merendeel DDoS-aanvallen waren. De aanvallen zijn vaak ideologisch gemotiveerd, met als doel politieke druk uit te oefenen. Groepen zoals NoName, die pro-Russisch zijn, hebben een groot aantal aanvallen uitgevoerd, waaronder op belangrijke water- en energievoorzieningen. In sommige gevallen werden industriële controlesystemen van hydro-elektrische centrales gehackt. De aanvallen zijn een reactie op de militaire steun die Frankrijk aan Oekraïne heeft gegeven, waaronder de levering van gevechtsvliegtuigen. Deze cyberdreiging blijft een belangrijke zorg voor de nationale veiligheid van Frankrijk.
Russische Hackers Imiteren CIA om Gevoelige Gegevens van Oekraïense Defensie te Stelen
Een recente cyberaanval, ontdekt door onderzoekers, onthult dat Russische hackers zich voordoen als de CIA en andere organisaties om gevoelige informatie te stelen van Oekraïense sympathisanten en mogelijke Russische deserteurs. Deze aanval maakt gebruik van valse websites die vertrouwde organisaties imiteren en slachtoffers misleiden om persoonlijke gegevens prijs te geven. De hackers richten zich op mensen die contact willen opnemen met anti-Poetin groepen of die inlichtingen willen doorgeven aan westerse inlichtingendiensten. De operatie is sinds september 2023 in ontwikkeling, waarbij voortdurend nieuwe domeinen worden geregistreerd om de effectiviteit van de aanval te vergroten. Onderzoekers ontdekten dat de aanvallers zeer verfijnde technieken gebruiken, zoals het registreren van domeinen die slechts subtiele verschillen vertonen van legitieme adressen, zoals "ciagov.icu" in plaats van het officiële CIA-domein. Dit alles wijst op de betrokkenheid van Russische inlichtingendiensten.
PJobRAT - Geavanceerde Android-malware richt zich op militaire doelwitten
PJobRAT is een Android Remote Access Trojan (RAT) die voor het eerst werd waargenomen in 2019 en recent is teruggekeerd met verbeterde mogelijkheden. Oorspronkelijk gericht op Indiase militaire medewerkers, heeft de malware zich nu ook gericht op gebruikers in Taiwan, door gebruik te maken van geavanceerde social engineering technieken. De malware wordt verspreid via valse dating- en berichtenapps, die slachtoffers verleiden om schadelijke applicaties te downloaden. Deze apps, zoals "SaangalLite" en "CChat", lijken legitieme communicatieprogramma’s, maar installeren op de achtergrond malware die gevoelige informatie steelt, zoals sms-berichten en contacten. De aanvallers hebben hun methoden verfijnd door gebruik te maken van Firebase Cloud Messaging en HTTP-communicatie om gegevens exfiltreren. Ondanks dat deze specifieke campagne is afgelopen, blijft de dreiging van PJobRAT bestaan vanwege de voortdurende evolutie van de malware.
DDoS-aanvallen op Belgische websites door NoName (29 maart)
Op 29 maart 2025 claimde de hackercollectief NoName meerdere DDoS-aanvallen te hebben uitgevoerd op verschillende websites in België. Onder de getroffen doelwitten bevonden zich belangrijke organisaties zoals de European Sea Ports Organisation (ESPO), de gemeente Sint-Genesius-Rode, de regio Wallonië, Belfius Bank, Dexia en de Financial Services and Markets Authority (FSMA). Deze cyberaanvallen zijn onderdeel van een bredere trend van toenemende DDoS-aanvallen die steeds vaker gericht zijn op zowel overheidsinstellingen als grote financiële en economische organisaties. De aanvallen verstoren de werking van de getroffen websites, waardoor de dienstverlening tijdelijk niet beschikbaar is. DDoS-aanvallen worden vaak gebruikt als afleidingsmanoeuvres of als een manier om politieke en economische druk uit te oefenen.
▽ WK14-2025
Russische Hackers Groepen Gebruiken Bulletproof Hosting om Netwerk Infrastructuur te Verbergen
Russische hackinggroepen zoals UAC-0050 en UAC-0006 hebben hun netwerk infrastructuur overgezet naar bulletproof hostingproviders, die hen in staat stellen langdurige aanvallen uit te voeren tegen Oekraïense doelen en hun internationale bondgenoten. Deze aanvallen, die vooral gericht zijn op de energiesector, overheidsinstellingen en kritieke infrastructuur, maken gebruik van geavanceerde social engineering technieken. Phishing-e-mails met schadelijke bijlagen, zoals JavaScript-downloaders, worden ingezet om toegang te krijgen tot systemen. In januari 2025 begonnen deze groepen ook het gebruik van NetSupport Manager voor hun aanvallen, wat een verschuiving was van eerder gebruikte tools. Het gebruik van bulletproof hosting, via offshore shell bedrijven, maakt het voor onderzoekers moeilijker om de activiteiten van de hackers te traceren en hun infrastructuur uit te schakelen, wat zorgt voor voortdurende toegang tot kwetsbare systemen.
Belgische websites doelwit van DDoS-aanval door NoName (31 maart)
Verschillende Belgische websites zijn op 31 maart 2025 getroffen door een DDoS-aanval, naar verluidt uitgevoerd door de hackersgroep NoName. Onder de getroffen organisaties bevinden zich de Brusselse Intercommunale Vervoersmaatschappij, Slim naar Antwerpen, LEZ Brussels, Brussels Mobility, Satellic en Viapass. Door de aanval konden deze websites tijdelijk onbereikbaar zijn geweest voor gebruikers. DDoS-aanvallen hebben als doel om systemen te overbelasten door massaal verkeer te genereren, waardoor normale toegang onmogelijk wordt. De motieven van NoName zijn op dit moment nog onduidelijk maar dergelijke aanvallen worden vaak gebruikt als vorm van digitale sabotage of protest. Autoriteiten onderzoeken de situatie verder en proberen de schade te beperken en herhaling te voorkomen.
▽ APRIL 2025
North Koreaanse hackers gebruiken ClickFix-aanvallen tegen crypto-bedrijven
De beruchte Noord-Koreaanse Lazarus-hacker-groep heeft een nieuwe tactiek ontwikkeld, genaamd ClickFix, om malware te verspreiden via valse foutenmeldingen op websites. Deze aanvallen richten zich op werkzoekenden in de cryptocurrency-industrie, met name binnen gecentraliseerde financiën (CeFi). De hackers geven zich uit voor bekende bedrijven zoals Coinbase en Kraken en lokken slachtoffers naar nep-sollicitatiewebsites. Wanneer het slachtoffer probeert een video-opname te maken voor een sollicitatie, verschijnt er een nep-foutmelding die hen vraagt PowerShell-opdrachten uit te voeren om het probleem op te lossen. Hierdoor wordt malware, genaamd GolangGhost, gedownload en geïnstalleerd. Deze malware kan gevoelige gegevens zoals wachtwoorden en systeeminformatie stelen. Deze nieuwe aanvalsmethode is een uitbreiding van eerdere campagnes van Lazarus, waarbij ze ook ontwikkelaars en programmeurs targetten, maar nu verschuiven naar niet-technische rollen binnen CeFi-bedrijven.
Cyberoorlog nieuws fysieke oorlog gerelateerd
DDoS-aanvallen in de context van cyberoorlog: Nieuwe dreigingen en verdedigingsstrategieën voor 2025
Reading in another language
De nieuwe frontlinie: hoe cybercrime-as-a-service de toekomst van oorlogsvoering beïnvloedt
Reading in another language
Russische hackers ronselen burgers online voor cyberaanvallen en sabotage
Reading in another language
Amerika stopt cyberaanvallen tegen Rusland: gevolgen en risico's voor Europa
Reading in another language
Cyberoorlog nieuws - Actuele aanvallen
Reading in another language
Cyberoorlog nieuws 2025 februari
Reading in another language
Cyberoorlog nieuws algemeen
Digitale leeuw met tanden
Reading in another language
Hoe onwetendheid in het Westen de oorlog met Rusland voedt via cyberfraude
Reading in another language
2025 in het teken van hybride aanvallen en ondermijning
Reading in another language
Noord-Korea’s cyberstrategie: Van cryptocurrency-diefstal tot technologische spionage
Reading in 🇬🇧 or another language
De impact van Trumps herverkiezing op cyberveiligheid in Europa
Reading in 🇬🇧 or another language
Cyberdreigingen in 2024: Nederland onder vuur van digitale aanvallen
Reading in 🇬🇧 or another language