Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 4 april 2025 om 12:47

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt.

Laatste update: 07-04-2025 | Cyberoorlog:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

North Koreaanse hackers gebruiken ClickFix-aanvallen tegen crypto-bedrijven

De beruchte Noord-Koreaanse Lazarus-hacker-groep heeft een nieuwe tactiek ontwikkeld, genaamd ClickFix, om malware te verspreiden via valse foutenmeldingen op websites. Deze aanvallen richten zich op werkzoekenden in de cryptocurrency-industrie, met name binnen gecentraliseerde financiën (CeFi). De hackers geven zich uit voor bekende bedrijven zoals Coinbase en Kraken en lokken slachtoffers naar nep-sollicitatiewebsites. Wanneer het slachtoffer probeert een video-opname te maken voor een sollicitatie, verschijnt er een nep-foutmelding die hen vraagt PowerShell-opdrachten uit te voeren om het probleem op te lossen. Hierdoor wordt malware, genaamd GolangGhost, gedownload en geïnstalleerd. Deze malware kan gevoelige gegevens zoals wachtwoorden en systeeminformatie stelen. Deze nieuwe aanvalsmethode is een uitbreiding van eerdere campagnes van Lazarus, waarbij ze ook ontwikkelaars en programmeurs targetten, maar nu verschuiven naar niet-technische rollen binnen CeFi-bedrijven.

Bron

Noord-Koreaanse it’ers proberen Europese bedrijven te infiltreren

Google waarschuwt voor Noord-Koreaanse it’ers die met valse of gestolen identiteitsdocumenten proberen werk te vinden bij Europese bedrijven, met name in de defensie en publieke sector. Daarbij maken ze gebruik van handlangers in het doelland om bedrijfsapparatuur op afstand te gebruiken. Door deze werkwijze vallen ze niet snel op omdat het ip-adres lokaal lijkt. In de Verenigde Staten zijn al zogenoemde ‘laptop farms’ ontdekt waar dit systeem grootschalig werd toegepast. De verdiende miljoenen dollars zouden ten goede komen aan het Noord-Koreaanse regime. Daarnaast houden de it’ers zich ook bezig met afpersing, waarbij zij gestolen bedrijfsdata gebruiken als drukmiddel. Ze maken vaak gebruik van BYOD-omgevingen waarbij medewerkers hun eigen apparaten gebruiken, iets wat extra risico met zich meebrengt. Omdat de bewustwording in de VS is toegenomen verplaatsen deze praktijken zich nu naar Europa. Nederland lijkt vooralsnog buiten schot te blijven.

Bron

DDoS-aanval op Belgische websites opgeëist door NoName (2 april)

Op 2 april 2025 heeft de hackersgroep NoName beweerd verantwoordelijk te zijn voor een reeks DDoS-aanvallen op Belgische websites. Onder de doelwitten bevonden zich de Grondwettelijke Hof van België, de bankinstelling Beobank, de Provincie Luik en de organisatie ASA. Een DDoS-aanval, oftewel een Distributed Denial of Service-aanval, legt websites plat door ze te overspoelen met verkeer vanuit verschillende bronnen tegelijk. De motieven van de groep zijn niet openbaar gemaakt maar NoName staat bekend om het kiezen van politiek gevoelige doelen. De aanval lijkt vooral bedoeld om maatschappelijke ontregeling te veroorzaken en digitale infrastructuur tijdelijk onbruikbaar te maken. Op het moment is nog niet bekend welke schade precies is aangericht of hoelang de getroffen websites onbereikbaar zijn geweest. Belgische autoriteiten doen onderzoek naar het incident en volgen de situatie nauwlettend.

DDoS-aanval treft Belgische bedrijven (2 april)

Het collectief NoName heeft de verantwoordelijkheid opgeëist voor een reeks DDoS-aanvallen op meerdere Belgische websites. Onder de getroffen organisaties bevinden zich HANSA-FLEX, Automatic Systems, C.P. Bourg, Alimak, AllWeb Belgium en de National Portfolio Company S.A. Deze cyberaanvallen hebben vermoedelijk tot doel de digitale infrastructuur van deze bedrijven tijdelijk onbruikbaar te maken door hun servers te overspoelen met verkeer. NoName is bekend binnen de wereld van cyberaanvallen en kiest vaak bedrijven of instellingen als doelwit die mogelijk symbolische of economische waarde vertegenwoordigen. Er is nog geen officiële bevestiging of reactie van de getroffen bedrijven gemeld. De motivatie achter de aanvallen is niet nader toegelicht maar ze passen binnen een bredere trend van toenemende cyberdreigingen in Europa. Het incident onderstreept opnieuw het belang van versterkte digitale beveiliging voor zowel grote als middelgrote ondernemingen.

APT34 Hackers Aanvallen met Nieuwe Malware

APT34, een Iraanse hackergroep, heeft sinds eind 2024 een geavanceerde cyberespionagecampagne uitgevoerd tegen de Iraakse overheid en vitale infrastructuursectoren. De groep, die sinds 2012 actief is, richt zich nu ook op financiële instellingen en telecombedrijven in het Midden-Oosten. De malware wordt verspreid via spear-phishing-e-mails die zich voordoen als officiële overheidsdocumenten. Deze malware gebruikt geavanceerde technieken om beveiligingsmaatregelen te omzeilen, zoals een multi-stage payload en controlemechanismen die detectie door sandboxes voorkomen.

De aanvallen beginnen met uitvoerbare bestanden die zich voordoen als PDF-bestanden en leggen achterdeurtjes aan voor communicatie via HTTP en gecompromitteerde e-mailaccounts. De malware is uitgerust met technische mechanismen om persistentie te garanderen, zoals het creëren van een Windows-service die zich periodiek opnieuw installeert. De communicatie met command-and-control (C2)-servers maakt gebruik van versleutelde kanalen en vermijdt handtekeningen door gebruik te maken van gewijzigde stringpatronen. Deze campagne toont de voortdurende evolutie van APT34's aanvallen op financiële netwerken en hun gebruik van cryptografische technieken om detectie te omzeilen.

Bron

Cyberaanvallen met WRECKSTEEL Malware Gericht op Oekraïense Overheidsystemen

Het Oekraïense CERT-UA heeft drie cyberaanvallen gemeld op overheidsinstellingen en kritieke infrastructuur sinds de herfst van 2024. Deze aanvallen maakten gebruik van phishing-e-mails met links naar legitieme diensten zoals DropMeFiles en Google Drive, vaak verborgen in PDF-bijlagen. De aanvallers probeerden een gevoel van urgentie te creëren door te beweren dat een overheidsinstantie salarissen zou verlagen, waarna ontvangers verleid werden om schadelijke links aan te klikken. Deze links resulteerden in het downloaden van een Visual Basic Script (VBS) loader, die vervolgens een PowerShell-script uitvoerde om gevoelige bestanden te stelen en schermafbeeldingen vast te leggen. De gebruikte malware, genaamd WRECKSTEEL, werd ontwikkeld door de groep UAC-0219. Het doel van de aanvallen is nog niet aan een specifiek land gekoppeld, hoewel de activiteit sinds minstens de herfst van 2024 plaatsvond.

Bron

DDoS-aanval op Telenet Group NV door NoName (4 april)

De cyberbeveiliging van Telenet Group NV in België is recentelijk doelwit geworden van een DDoS-aanval, uitgevoerd door de groep NoName. Deze aanval richtte zich op de websites van Telenet, die onder de handelsnaam BASE opereren. De groep NoName heeft de verantwoordelijkheid voor deze aanval opgeëist. DDoS-aanvallen (Distributed Denial of Service) verstoren de toegang tot websites door ze te overbelasten met verkeer, wat resulteert in downtime voor de getroffen platformen. Deze aanval is een voorbeeld van de groeiende dreiging van cybercriminelen die bedrijven wereldwijd blijven aanvallen. Organisaties moeten zich goed voorbereiden op dergelijke aanvallen om hun systemen en diensten te beschermen tegen verstoringen.

DDoS-aanval op Belgische websites (5 april)

Op 5 april 2025 claimde de groep Keymous+ verantwoordelijk te zijn voor een grote DDoS-aanval die verschillende websites in België platlegde. De getroffen websites omvatten onder andere de hop-on hop-off watertram, de websites van de steden Namen en Charleroi, de luchthaven Brussels South Charleroi, Blue Bike en de telecomdienst VOO&VOUS. Een DDoS-aanval (Distributed Denial of Service) houdt in dat de aanvallers proberen de doelwitwebsites onbereikbaar te maken door een enorme hoeveelheid verkeer naar de servers te sturen. Deze aanvallen kunnen grote verstoringen veroorzaken in de dienstverlening en zijn vaak een manier voor hackers om aandacht te trekken of bepaalde doelen te ondermijnen. Het is nog onduidelijk wat het exacte motief van de aanvallers is.

&

Op 5 april 2025 heeft de hackgroep NoName aangegeven meerdere websites in België te hebben aangevallen met een DDoS-aanval. Onder de doelwitten bevinden zich belangrijke overheids- en publieke diensten zoals het Parlement van Wallonië, het Rijksinstituut voor de Sociale Verzekeringen, het Belgische Open Data Portaal, het Mobiliteitsdepartement van Brussel, de website "Slim naar Antwerpen" en de Brussels South Charleroi Luchthaven. Deze aanval komt op een moment dat DDoS-aanvallen wereldwijd toenemen, waarbij belangrijke infrastructuren en overheidswebsites steeds vaker het doelwit zijn. De aard van de aanvallen en de gevolgen voor de getroffen organisaties zijn op dit moment nog in onderzoek. DDoS-aanvallen kunnen leiden tot aanzienlijke verstoringen van online diensten, wat de kwetsbaarheid van digitale infrastructuren benadrukt.

DDoS-aanval treft meerdere Belgische organisaties (6 april)

Op 6 april 2025 heeft de pro-Russische hackersgroep NoName een reeks DDoS-aanvallen opgeëist op verschillende Belgische websites. Onder de getroffen doelwitten bevinden zich overheidsinstanties zoals het Grondwettelijk Hof en de Provincie Luik, evenals private bedrijven waaronder internetproviders BASE en Telenet. Ook de domeinbeheerder Nomeo en het bedrijf Allweb Belgium zouden zijn aangevallen. Een DDoS-aanval, oftewel een Distributed Denial of Service aanval, is gericht op het overbelasten van servers zodat websites onbereikbaar worden. Zulke aanvallen worden vaak ingezet als digitale verstoringsactie en kunnen de continuïteit van zowel publieke als commerciële diensten ernstig beïnvloeden. Hoewel de impact op dit moment nog niet volledig duidelijk is, benadrukt deze aanval opnieuw het belang van digitale weerbaarheid en samenwerking tussen publieke en private partijen om snel te kunnen reageren op zulke dreigingen.

Bedrijven moeten voorbereid zijn op het onverwachte

In een wereld waarin cyberaanvallen en stroomuitval steeds vaker voorkomen, is het essentieel dat ook bedrijven zich beter voorbereiden op noodsituaties. Eric Schouten, voormalig AIVD-medewerker en oprichter van Dyami Security Intelligence, benadrukt dat organisaties niet moeten vertrouwen op alleen technologie. Hij pleit voor simpele maatregelen en het herontdekken van basisvaardigheden zoals kaartlezen. Zo adviseert hij ondernemers om een oud stratenboek achter de hand te houden voor het geval navigatiesystemen uitvallen. Bedrijven zijn te afhankelijk geworden van stroom en ICT, terwijl juist in de eerste 72 uur na een ramp zelfredzaamheid cruciaal is. Ook ondernemer Hans Biesheuvel deelt zijn ervaring met een stroomuitval waarbij het hele logistieke proces stilviel, wat hem deed inzien hoe kwetsbaar de bedrijfsvoering is. De oproep is duidelijk: neem voorbereid zijn serieus en begin met eenvoudige maar doeltreffende stappen.

Bron

Cyberoorlog nieuws fysieke oorlog gerelateerd

Cyberoorlog nieuws algemeen