Slachtofferanalyse en trends België en Nederland januari 2025
Reading in another language
Bij een cyberaanval is het de laatste jaren een standaardprocedure van cybercriminelen om eerst data te stelen voordat zij andere vormen van cybercrime inzetten. Zodra ze alles in beeld hebben en hun aanval hebben voorbereid, laten ze van zich horen. Als bewijs van hun geslaagde hack publiceren ze alvast een deel van de gestolen data op het darkweb.
Het aantal cyberaanvallen neemt flink toe, waardoor het voor ons niet langer haalbaar is om wekelijks een wereldwijd overzicht van slachtoffers en trends gratis aan te bieden. Uiteraard blijven we de wereldwijde trends en slachtoffers volgen, maar we zullen bij het publiceren de nadruk leggen op incidenten in België en Nederland. Daarom gaan we over op een maandelijkse update specifiek gericht op deze landen.
Wilt u toch uitgebreide wereldwijde informatie? Neem dan gerust contact op met onze partner Digiweerbaar BV. Zij bekijken graag samen met u de mogelijkheden voor een passende oplossing.
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
De Belgische gemeente Héron is slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8Base-groep. De aanval werd ontdekt op 1 februari 2025 om 12:49. Héron, gelegen in de provincie Luik, bestaat uit meerdere dorpen en biedt diverse gemeentelijke diensten aan, zoals bevolkingsbeheer, groenvoorziening, transport, ecologie en onderwijs.
De impact van de aanval is nog niet volledig bekend, maar ransomware-aanvallen zoals die van 8Base kunnen ernstige gevolgen hebben, zoals het versleutelen van bestanden en het eisen van losgeld in ruil voor ontsleuteling. Gemeenten vormen een aantrekkelijk doelwit voor cybercriminelen vanwege de hoeveelheid gevoelige gegevens die zij beheren.
Het is nog onduidelijk of er gegevens zijn gelekt of losgeld is geëist. Lokale autoriteiten werken vermoedelijk aan een oplossing en onderzoek naar de aanval.
Screenshot darkweb
Het Nederlandse bedrijf Tosaf, actief in de manufacturing-sector, is op 2 februari 2025 getroffen door een ransomware-aanval van de groep Handala. Tosaf, een toonaangevende producent van additieven en kleurstoffen voor de kunststofindustrie, heeft wereldwijd meer dan 5.000 werknemers en 60 vestigingen.
Volgens een verklaring van de ransomware-groep hebben de aanvallers volledige controle over de systemen van het bedrijf verkregen en een digitale lockdown van de faciliteiten uitgevoerd, waardoor werknemers geen toegang meer hadden. De exacte impact op de productie en bedrijfsvoering is nog onduidelijk, maar dergelijke aanvallen kunnen ernstige financiële en operationele schade veroorzaken.
Tosaf heeft nog geen officiële verklaring afgelegd over de aanval. Cybersecurity-experts waarschuwen bedrijven in de sector voor verhoogde dreigingen en adviseren extra waakzaamheid tegen gerichte cyberaanvallen.
Screenshot darkweb
Het Nederlandse bedrijf Madia, actief in de business services-sector, is slachtoffer geworden van een ransomware-aanval door de groep Fog. De aanval werd ontdekt op 4 februari 2025 om 21:05, maar wordt geschat te hebben plaatsgevonden op 3 februari 2025.
Uit extracten van GitLab blijkt dat naast Madia ook het Bolin Centre for Climate Research en de X-lab group mogelijk betrokken zijn bij de aanval. De exacte impact en de eisen van de cybercriminelen zijn nog niet volledig bekend.
De ransomware-groep Fog staat bekend om gerichte aanvallen op bedrijven en onderzoeksinstellingen, waarbij vaak gevoelige gegevens worden buitgemaakt en versleuteld in ruil voor losgeld. Het is nog onduidelijk of Madia contact heeft gezocht met de aanvallers of maatregelen neemt om de schade te beperken.
Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiliging en back-ups om ransomware-aanvallen te weerstaan.
Reisorganisatie Alltours is getroffen door een cyberaanval waarbij een hacker ongeoorloofde toegang heeft gekregen tot boekingsgegevens van klanten op de Nederlandse website alltours.nl. De IT-afdeling van het bedrijf in Düsseldorf ontdekte de inbraak en sloot direct de toegang tot het systeem af. Uit voorzorg zijn alle mogelijk getroffen klanten geïnformeerd. Volgens Alltours zijn er geen aanwijzingen dat de buitgemaakte gegevens zijn misbruikt of verspreid.
Het bedrijf heeft de aanval gemeld bij de Duitse autoriteiten voor gegevensbescherming en aangifte gedaan bij de politie. Alltours werkt samen met externe IT-beveiligingsexperts en de politie om het incident verder te onderzoeken. De organisatie benadrukt dat het de situatie uiterst serieus neemt en de beveiliging verder zal aanscherpen om herhaling te voorkomen.
Meerdere kringloopwinkels in Nederland ondervonden maandag grote hinder door een cyberaanval op KPRS, het bedrijf dat hun logistieke processen regelt. Door de aanval lagen bezorgsystemen plat en konden klanten geen afspraken maken voor leveringen of ophalingen.
Stichting Kringloop Zwolle en Het Goed in Emmeloord meldden problemen met hun systemen en communicatie richting klanten. Eline Westervaarder van Stichting Kringloop Zwolle bevestigde dat de aanval gericht was op KPRS, waardoor kringloopwinkels tijdelijk niet konden opereren.
Hoewel het systeem inmiddels weer functioneert, leidde de storing tot frustratie bij klanten en medewerkers. Edwin Schukkink, manager van het callcenter van Het Goed, kreeg veel boze reacties, maar benadrukte dat de situatie buiten hun macht lag.
Deze aanval laat opnieuw zien hoe kwetsbaar digitale systemen zijn en hoe een cyberincident direct invloed kan hebben op de dienstverlening van bedrijven.
Op 3 februari 2025 werd een gegevenslek bij Creative-Cables.nl gemeld, een bedrijf dat gespecialiseerd is in op maat gemaakte verlichting. De lekkage bevatte persoonlijke informatie van 126.000 klanten, waaronder namen, adressen, telefoonnummers, btw-nummers en de actieve status van de accounts. Deze gegevens werden gedeeld op een forum, waarna ze voor derden toegankelijk werden. Het incident heeft betrekking op zowel Nederlandse als Belgische klanten van het bedrijf. Creative-Cables.nl biedt verlichting en accessoires waarmee klanten hun verlichtingsopstellingen kunnen personaliseren.
Op 4 februari 2025 werd bekend dat Nederland Travelbook.nl, een online reisbureau, slachtoffer is geworden van een datalek. Gevoelige gegevens van 24 gebruikers werden gelekt, waaronder e-mailadressen, inloggegevens en wachtwoorden. De inlogdata en versleutelde wachtwoorden van de gebruikers werden openbaar gedeeld, wat het risico vergroot voor potentiële misbruik van de informatie. Het lek betreft een breed scala aan gebruikers, van reisplanners tot kleinere zakelijke accounts. Deze incidenten benadrukken de kwetsbaarheid van online platforms, vooral in de reis- en horeca-industrie, waar klantgegevens waardevol zijn.
Het is essentieel voor gebruikers van dergelijke platformen om hun wachtwoorden te wijzigen en tweefactorauthenticatie in te schakelen om verdere schade te voorkomen.
SURF, de ict-organisatie van Nederlandse hogescholen en universiteiten, getroffen door een DDoS-aanval (Distributed Denial of Service). Het systeem van SURF werd overspoeld met een enorme hoeveelheid zinloze aanvragen, waardoor de dienstverlening verstoord werd. Als gevolg hiervan waren de netwerkverbindingen in Zuid-Nederland tijdelijk afgesloten om de verdediging te verbeteren. Binnen 24 uur werden de systemen weer hersteld, wat vooral te danken was aan de kalmte en doelgerichtheid van het personeel van Zuyd Hogeschool. De aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen. Cyberaanvallen, zoals DDoS of daadwerkelijke hacks, kunnen persoonlijke gegevens van studenten en medewerkers in gevaar brengen. Dit incident is een wake-up call voor het belang van cybersecurity en waakzaamheid tegen cyberdreigingen in het onderwijs en daarbuiten.
Het Nederlandse technologiebedrijf NG-BLU Networks, gespecialiseerd in innovatieve en infrastructuur-onafhankelijke telecommunicatie- en datadiensten, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 6 februari 2025 om 14:50.
De cybercriminelen claimen gevoelige bedrijfsgegevens te hebben buitgemaakt, waaronder contactgegevens van medewerkers en klanten, financiële data (audits, betalingsdetails, rapporten), vertrouwelijke overeenkomsten en contracten, en zelfs BSN- en paspoortgegevens van werknemers. Dit kan ernstige gevolgen hebben voor zowel het bedrijf als zijn klanten.
Akira is een beruchte ransomware-groep die zich richt op bedrijven in verschillende sectoren en bekendstaat om het lekken van gestolen data als losgeld niet wordt betaald. Het is nog onduidelijk of NG-BLU Networks van plan is te onderhandelen of welke maatregelen het bedrijf neemt om verdere schade te beperken.
Het Belgische technologiebedrijf Phidac.be is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 8 februari 2025 om 00:23.
Phidac.be biedt IT-diensten zoals websiteontwikkeling, webhosting en domeinregistratie. Het bedrijf staat bekend om zijn maatwerkoplossingen en adviesdiensten waarmee klanten hun online aanwezigheid kunnen optimaliseren.
Funksec, een beruchte ransomware-groep, richt zich op technologiebedrijven en versleutelt bestanden om vervolgens losgeld te eisen. Het is nog onduidelijk of Phidac.be gegevens is kwijtgeraakt of losgeld heeft betaald. De impact op klanten en dienstverlening wordt momenteel onderzocht.
Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen binnen de technologische sector.
Op een hackersforum is een datalek gemeld bij Nieuwsbank.nl. De gelekte gegevens zijn beschikbaar gesteld voor download, wat erop wijst dat kwaadwillenden toegang hebben gekregen tot gevoelige informatie van de Nederlandse nieuwsdienst. Details over de aard en omvang van de gestolen data zijn nog onbekend, maar het incident benadrukt opnieuw de kwetsbaarheid van online platforms voor cyberaanvallen.
De vermelding van het lek op een bekend forum wijst erop dat de data mogelijk in verkeerde handen is gevallen, wat risico’s kan opleveren voor gebruikers en klanten van Nieuwsbank.nl. Het is nog onduidelijk of de organisatie op de hoogte was van het incident voordat de informatie openbaar werd gemaakt. Gebruikers wordt aangeraden alert te zijn op verdachte e-mails of pogingen tot phishing.
Het lek onderstreept de noodzaak van sterke beveiligingsmaatregelen en snelle respons bij datalekken.
Op 10 februari 2025 om 14:54 werd ARLAN.NL, een online veilingplatform uit Nederland, getroffen door een ransomware-aanval van de beruchte Clop-groep. ARLAN.NL biedt een platform voor het kopen en verkopen van diverse producten, variërend van antiek en kunst tot elektronica. Als bemiddelaar in online transacties speelt het bedrijf een belangrijke rol in het veilig en betrouwbaar laten verlopen van aankopen en verkopen.
De aanval legt mogelijk gevoelige bedrijfs- en klantgegevens bloot en kan ernstige gevolgen hebben voor de dienstverlening van ARLAN.NL. De Clop-groep staat bekend om zijn gerichte aanvallen op bedrijven wereldwijd, waarbij zij vaak gevoelige data stelen voordat zij systemen versleutelen. Het is nog onduidelijk of er losgeld is geëist of betaald. Autoriteiten en cybersecurity-experts onderzoeken de aanval.
In de nacht van maandag op dinsdag werd de haven van Oostende getroffen door een cyberaanval. Het doelwit was het port community systeem 'Ensor', dat informatie bevat over de aan- en afvaarten van schepen, inclusief crewlijsten. Volgens het havenbestuur zijn er geen kritieke gegevens getroffen en heeft de aanval geen invloed op de werking van de haven. De scheepvaart ondervond geen hinder. De haven werkt samen met externe experts om het systeem zo snel mogelijk weer operationeel te maken. Er zijn geen gevolgen voor andere systemen of de havenactiviteiten zelf.
Een nieuwe Russische cybercriminele groepering, genaamd "Sector 16", heeft zich recent gericht op olie- en gasfaciliteiten in de Verenigde Staten. Dit werd op 31 januari 2025 bekendgemaakt door cybersecuritybedrijf Cyble. Sector 16 werkt samen met Z-Pentest, een andere groep die westerse kritieke infrastructuur aanvalt, met een focus op de water- en energiesector.
De groep heeft de verantwoordelijkheid opgeëist voor twee cyberaanvallen. De eerste, samen met Z-Pentest, trof een oliefaciliteit in Texas, waarbij het SCADA-systeem werd gehackt. Ze publiceerden een video waarin de controlepanelen van de faciliteit te zien waren. Later voerde Sector 16 zelfstandig een aanval uit op een andere Amerikaanse olie- en gasinstallatie en deelde opnieuw bewijs van hun toegang tot operationele systemen.
Hoewel deze aanvallen geen directe operationele verstoringen veroorzaakten, tonen ze de capaciteiten van de hackers en vormen ze een dreiging voor de stabiliteit van kritieke infrastructuur.
De Noord-Koreaanse hackgroep Emerald Sleet, ook wel bekend als Kimsuky, heeft een nieuwe aanvalstechniek ontdekt waarbij slachtoffers via sociale engineering worden misleid om PowerShell als beheerder uit te voeren. Het doel is om apparaten te compromitteren en gevoelige gegevens te stelen. De aanvallers doen zich voor als Zuid-Koreaanse overheidsfunctionarissen en proberen het vertrouwen van hun doelwitten te winnen. Ze sturen spear-phishing e-mails met PDF-bijlagen en valse registratie-instructies. Slachtoffers worden aangespoord om PowerShell te openen en schadelijke code in te voeren. Deze code installeert een browsergebaseerde tool voor externe desktoptoegang en zorgt voor ongeautoriseerde toegang tot het systeem van het slachtoffer. Emerald Sleet richt zich voornamelijk op individuen die werken in internationale betrekkingen en op organisaties die betrokken zijn bij Noord-Oost Azië. Microsoft adviseert het gebruik van geavanceerde anti-phishingmaatregelen en gebruikersbewustwording om dergelijke aanvallen te voorkomen.
Staten die in conflict zijn met de VS, zoals Rusland, China, Iran en Noord-Korea, maken steeds vaker gebruik van cybercriminelen en hun malware om hun doelen te bereiken. Een Google-rapport wijst vooral naar Rusland, dat sinds de invasie van Oekraïne cybercriminelen inzet voor spionage en andere cyberaanvallen. Cybercriminelen bieden goedkopere en moeilijker te traceren middelen dan de staat zelf kan ontwikkelen. Zo maken Russische hackers gebruik van tools zoals Radthief en Warzone, die oorspronkelijk door cybercriminelen werden verspreid. Ook andere landen, zoals Iran, tonen een vergelijkbare trend. De samenwerking tussen staten en cybercriminelen maakt het steeds moeilijker om de grenzen tussen statelijke aanvallen en criminaliteit te onderscheiden, wat de nationale veiligheid van landen wereldwijd bedreigt. Cybercriminaliteit wordt steeds meer gezien als een ernstige bedreiging voor de nationale veiligheid.
Een recente datalek heeft bevestigd dat een grote hoeveelheid gevoelige informatie, waaronder 194.000 e-mailadressen en bijbehorende wachtwoorden, van Nederlandse publieke sector is gecompromitteerd. De aanvaller, een groep bekend als CobraEgyLeaks, heeft de data op BreachForums gepubliceerd. Dit incident wijst op een groeiende bedreiging vanuit cybercriminelen die zich vooral richten op overheidsinstanties en andere organisaties in de regio. CobraEgyLeaks, dat sinds augustus 2023 actief is, wordt beschouwd als een belangrijke speler in cyberspionage en datadiefstal. Deze situatie roept vragen op over de beveiliging en bescherming van persoonsgegevens binnen de publieke sector en benadrukt de noodzaak van verbeterde cybersecuritymaatregelen.
Onlangs zijn Microsoft-adverteerders het doelwit geworden van een phishingcampagne via kwaadaardige advertenties op Google. Deze advertenties zijn ontworpen om inloggegevens te stelen van gebruikers die proberen toegang te krijgen tot het advertentiesysteem van Microsoft. Als gevolg van een eerdere campagne die gericht was op Google Ads-accounts, zijn er nu ook valse links ontdekt onder de gesponsorde resultaten voor "Microsoft Ads".
De aanvallers maken gebruik van verschillende technieken zoals cloaking en redirects om detectie te vermijden, en leidden gebruikers naar een phishingpagina die eruitziet als de legitieme Microsoft Advertising-website. Gebruikers worden vaak gevraagd hun wachtwoord te resetten en worden geconfronteerd met pogingen om tweefactorauthenticatie te omzeilen. Deze malvertisingcampagnes benadrukken de voortdurende dreiging van phishing via online advertenties. Het is cruciaal dat gebruikers alert blijven en verdachte activiteiten meldingen.
De beruchte WantToCry ransomware-groep maakt gebruik van verkeerd geconfigureerde Server Message Block (SMB)-diensten om netwerken binnen te dringen en grootschalige aanvallen uit te voeren. Ze profiteren van zwakke wachtwoorden, verouderde software en ongepaste beveiligingsinstellingen, waardoor ze toegang krijgen tot openbaar blootgestelde netwerkstations en NAS-apparaten. Eenmaal binnen kunnen de cybercriminelen zich horizontaal door netwerken bewegen, hun bevoegdheden verhogen en schadelijke software inzetten die cruciale bestanden versleutelt, wat leidt tot verstoringen voor organisaties. Daarnaast maken de aanvallers gebruik van technieken als brute-force-aanvallen, waarbij ze meer dan een miljoen wachtwoorden gebruiken om systemen te compromitteren. Om de risico's van dergelijke aanvallen te beperken, worden sterke authenticatie, netwerkscheiding en regelmatige updates aanbevolen. De opkomst van WannaCry benadrukt de noodzaak voor organisaties om hun cybersecurity-praktijken te verbeteren en kwetsbaarheden in hun systemen aan te pakken.
In februari 2025 heeft de Leaked.Domains database een significante update ondergaan. In januari 2025 werden er maar liefst 89.062.041 nieuwe records toegevoegd, wat het totaal aantal records in de database op 38.267.780.117 brengt. Opmerkelijk is dat er 16.994.500 gelekte creditcardgegevens zijn, waarvan 30.331 kaarten met CVV-codes en 156.523 kaarten met vervaldatums. Daarnaast is er 88.905.518 nieuwe certificaatgegevens toegevoegd. De database bevat ook 371.401.687 gegevens van Facebook, 905.236.173 van LinkedIn en aanzienlijke hoeveelheden WhoIS- en DNS-gegevens. De totale subdomeingegevens zijn 2.092.158.413, terwijl het aantal gehashte wachtwoorden 1.891.834.309 bedraagt.
Total new records added in January 2025: 89,062,041.
Total records in the database: 38,267,780,117.
Een grootschalig datalek in België heeft geleid tot de ongeautoriseerde publicatie van een database met 37.000 e-mailadressen en wachtwoorden. De gelekte gegevens circuleren op verschillende online platforms, waaronder BreachForums, en zijn via meerdere links toegankelijk. Dit brengt ernstige risico’s met zich mee, zoals identiteitsdiefstal en misbruik van persoonlijke gegevens.
Getroffen personen wordt aangeraden onmiddellijk hun wachtwoorden te wijzigen en waar mogelijk tweestapsverificatie in te schakelen. Bedrijven en organisaties moeten hun beveiligingsmaatregelen aanscherpen om herhaling te voorkomen. Dit incident onderstreept het belang van sterke wachtwoorden en regelmatige beveiligingscontroles.
In 2024 ontdekten GitLab-ontwikkelaars twee kritieke kwetsbaarheden die aanvallers in staat stelden gebruikersaccounts over te nemen en de inhoud van repositories te wijzigen. Dit type aanval, bekend als RepoJacking, vormt een groot risico voor softwareontwikkelaars. Een uitgebreide analyse van GitHub identificeerde 1.300 potentieel kwetsbare open repositories.
RepoJacking treedt op wanneer een ontwikkelaar een externe repository gebruikt waarvan de oorspronkelijke eigenaar zijn account verwijdert of overdraagt. Een aanvaller kan de gebruikersnaam opnieuw registreren en de repository-inhoud vervangen door kwaadaardige code. Dit kan leiden tot supply chain-aanvallen, waarbij kwaadwillenden schadelijke afhankelijkheden in softwareprojecten injecteren.
Om dit risico te verkleinen, wordt aangeraden om regelmatig repository-links te controleren, verouderde afhankelijkheden te verwijderen en software security tools zoals Software Composition Analysis (SCA) in te zetten. Ontwikkelaars moeten waakzaam blijven en beveiligingsmaatregelen implementeren om dergelijke aanvallen te voorkomen.
Afgelopen week werd een ernstige kwetsbaarheid (CVE-2025-24085) in Apple-apparaten ontdekt en misbruikt door aanvallers. Apple heeft inmiddels een beveiligingsupdate uitgebracht om deze zero-day-exploit aan te pakken. Daarnaast blijkt de populariteit van de Chinese AI-tool DeepSeek te worden misbruikt door cybercriminelen die malware en scams verspreiden via valse versies van het programma.
Verder blijven duizenden SonicWall-firewalls kwetsbaar voor aanvallen, terwijl een nieuw type malware Europese gebruikers treft via het Tor-netwerk. Ook werd bekend dat cybercrimeforums Cracked en Nulled door de autoriteiten zijn ontmanteld en hun beheerders zijn gearresteerd.
Tot slot waarschuwen experts voor beveiligingsrisico’s bij het gebruik van AI in bedrijfssystemen, en tonen nieuwe cijfers aan dat slechts 13% van de bedrijven volledig herstelt na een ransomware-aanval. De dreiging van cybercriminaliteit blijft toenemen, wat het belang van up-to-date beveiliging en waakzaamheid onderstreept.
Cybersecurity-experts hebben een nieuwe dreiging geïdentificeerd: Devil-Traff, een bulk-SMS-platform dat wordt gebruikt voor grootschalige phishingaanvallen. Dit platform stelt cybercriminelen in staat om op grote schaal frauduleuze berichten te versturen, vaak vermomd als communicatie van banken of overheidsinstanties.
Met functies zoals sender ID-spoofing, API-integratie en geoptimaliseerde bezorging kunnen aanvallers geloofwaardige phishingberichten versturen. Zo ontvangen slachtoffers bijvoorbeeld een SMS met een waarschuwing over verdachte activiteit op hun bankrekening, met een link die hen naar een valse website leidt.
Devil-Traff biedt criminelen wereldwijde dekking en lage kosten, waardoor het een populaire tool is op het darkweb. Om deze dreiging te bestrijden, is bewustwording essentieel. Vermijd klikken op verdachte links, gebruik een veilige tweefactorauthenticatie en monitor verdachte berichten actief. Organisaties wordt aangeraden geavanceerde detectietools te implementeren om phishingaanvallen te blokkeren.
Cybercriminelen misbruiken WhatsApp en Telegram om Android-malware te verspreiden via neppe huwelijksuitnodigingen. De aanval begint met berichten vanuit gehackte accounts, waarin slachtoffers worden uitgenodigd voor een bruiloft. Om de trouwkaart te bekijken, moeten zij een APK-bestand downloaden en installeren.
In werkelijkheid is dit een schadelijke app die toegang vraagt tot verschillende machtigingen en het telefoonnummer van de gebruiker. De malware kan vervolgens beveiligingscodes uit sms-berichten stelen en accounts op WhatsApp, Telegram en e-mail overnemen. De gehackte accounts worden gebruikt om de malware verder te verspreiden en om geld af te troggelen van contacten.
De meeste infecties zijn gedetecteerd in Maleisië. Gebruikers wordt geadviseerd om nooit apps van onbekende bronnen te installeren en waakzaam te zijn bij onverwachte berichten, zelfs als deze van bekende contacten lijken te komen.
Op een berucht hackersforum is een advertentie geplaatst waarin Nederlandse IBAN-rekeningen van Bunq worden aangeboden voor verkoop en uitwisseling. De dreigingsactor, bekend onder de naam mozartbach, zoekt geïnteresseerden om IBAN’s te kopen of te verhandelen, mogelijk voor frauduleuze doeleinden zoals identiteitsfraude of witwassen. De prijs voor deze gegevens bedraagt 150 euro.
Dit soort handelspraktijken duidt erop dat criminelen toegang hebben verkregen tot bankgegevens, mogelijk via phishing, datalekken of andere vormen van cybercriminaliteit. Dergelijke aanbiedingen vormen een groot risico voor slachtoffers, omdat hun financiële gegevens kunnen worden misbruikt zonder dat ze dit direct merken.
Gebruikers van Bunq wordt geadviseerd om verdachte transacties te monitoren, tweefactorauthenticatie in te schakelen en regelmatig hun inloggegevens te wijzigen. Mocht je vermoeden dat je rekening is misbruikt, neem dan direct contact op met de bank en meld het bij de politie.
In 2024 zijn wereldwijd 768 kwetsbaarheden (CVE’s) actief misbruikt, een stijging van 20% ten opzichte van 2023. Uit onderzoek blijkt dat bijna een kwart van deze kwetsbaarheden al op de dag van publicatie of eerder werd geëxploiteerd. Dit onderstreept hoe snel cybercriminelen misbruik maken van nieuwe beveiligingslekken.
Opvallend is dat Log4j (CVE-2021-44228) nog steeds een veelgebruikte aanvalsvector is, met 31 bekende dreigingsgroepen die deze kwetsbaarheid actief uitbuiten. Verder zijn minstens 400.000 systemen wereldwijd kwetsbaar voor aanvallen door beveiligingslekken in producten van onder andere Microsoft, Cisco, en Fortinet.
Experts adviseren organisaties om hun systemen beter te beveiligen door regelmatige updates, sterkere monitoring en het beperken van de blootstelling van kritieke systemen aan het internet. Dit helpt om de impact van dergelijke aanvallen te minimaliseren en risico’s te beperken.
Cybercriminelen hebben misbruik gemaakt van de populariteit van DeepSeek AI door twee kwaadaardige pakketten te plaatsen op het Python Package Index (PyPI). De pakketten, genaamd deepseeek en deepseekai, deden zich voor als legitieme ontwikkeltools, maar bleken infostealers te bevatten.
Deze malware werd verspreid via een oud PyPI-account en verzamelde gevoelige gegevens, zoals API-sleutels, databasewachtwoorden en toegangsgegevens tot infrastructuur. De gestolen informatie werd vervolgens doorgestuurd naar een externe server.
Ondanks snelle detectie en verwijdering van de pakketten door PyPI, waren ze al 222 keer gedownload, met de meeste slachtoffers in de Verenigde Staten. Ontwikkelaars die deze pakketten hebben gebruikt, worden dringend geadviseerd om hun inloggegevens en API-sleutels te wijzigen en hun systemen te controleren op mogelijke inbreuken.
Een cybercrimineel beweert de database van AB InBev, de bekende Belgische bierbrouwer, te koop aan te bieden. De gelekte gegevens bevatten 873.579 klantendossiers met onder andere ID’s, namen, e-mailadressen en telefoonnummers. Dit kan grote gevolgen hebben voor de betrokkenen, zoals identiteitsfraude en phishingaanvallen.
Bedrijven en klanten wordt aangeraden om alert te zijn op verdachte e-mails en berichten. Het is verstandig om wachtwoorden te wijzigen en waar mogelijk tweefactorauthenticatie in te schakelen. AB InBev heeft nog niet officieel gereageerd op het datalek, maar het is belangrijk dat getroffen klanten zich bewust zijn van de mogelijke risico’s.
Datalekken zoals deze laten opnieuw zien hoe waardevol persoonlijke gegevens zijn voor cybercriminelen. Organisaties moeten hun beveiliging blijven verbeteren en consumenten moeten voorzichtig omgaan met hun digitale informatie.
Sinds 2021 opereert de Russischtalige cybercriminele groep Crazy Evil, die zich richt op social engineering en malwareverspreiding via sociale media. De bende bestaat uit zes subgroepen en richt zich specifiek op cryptocurrency-gebruikers en influencers. Slachtoffers worden gelokt via valse investeringsplatformen en gaming-websites, waarna ze malware zoals StealC, AMOS en Angel Drainer installeren.
De groep gebruikt een netwerk van "traffers" om slachtoffers naar schadelijke websites te leiden en heeft al meer dan $5 miljoen buitgemaakt. Ze rekruteren nieuwe leden met expertise in infostealers en phishingtechnieken en bieden zelfs training aan. Crazy Evil blijft actief en vormt een serieuze dreiging voor de Web3- en DeFi-sector. Intern conflict kan echter de achilleshiel van de groep zijn, zoals bij eerdere cyberbendes.
Een proof-of-concept (PoC) exploit voor CVE-2025-21293 is vrijgegeven, een ernstige kwetsbaarheid in Active Directory Domain Services. Dit beveiligingslek, ontdekt in september 2024 en gepatcht in januari 2025, stelt aanvallers in staat om systeemrechten te verkrijgen binnen een Active Directory-omgeving.
De kwetsbaarheid werd gevonden in de “Network Configuration Operators”-groep, die te veel machtigingen had over bepaalde registersleutels. Aanvallers kunnen dit misbruiken door schadelijke Performance Counter DLL’s te registreren, die vervolgens met systeemrechten worden uitgevoerd bij monitoring via tools zoals PerfMon.exe.
Met een CVSS-score van 8.8 wordt deze kwetsbaarheid als hoog risico beschouwd. Microsoft heeft het probleem aangepakt door de overmatige rechten van deze gebruikersgroep te beperken. Organisaties worden dringend geadviseerd de patch toe te passen of alternatieve beveiligingsmaatregelen te nemen om ongeautoriseerde toegang te voorkomen.
Een nieuwe cyberdreiging is opgedoken waarbij de beruchte AsyncRAT wordt verspreid via Python en TryCloudflare. Cybercriminelen gebruiken een slimme aanvalsmethode die begint met phishingmails. Deze mails bevatten een Dropbox-link die een ZIP-bestand downloadt. Dit bestand bevat een internetshortcut (.URL), die ongemerkt schadelijke scripts activeert.
Via meerdere fasen worden verschillende bestanden opgehaald en uitgevoerd, waaronder een PowerShell-script, een JavaScript-bestand en een batchbestand (.BAT). Uiteindelijk wordt een Python-pakket binnengehaald dat AsyncRAT installeert. Door legitieme diensten zoals TryCloudflare te misbruiken, blijft de aanval moeilijk te detecteren.
Deze methode stelt hackers in staat om op afstand controle te krijgen over geïnfecteerde systemen, zonder direct op te vallen. Organisaties wordt aangeraden om waakzaam te blijven en geavanceerde beveiligingsmaatregelen te nemen om dit type aanvallen te voorkomen.
Onderzoekers hebben een geavanceerde malwarecampagne ontdekt waarbij ValleyRAT, een Remote Access Trojan (RAT), wordt ingezet. Deze malware wordt in verband gebracht met de Silver Fox APT-groep en richt zich specifiek op financiële en boekhoudafdelingen binnen organisaties.
De aanval begint vaak met phishingwebsites die gebruikers misleiden om een nepversie van de Chrome-browser te downloaden. Bij installatie worden schadelijke bestanden uitgevoerd die beveiligingsmechanismen zoals AMSI en ETW omzeilen. ValleyRAT kan toetsenbordinvoer registreren, processen monitoren en commando’s uitvoeren vanuit een Command & Control (C2)-server.
Om detectie te vermijden, controleert de malware of het systeem in een virtuele omgeving draait. Bedrijven wordt aangeraden proactieve beveiligingsmaatregelen te nemen om dergelijke aanvallen vroegtijdig te stoppen en niet uitsluitend te vertrouwen op detectiemechanismen.
Google heeft een kritiek beveiligingslek (CVE-2024-53104) in de Android-kernel ontdekt dat via USB wordt misbruikt. Dit lek bevindt zich in het UVC-onderdeel, dat verantwoordelijk is voor USB-videoapparaten zoals webcams en camcorders. Aanvallers kunnen hiermee zonder extra permissies fysieke rechten op een toestel verkrijgen. Hoewel het probleem inmiddels is verholpen, blijft onduidelijk hoelang het al werd misbruikt.
Daarnaast heeft Google deze maand 47 andere kwetsbaarheden aangepakt, waaronder CVE-2024-45569. Dit kritieke wifi-lek, dat aanwezig is in meer dan 170 verschillende chipsets, kan door kwaadwillenden worden misbruikt om op afstand code op een toestel uit te voeren. De impact hiervan wordt als zeer hoog beoordeeld.
De beveiligingsupdates zijn beschikbaar voor Android 12, 12L, 13, 14 en 15. Niet alle Android-toestellen ontvangen echter automatisch deze updates, afhankelijk van de fabrikant. Gebruikers wordt aangeraden hun apparaat zo snel mogelijk bij te werken.
Gokwebsite 1Win heeft eind 2024 een groot datalek veroorzaakt, waarbij de persoonlijke gegevens van meer dan 96 miljoen gebruikers op straat kwamen te liggen. Het gaat om geboortedata, e-mailadressen, geografische locaties, IP-adressen, wachtwoordhashes (SHA-256) en telefoonnummers. De gestolen data is vervolgens online aangeboden. Onder de gelekte e-mailadressen bevinden zich ook veel zakelijke en educatieve accounts.
1Win bevestigde de aanval via hun eigen Telegram-kanaal en meldde dat de aanvaller geprobeerd had het bedrijf af te persen. Hoe het lek precies heeft kunnen plaatsvinden, is niet bekendgemaakt. De e-mailadressen uit het datalek zijn inmiddels toegevoegd aan een zoekmachine voor datalekken, zodat gebruikers kunnen controleren of hun gegevens zijn betrokken. Opvallend is dat slechts 17% van de gelekte adressen eerder in andere datalekken voorkwam, wat relatief laag is in vergelijking met andere grote cyberincidenten.
Een kwetsbaarheid in de populaire archiveringssoftware 7-Zip (CVE-2025-0411) is sinds september 2024 actief misbruikt in cyberaanvallen. De fout maakt het mogelijk om de Mark-of-the-Web (MOTW)-beveiliging van Windows te omzeilen, waardoor aanvallers schadelijke code kunnen uitvoeren op het systeem van gebruikers.
Hoewel het probleem in november met versie 24.09 van 7-Zip werd verholpen, werd pas eind januari 2025 bekend dat aanvallers de kwetsbaarheid al maandenlang exploiteerden. De aanvallen verliepen via malafide zip-bestanden die misleidende bestandsnamen en iconen gebruikten om slachtoffers te overtuigen deze te openen.
Bij de aanvallen werd vooral e-mail als verspreidingsmethode ingezet, waarbij doelwitten een geïnfecteerd zip-bestand ontvingen. De malware gaf aanvallers volledige controle over getroffen systemen. Hoewel de aanvallen zich richtten op Oekraïense organisaties, bestaat de mogelijkheid dat ook andere doelwitten getroffen zijn. Gebruikers wordt aangeraden om zo snel mogelijk naar de nieuwste versie van 7-Zip te updaten.
Onderzoekers hebben ontdekt dat verlaten Amazon S3-buckets opnieuw geregistreerd kunnen worden en vervolgens misbruikt kunnen worden voor supplychain-aanvallen. S3-buckets worden gebruikt voor het opslaan van gegevens in de cloud, maar wanneer ze worden opgeheven, kunnen kwaadwillenden de oude namen opnieuw claimen.
Tijdens een onderzoek werden 150 verlaten bucketnamen geregistreerd, waarna de onderzoekers miljoenen verzoeken ontvingen van systemen die nog steeds naar deze buckets verwezen. Deze verzoeken bevatten informatie over software-updates, VPN-configuraties en andere gevoelige data. Hierdoor hadden aanvallers potentieel schadelijke bestanden kunnen verspreiden via legitieme kanalen.
De verzoeken kwamen van onder andere overheidsinstanties, militaire netwerken, banken en techbedrijven wereldwijd. Amazon heeft inmiddels maatregelen genomen door het verkeer naar deze buckets om te leiden. Dit incident toont aan hoe belangrijk het is om cloudbronnen goed te beheren en te monitoren, zelfs nadat ze niet meer in gebruik zijn.
Een Chinese hackersgroep, bekend als Evasive Panda (of DaggerFly), maakt gebruik van een nieuwe SSH-backdoor om netwerkapparaten te infiltreren en langdurige toegang te behouden. De malware, genaamd ELF/Sshdinjector.A!tr, wordt geïnjecteerd in het SSH-daemonproces en stelt aanvallers in staat om commando's uit te voeren, gegevens te stelen en systemen op afstand te controleren.
Onderzoekers ontdekten dat de malware meerdere componenten bevat, waaronder een kwaadaardige SSH-bibliotheek die fungeert als de hoofdbackdoor. Deze kan systeeminformatie verzamelen, gebruikersgegevens uitlezen en zelfs een externe shell openen voor volledige controle.
Hoe de aanvallers de apparaten in eerste instantie compromitteren, is nog onduidelijk. De hackersgroep is al sinds 2012 actief en staat bekend om cyberaanvallen, waaronder supply chain-aanvallen en spionagecampagnes. Beveiligingsbedrijven hebben inmiddels detectiemechanismen ontwikkeld om deze dreiging te bestrijden.
Onderzoekers hebben een nieuwe cyberdreiging ontdekt genaamd SparkCat, waarbij Android- en iOS-apps via een schadelijk software development kit (SDK) geheime herstelzinnen van cryptowallets stelen. De apps, die in de Google Play Store en Apple App Store stonden, gebruikten optische tekenherkenning (OCR) om tekst uit afbeeldingen te extraheren en zo toegang te krijgen tot digitale wallets.
Volgens de onderzoekers werden de besmette apps op Android meer dan 242.000 keer gedownload. Dit is de eerste keer dat een dergelijke dreiging ook in de App Store wordt waargenomen. De malware werkt met versleutelde configuraties en past zich aan verschillende talen aan. Gebruikers wordt aangeraden verdachte apps onmiddellijk te verwijderen en geen herstelzinnen op hun apparaat op te slaan.
Om je cryptowallet te beveiligen, is het verstandig herstelzinnen offline op te slaan, bijvoorbeeld op papier of een versleutelde externe opslag.
Uit onderzoek blijkt dat het aantal diefstallen van inloggegevens in 2024 verdrievoudigd is ten opzichte van 2023, met meer dan 11,3 miljoen gevallen wereldwijd. Malware gericht op het stelen van credentials is nu goed voor 25% van alle kwaadaardige software en behoort tot de top 10 meest gebruikte aanvalstechnieken volgens het MITRE ATT&CK-framework.
Cybercriminelen passen steeds geavanceerdere methodes toe, zoals de zogenoemde "SneakThief"-technieken. Deze malware is ontworpen voor stealth, automatisering en persistentie, waardoor aanvallers gerichter en langduriger kunnen opereren. Ondanks de snelle evolutie van deze dreiging is er vooralsnog geen bewijs dat AI-gestuurde malware hieraan bijdraagt.
Experts adviseren bedrijven om zich te richten op de tien meest gebruikte aanvalstechnieken om de meeste dreigingen effectief te blokkeren. Het versterken van wachtwoordbeheer en het gebruik van multi-factor authenticatie blijft essentieel om deze aanvallen te beperken.
Een nieuwe, geavanceerde malware genaamd Tiny FUD richt zich op macOS-gebruikers en weet traditionele antivirus- en beveiligingsmaatregelen te omzeilen. De malware maakt gebruik van technieken zoals process name spoofing, DYLD-injectie en C2-command execution om onopgemerkt te blijven. Door procesnamen te vervalsen, lijkt de malware op legitieme Apple-services, waardoor detectie in de Activiteitenweergave moeilijk is.
Daarnaast injecteert Tiny FUD schadelijke code in bestaande macOS-processen via de DYLD-omgeving en communiceert het met een Command & Control (C2)-server om opdrachten uit te voeren, zoals het maken van screenshots. De malware ondertekent zichzelf opnieuw om beveiligingsmaatregelen zoals Gatekeeper en SIP te omzeilen.
Gebruikers wordt aangeraden hun macOS-systemen up-to-date te houden en geavanceerde beveiligingstools te gebruiken om dergelijke bedreigingen te detecteren en te blokkeren.
Zyxel waarschuwt gebruikers van oudere modem-routers voor ernstige beveiligingslekken die actief worden misbruikt door aanvallers. De apparaten hebben de end-of-life-status bereikt, wat betekent dat er geen beveiligingsupdates meer beschikbaar komen. Gebruikers wordt daarom geadviseerd om de modems te vervangen door een nieuwer model.
Eerder werd al een kwetsbaarheid (CVE-2024-40891) ontdekt die telnet command injection mogelijk maakt. Inmiddels is bekend dat er in totaal drie lekken zijn, waaronder onveilige standaard inloggegevens. Hierdoor kunnen aanvallers toegang krijgen tot de apparaten en deze misbruiken.
Beveiligingsexperts waarschuwen dat duizenden van deze kwetsbare apparaten nog steeds online zijn. Zyxel adviseert om, naast vervanging, remote access uit te schakelen en wachtwoorden regelmatig te wijzigen om misbruik te voorkomen. Gebruikers die hun modem via een provider hebben ontvangen, wordt aangeraden contact op te nemen met hun leverancier.
Onderzoekers hebben in zowel de Apple App Store als de Google Play Store kwaadaardige apps ontdekt die proberen herstelzinnen van cryptowallets te stelen. Met deze herstelzinnen kunnen cybercriminelen volledige toegang krijgen tot digitale tegoeden. De apps maken gebruik van een schadelijk softwarepakket en framework, waardoor ze toegang tot foto’s op de telefoon krijgen.
Vervolgens wordt Optical Character Recognition (OCR) ingezet om screenshots te analyseren en herstelzinnen uit te lezen. Dit kan ook andere gevoelige informatie, zoals wachtwoorden en berichten, blootstellen. Volgens de onderzoekers is dit de eerste keer dat dergelijke OCR-spyware in de App Store is aangetroffen. Sommige besmette apps leken legitiem, terwijl andere specifiek waren ontworpen om slachtoffers te misleiden.
Gebruikers wordt aangeraden om geen screenshots van gevoelige informatie te maken en deze niet op hun toestel op te slaan.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt dat cybercriminelen actief misbruik maken van kwetsbaarheden in Apache OFBiz en Microsoft .NET. Apache OFBiz, een open-source ERP-systeem, bevat een ernstig lek (CVE-2024-45195) waardoor aanvallers op afstand ongeautoriseerde code kunnen uitvoeren. Microsoft .NET kampt met een informatielek (CVE-2024-29059) dat kan leiden tot remote code execution.
Hoewel beveiligingsupdates al geruime tijd beschikbaar zijn, blijven aanvallers de kwetsbaarheden uitbuiten. CISA heeft federale overheidsinstanties in de VS verplicht om de patches uiterlijk 25 februari te installeren. Details over de aanvallen zijn niet vrijgegeven. Organisaties die deze software gebruiken, wordt dringend geadviseerd de nieuwste beveiligingsupdates zo snel mogelijk door te voeren om risico’s te minimaliseren.
De Duitse overheid heeft verschillende beveiligingsproblemen ontdekt in de open-source software Nextcloud, waaronder een lek in de tweefactorauthenticatie (2FA). Dit lek maakte het mogelijk voor aanvallers om de 2FA-beveiliging te omzeilen, wat hen toegang gaf tot accounts, zelfs als 2FA was ingeschakeld. Verder werd er een kwetsbaarheid gevonden bij het uitwisselen van bestanden tussen twee Nextcloud-installaties, waarbij geen authenticatie plaatsvond tussen de systemen. Dit stelde kwaadwillenden in staat zich voor te doen als een andere gebruiker. De audit werd uitgevoerd door het Bundesamt für Sicherheit in der Informationstechnik (BSI) en is onderdeel van een breder project om open-source software veiliger te maken. Alle ontdekte kwetsbaarheden zijn inmiddels opgelost door de ontwikkelaars van Nextcloud.
Onlangs zijn er 24.000 gecompromitteerde ROBLOX-accounts opgedoken op het darkweb. Deze accounts bevatten waardevolle gegevens zoals Robux (de virtuele valuta van ROBLOX), skins en collecties die populair zijn bij gamers. De gegevens zijn te koop aangeboden, wat de bezittende gebruikers blootstelt aan mogelijk financieel verlies en schade aan hun accounts. Er is een groeiende bezorgdheid over de veiligheid van online spellen zoals ROBLOX, vooral met de opkomst van datalekken en het toenemende gebruik van darkwebmarktplaatsen voor de verkoop van gestolen informatie. Gebruikers van ROBLOX wordt geadviseerd om hun wachtwoorden direct te wijzigen en extra beveiligingsmaatregelen, zoals tweefactorauthenticatie, in te schakelen om verdere risico’s te verkleinen.
Cybercriminelen voeren een gerichte phishingcampagne uit die zich richt op de Microsoft Active Directory Federation Services (ADFS), een veelgebruikte authenticatiedienst voor grote organisaties. Ze versturen e-mails die lijken te komen van de IT-afdeling van het slachtoffer, waarin ze hen vragen om hun beveiligingsinstellingen bij te werken. De links in deze e-mails leiden naar vervalste inlogpagina's die eruitzien als de echte ADFS-pagina's van de organisatie. Wanneer slachtoffers hun inloggegevens en multi-factor authenticatie (MFA)-codes invoeren, worden deze gestolen door de aanvallers.
De criminelen kunnen vervolgens toegang krijgen tot e-mailaccounts van de slachtoffers en deze gebruiken voor bijvoorbeeld bedrijfs-e-mailcompromittering (BEC), waarbij betalingen naar de aanvallers worden omgeleid. Organisaties wordt aangeraden over te schakelen naar veiligere oplossingen en extra beveiligingsmaatregelen, zoals e-mailfilters en anomaliedetectie, in te voeren om dergelijke aanvallen vroegtijdig te stoppen.
Op 5 februari 2025 werd een groot datalek ontdekt op BreachForums, een online platform waar gestolen gegevens worden gedeeld. De gegevens bevatten e-mailadressen en wachtwoorden van 121.000 gebruikers uit Nederland. Het datalek werd gepost door een gebruiker, "thejackal101", die actief is op het forum sinds januari 2025. De informatie werd aangeboden via verschillende links en is recent geüpload onder de naam "FRESH". Dit type datalek kan ernstige gevolgen hebben, aangezien de combinatie van e-mail en wachtwoord toegang kan bieden tot persoonlijke accounts of zelfs bedrijfsnetwerken, vooral wanneer gebruikers dezelfde inloggegevens voor meerdere platforms gebruiken. Het is essentieel voor Nederlanders die mogelijk getroffen zijn, om hun wachtwoorden te wijzigen en extra beveiligingsmaatregelen te treffen, zoals het inschakelen van twee-factor-authenticatie.
De cybercriminelen van de Xe Group hebben jarenlang gebruikgemaakt van zero-day kwetsbaarheden in VeraCore software, die veel wordt gebruikt voor magazijnbeheer en orderverwerking. Ze richtten zich voornamelijk op bedrijven in de productie- en distributiesector. Het aanvalspatroon begon in 2020 toen ze een SQL-injectie (CVE-2025-25181) uitvoerden, waarmee ze toegang kregen tot systemen. Ze gebruikten deze toegang om kwaadaardige webshells te uploaden en daarmee jarenlang persistent in systemen aanwezig te blijven. In november 2024 werd ontdekt dat ze via een andere kwetsbaarheid (CVE-2024-57968) nieuwe technieken toepasten, zoals het uitvoeren van een Remote Access Trojan (RAT). De groep, vermoedelijk van Vietnamese oorsprong, is bekend om het gebruik van slimme webshells en het verkopen van gestolen data op het darkweb. De kwetsbaarheid in de uploadfunctie is inmiddels gepatcht, maar de kwetsbaarheid in de SQL-injectie blijft nog open.
Beveiligingsbedrijf Fortinet heeft een toename in aanvallen op PTZOptics-beveiligingscamera's gerapporteerd. Deze camera's, veelal gebruikt in sectoren zoals zorg, overheid en bedrijfsleven, vertonen kwetsbaarheden in hun firmware die aanvallers de mogelijkheid geven om op afstand volledige controle te krijgen. De kwetsbaarheden, CVE-2024-8956 en CVE-2024-8957, maken het mogelijk voor aanvallers om gevoelige gegevens zoals wachtwoordhashes en configuraties te stelen en zelfs willekeurige commando's uit te voeren, wat kan leiden tot het overnemen van de camera. Fortinet waarschuwt dat deze kwetsbaarheden in toenemende mate worden misbruikt, wat kan leiden tot infectie van apparaten, verstoring van videofeeds en aanvallen op andere apparaten in hetzelfde netwerk. De kwetsbaarheden kunnen eenvoudig worden uitgebuit, vooral als de camera's extern bereikbaar zijn.
De gemeente Meerssen heeft per ongeluk persoonsgegevens van (oud-)medewerkers gelekt na een update door een externe ICT-leverancier. De gelekte gegevens, waaronder namen, geboortedata, mobiele telefoonnummers en e-mailadressen, waren afkomstig uit een oud intranet dat tot oktober 2023 in gebruik was.
Door de update in januari werden oude intranetpagina’s plots openbaar en vindbaar via Google. Hoewel de leverancier het probleem heeft opgelost, bleven de zoekresultaten tijdelijk zichtbaar. De gemeente heeft deze laten verwijderen via haar zakelijke Google-account.
Uit voorzorg werd het personeel geïnformeerd en werd een melding gedaan bij de Autoriteit Persoonsgegevens. Volgens de gemeente lijkt er geen schade te zijn ontstaan, maar het incident wordt als zeer vervelend ervaren. Het oude intranetarchief is inmiddels volledig verwijderd.
Apple heeft een update uitgebracht voor XProtect, de ingebouwde virusdetectietool in macOS, om nieuwe varianten van de Ferret-malware te herkennen. Deze malware richt zich specifiek op softwareontwikkelaars en wordt verspreid via valse sollicitaties.
Bij deze aanvalsmethode doen cybercriminelen zich voor als werkgevers en nodigen hun doelwit uit om te solliciteren. Tijdens dit proces wordt gevraagd om software te downloaden, zoals screening- of videomeetingsoftware. In werkelijkheid installeert het slachtoffer ongemerkt malware, die als backdoor fungeert en gevoelige gegevens steelt.
De aanvallen met deze methode vinden al enkele maanden plaats. Mac-gebruikers kunnen zelf controleren of hun XProtect-versie is bijgewerkt om beschermd te blijven tegen deze dreiging. Het wordt aanbevolen om updates altijd zo snel mogelijk te installeren en voorzichtig te zijn met onbekende downloads.
Op 13 januari 2025 werd het bedrijf AB InBev, bekend van merken zoals Budweiser en Stella Artois, getroffen door een datalek. De gegevens van 873.579 klanten werden openbaar gemaakt op het darkweb. De gelekte informatie bevatte persoonlijke gegevens zoals ID’s, namen, e-mailadressen, telefoonnummers en de rol van de gebruiker. Het datalek werd door een cybercrimineel, bekend als Thaihub, op een forum gedeeld. Dit incident betreft een aanzienlijke bedreiging voor zowel de betrokken klanten als de reputatie van het bedrijf. AB InBev, een van de grootste brouwerijen ter wereld, heeft wereldwijd een grote aanwezigheid en is actief in meer dan 150 landen.
Er wordt gemeld dat een cybercrimineel toegang heeft tot de inloggegevens (e-mail en wachtwoord) van 20 miljoen OpenAI-accounts. Een monsterbestand is al gedeeld, en het aanbod van meer gegevens wordt voor een lage prijs verhandeld. Dit vormt een aanzienlijke bedreiging voor de gebruikersbeveiliging, aangezien gevoelige gegevens zoals wachtwoorden in verkeerde handen kunnen vallen. Gebruikers wordt geadviseerd om hun accounts direct te controleren en wachtwoorden te wijzigen om mogelijke schade te voorkomen. Dit incident benadrukt de voortdurende risico’s van datalekken en de noodzaak voor extra waakzaamheid bij het beveiligen van persoonlijke gegevens.
Cybersecurity-experts waarschuwen voor een ernstig beveiligingslek in Microsoft Outlook, dat actief wordt misbruikt door cybercriminelen. De kwetsbaarheid, bekend als CVE-2024-21413, maakt het mogelijk om kwaadaardige code op afstand uit te voeren en de beveiligde modus van Office-documenten te omzeilen. Hierdoor kunnen schadelijke bestanden automatisch in bewerkmodus worden geopend, zelfs zonder dat het slachtoffer het document daadwerkelijk opent.
Hoewel Microsoft eerder stelde dat misbruik onwaarschijnlijk was, bevestigt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) nu dat aanvallen plaatsvinden. Details over de aanvallen zijn niet gedeeld, maar de ernst van het lek wordt beoordeeld met een 9.8 op een schaal van 10. Gebruikers van Outlook wordt aangeraden om zo snel mogelijk de beschikbare beveiligingsupdates te installeren om risico’s te minimaliseren.
Cybercriminelen maken misbruik van kwetsbaarheden in de SimpleHelp RMM-software om onbevoegde toegang te verkrijgen, beheerdersaccounts aan te maken en schadelijke software te installeren. De beveiligingslekken, geregistreerd als CVE-2024-57726, CVE-2024-57727 en CVE-2024-57728, worden actief uitgebuit. Onderzoekers hebben aanwijzingen gevonden dat deze aanvallen mogelijk verband houden met Akira-ransomware.
De aanvallers benutten de kwetsbaarheden om via een server in Estland verbinding te maken met doelwitsystemen. Vervolgens verzamelen ze informatie over het netwerk en creëren ze extra beheerdersaccounts. Ze installeren onder andere het Sliver-framework en een Cloudflare Tunnel om toegang te behouden zonder detectie.
Gebruikers van SimpleHelp worden dringend geadviseerd om beveiligingsupdates te installeren, verdachte beheerdersaccounts te controleren en de toegang tot vertrouwde IP-adressen te beperken. Zo kunnen zij de risico’s van verdere aanvallen minimaliseren.
In december 2024 ontdekte Microsoft een aanval waarbij een onbekende dreigingsactor misbruik maakte van openbaar beschikbare ASP.NET-machine keys om kwaadaardige code in servers te injecteren. Deze zogenaamde ViewState-code-injectieaanvallen maken gebruik van machine keys die ontwikkelaars per ongeluk uit openbare bronnen hebben gekopieerd, zoals documentatie en code-repositories. Hierdoor kunnen aanvallers ongeautoriseerde toegang krijgen en kwaadaardige payloads, zoals het Godzilla post-exploit framework, uitvoeren.
Microsoft heeft inmiddels meer dan 3.000 openbaar gelekte machine keys geïdentificeerd en waarschuwt dat deze een groot risico vormen. Bedrijven wordt geadviseerd om machine keys niet uit openbare bronnen te kopiëren, deze regelmatig te roteren en beveiligingsmaatregelen te implementeren, zoals detectie met Microsoft Defender. Daarnaast heeft Microsoft verwijzingen naar deze sleutels uit eigen documentatie verwijderd om misbruik te voorkomen. De situatie wordt nauwlettend gemonitord om verdere aanvallen te voorkomen.
Op het darkwebforum BreachForums is een dataset met 44.000 Belgische e-mailadressen en wachtwoorden te koop aangeboden. De dataset, die als "vers" wordt bestempeld, werd op 6 februari 2025 gepubliceerd door de cybercrimineel "thejackal101", een gebruiker met een hoge reputatie op het forum. De gegevens bevatten zowel e-mailadressen als bijbehorende wachtwoorden, wat een aanzienlijk risico vormt voor betrokkenen, vooral als zij dezelfde inloggegevens op meerdere platforms gebruiken.
Het is onduidelijk waar de gestolen gegevens precies vandaan komen, maar ze worden via meerdere links en een Telegram-kanaal verspreid. Slachtoffers wordt aangeraden om direct hun wachtwoorden te wijzigen en indien mogelijk tweestapsverificatie in te schakelen. Dit incident benadrukt opnieuw de noodzaak van sterke, unieke wachtwoorden en regelmatige beveiligingscontroles.
De cybercrimegroep Cl0p heeft in het najaar van 2024 zeroday-kwetsbaarheden misbruikt in de filetransfer-producten van softwarebedrijf Cleo. Hierdoor konden criminelen gegevens stelen en bedrijven afpersen. Cl0p heeft eerder vergelijkbare aanvallen uitgevoerd op andere filetransfer-systemen zoals Accellion FTA, GoAnywhere MFT en MOVEit Transfer.
De aanvallen zijn niet gericht op specifieke landen of sectoren, maar hebben een financieel motief. Cl0p gebruikt geavanceerde technieken, zoals het inzetten van webshells, om toegang te krijgen tot kwetsbare systemen en data te exfiltreren. Ransomware wordt hierbij niet ingezet; in plaats daarvan dreigt de groep gestolen data openbaar te maken om losgeld te eisen.
Het NCSC adviseert organisaties om hun filetransfer-systemen goed te beveiligen, toegang te beperken, Zero Trust-principes toe te passen en een incidentresponsplan gereed te hebben. Het is waarschijnlijk dat Cl0p in de toekomst vergelijkbare aanvallen blijft uitvoeren.
Aanvallers maken misbruik van een kwetsbaarheid in Trimble Cityworks, een asset managementsysteem dat draait op Microsoft IIS-servers. De software wordt onder andere gebruikt door overheden, nutsbedrijven en luchthavens. De kwetsbaarheid (CVE-2025-0994) stelt een geauthenticeerde aanvaller in staat om willekeurige code op de server uit te voeren.
Hoewel Trimble eind januari beveiligingsupdates uitbracht, vond misbruik al plaats vóór de patches beschikbaar waren. De kwetsbaarheid heeft een ernstscore van 8.6 op 10, mede omdat authenticatie vereist is.
Het Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor deze dreiging en benadrukt dat de software industriële processen kan beïnvloeden. Trimble heeft Indicators of Compromise (IoC’s) vrijgegeven, waarmee gebruikers kunnen controleren of hun systemen zijn aangevallen. Organisaties die Cityworks gebruiken, wordt dringend geadviseerd om updates te installeren en hun systemen te controleren.
Op een berucht hackersforum is een bericht verschenen waarin een cybercrimineel aanbiedt $200 te betalen voor toegang tot e-mailaccounts van Europese overheidsinstanties en politiediensten. Daarnaast zoekt de dader iemand die in staat is om Facebook- en Instagram-accounts te hacken. De betaling zou verlopen via een bemiddelingsdienst van het forum, wat vaak wordt gebruikt om oplichting onder criminelen te voorkomen.
Dit soort oproepen toont aan hoe laagdrempelig cybercriminaliteit is geworden en hoe eenvoudig gevoelige gegevens kunnen worden verhandeld. Overheidsinstanties en opsporingsdiensten moeten alert blijven en hun beveiliging op peil houden, aangezien dergelijke toegangspogingen kunnen leiden tot ernstige datalekken en misbruik van vertrouwelijke informatie. Het is een herinnering aan de constante dreiging van cybercriminaliteit en het belang van sterke wachtwoorden, tweestapsverificatie en regelmatige controles op verdachte activiteiten.
Op het beruchte BreachForums is een dataset met 500.000 Europese accounts te koop aangeboden. De gelekte gegevens zijn afkomstig van een onbekende bron en worden gepresenteerd als een “zeer goede database.” Details over de exacte inhoud, zoals wachtwoorden of andere gevoelige informatie, zijn niet vermeld in de beschikbare informatie.
Dergelijke databases kunnen worden misbruikt voor phishing, identiteitsfraude en andere cybercriminaliteit. Het forum BreachForums is een bekende marktplaats voor gestolen data, waar hackers en criminelen actief gegevens verhandelen.
Het lek benadrukt opnieuw de noodzaak voor sterke wachtwoorden, tweefactorauthenticatie en regelmatige controle van persoonlijke gegevens op datalekken. Europese bedrijven en individuen worden geadviseerd extra alert te zijn op verdachte activiteiten en mogelijk betrokken accounts te controleren.
Een massale brute-force aanval is aan de gang, waarbij bijna 2,8 miljoen IP-adressen worden gebruikt om in te breken op netwerkapparaten, zoals firewalls en VPN-gateways. Hackers proberen systematisch wachtwoorden te kraken van apparaten van onder andere Palo Alto Networks, Ivanti en SonicWall.
De aanval, die sinds vorige maand gaande is, maakt gebruik van een wereldwijd verspreid botnet met een grote concentratie van IP-adressen uit Brazilië, Turkije en Rusland. De aanvallers gebruiken gehackte routers en IoT-apparaten om hun kwaadaardige verkeer te maskeren en beveiligingssystemen te omzeilen.
Om dergelijke aanvallen te voorkomen, wordt aangeraden om standaard wachtwoorden te wijzigen, multi-factor authenticatie (MFA) te activeren en apparaten regelmatig van updates te voorzien. Ook het beperken van externe toegang tot netwerkapparaten kan de risico’s aanzienlijk verkleinen.
De Amerikaanse burgerrechtenbeweging EFF waarschuwt Apple-gebruikers om iCloud-back-ups uit te schakelen als het bedrijf gehoor geeft aan een bevel van de Britse autoriteiten. Dit bevel zou Apple verplichten een backdoor toe te voegen die toegang geeft tot end-to-end versleutelde back-ups.
Standaard zijn iCloud-back-ups niet volledig versleuteld, waardoor autoriteiten en Apple deze kunnen inzien. Met de functie ‘Advanced Data Protection’ kunnen gebruikers hun back-ups wel volledig versleutelen. De EFF benadrukt dat elke backdoor een groot veiligheidsrisico vormt en misbruikt kan worden door kwaadwillenden of repressieve regimes.
De organisatie roept Apple op zich te verzetten tegen het bevel en stelt dat het verzwakken van encryptie een schending is van fundamentele mensenrechten. Mocht Apple toch meewerken, dan adviseert de EFF gebruikers om iCloud-back-ups uit te schakelen om hun privacy te beschermen.
Op het darkweb is een database met gegevens van 200.000 Nederlanders te koop aangeboden door de cybercrimineel ‘Stradu’. De dataset, die als ‘UHQ NL Netherlands Base’ wordt omschreven, zou hoogwaardige informatie bevatten, mogelijk inclusief persoonsgegevens en financiële details. De verkoop vindt plaats op een bekend cybercrimeforum, waar dergelijke gegevens vaak worden verhandeld voor identiteitsfraude en andere misdrijven.
Het lek roept opnieuw zorgen op over de beveiliging van persoonsgegevens en de handel in gestolen data. Experts waarschuwen dat slachtoffers risico lopen op phishing, identiteitsdiefstal en andere vormen van cybercriminaliteit. Het is onduidelijk uit welke bron de gegevens afkomstig zijn, maar gedupeerden worden geadviseerd extra alert te zijn op verdachte e-mails en ongebruikelijke activiteiten op hun accounts.
Dit incident onderstreept de noodzaak van sterke wachtwoorden, tweestapsverificatie en regelmatige monitoring van persoonlijke gegevens.
Een cybercriminele groep onder de naam "goripool" biedt via een darkweb-marktplaats gestolen inloggegevens te koop aan. Het zogeheten Foox.nl-paneel, dat nu online beschikbaar is, wordt gebruikt om gestolen data te verhandelen. De aangeboden diensten omvatten phishingpagina's, multipanels en andere tools om digitale fraude te vergemakkelijken. Betalingen verlopen via escrow, waarbij kopers pas hoeven te betalen na bewijs van de geleverde diensten. De activiteit is gelokaliseerd in Amsterdam, wat wijst op mogelijke Nederlandse betrokkenheid bij deze cybercriminaliteit. Dit incident benadrukt opnieuw het groeiende gevaar van gestolen inloggegevens en de noodzaak voor bedrijven en individuen om hun digitale beveiliging serieus te nemen. Het gebruik van unieke wachtwoorden en tweefactorauthenticatie kan helpen om schade door dergelijke datalekken te beperken.
Op het darkweb wordt momenteel een nieuwe illegale hostingdienst aangeboden onder de naam L O U - NOT CHEAP. HOSTING SERVICE. Deze dienst biedt zogenoemde bulletproof Virtual Private Servers (VPS) en Dedicated Servers aan, wat betekent dat ze speciaal ontworpen zijn om opsporing en verwijdering door autoriteiten te bemoeilijken. De prijzen beginnen bij $250 per maand voor een VPS en lopen op tot $1000 per maand voor een dedicated server.
Dergelijke hostingdiensten worden vaak gebruikt door cybercriminelen om malware, phishingcampagnes en illegale marktplaatsen te hosten zonder bang te hoeven zijn voor ingrijpen van hostingproviders of wetshandhavers. De aanbieder, bekend onder de naam TheLastOfUs, heeft de dienst recentelijk geadverteerd op een darkwebforum. Dit soort infrastructuur speelt een cruciale rol in de verspreiding van cybercriminaliteit en blijft een groot probleem voor opsporingsdiensten wereldwijd.
Onderzoekers van Bishop Fox hebben details vrijgegeven over een ernstige kwetsbaarheid (CVE-2024-53704) in SonicWall-firewalls, waarmee aanvallers zonder authenticatie een actieve SSL VPN-sessie kunnen overnemen. Dit geeft onbevoegde toegang tot interne netwerkbronnen. SonicWall waarschuwde op 7 januari al voor de hoge exploitatiekans en adviseerde direct een firmware-update.
De exploit werkt door een speciaal gemanipuleerde sessiecookie naar de VPN-authenticatie-endpoint te sturen, waardoor de oorspronkelijke gebruiker wordt uitgelogd en de aanvaller toegang krijgt tot de sessie. Beveiligingsupdates zijn beschikbaar voor getroffen versies van SonicOS, maar nog duizenden systemen blijven kwetsbaar.
Beheerders wordt dringend geadviseerd de nieuwste patches te installeren, aangezien het risico op misbruik aanzienlijk is toegenomen nu er een werkende proof-of-concept exploit openbaar is. Snel handelen is noodzakelijk om netwerkbeveiliging te waarborgen.
Een cybercrimineel beweert een zero-day kwetsbaarheid in iOS te verkopen, die kan worden gebruikt om botnets te creëren. De gevraagde prijs voor de kwetsbaarheid bedraagt 40,4 BTC, wat op het moment van het bericht neerkomt op ongeveer $3.8 miljoen. Zero-day kwetsbaarheden zijn beveiligingsfouten die nog niet bekend zijn bij de ontwikkelaars van het systeem, wat ze uiterst gevaarlijk maakt voor gebruikers. Deze kwetsbaarheden kunnen door cybercriminelen worden uitgebuit om malware of botnets te installeren op slachtoffersystemen. De verkoop van zulke kwetsbaarheden op het dark web maakt duidelijk hoe lucratief en gevaarlijk cybercriminaliteit kan zijn, met ernstige gevolgen voor de veiligheid van miljoenen apparaten wereldwijd.
Screenshot
Apple heeft een kwetsbaarheid ontdekt in OpenSSL (CVE-2024-12797), die het mogelijk maakt om man-in-the-middle (MITM) aanvallen uit te voeren. De kwetsbaarheid betreft TLS- en DTLS-verbindingen die gebruik maken van 'raw public keys'. Deze verbindingen zijn kwetsbaar wanneer de server-authenticatie faalt en dit niet door de client wordt gedetecteerd. Het probleem doet zich voor als de server raw public keys gebruikt in plaats van een standaard X.509-certificaatketen. Wanneer deze handshakes mislukken, kan de verbinding alsnog tot stand komen, waardoor aanvallers het verkeer kunnen onderscheppen. Het OpenSSL-team heeft een patch uitgebracht om de kwetsbaarheid te verhelpen. Gebruikers worden aangeraden om te updaten naar de nieuwste versies van OpenSSL (3.2.4, 3.3.3 of 3.4.1) om het risico te verminderen.
Een onbekende criminele groep, Triplestrength, vormt een serieuze dreiging voor organisaties door ransomware-aanvallen te combineren met het illegaal gebruiken van cloudinfrastructuren voor crypto-mining. De groep is sinds 2023 in beeld bij Google’s dreigingsanalyse-team, dat ontdekte dat Triplestrength gebruik maakt van ransomware zoals Phobos, LokiLocker en RCRU64. Deze aanvallen richten zich alleen op lokale systemen, zonder de gebruikelijke dubbele afpersing waarbij gestolen gegevens worden verkocht of openbaar gemaakt. Wat deze groep bijzonder maakt, is dat ze hun activiteiten in de cloud hebben uitgebreid, waarbij ze gebruik maken van gestolen inloggegevens om crypto-miningsoftware te draaien op servers van Google Cloud, AWS en andere aanbieders. Deze aanvallen kunnen de slachtoffers tientallen duizenden dollars kosten door onterecht gebruik van cloudbronnen, terwijl de criminelen zelf kleine bedragen verdienen met de gestolen rekenkracht.
Een ernstige kwetsbaarheid (CVE-2025-24016) is ontdekt in Wazuh, een open-source XDR- en SIEM-platform. De kwetsbaarheid, met een CVSS-score van 9.9, treft Wazuh-versies tussen 4.4.0 en 4.9.1 en stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan gebeuren via API-toegang of door het compromitteren van een Wazuh-agent. Hierdoor lopen organisaties een groot risico op verstoring en dataverlies.
De fout zit in de manier waarop Wazuh DAPI-verzoeken verwerkt en ongefilterde data deserialiseert. Kwaadwillenden kunnen een speciaal gevormde invoer gebruiken om Python-code uit te voeren op de server.
Het Centrum voor Cybersecurity België adviseert om zo snel mogelijk te updaten naar Wazuh 4.9.1 of hoger. Daarnaast wordt aanbevolen om verdachte activiteiten nauwgezet te monitoren en snel te reageren op mogelijke inbreuken.
🔴 Actie vereist: update nu en verhoog monitoring!
Op 11 februari 2025 heeft Microsoft zijn Patch Tuesday-updates uitgebracht, die 55 beveiligingsproblemen oplossen, waaronder vier zero-day kwetsbaarheden. Twee daarvan werden actief misbruikt in aanvallen. De kritieke kwetsbaarheden zijn vooral gerelateerd aan remote code execution. Onder de opgeloste zero-day kwetsbaarheden bevinden zich onder andere een privilege escalation flaw die kan leiden tot bestandverwijdering, en een tweede die het mogelijk maakt voor aanvallers om systeemrechten te verkrijgen. Daarnaast is er een beveiligingslek in Microsoft Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast deze fixes voor Windows, werden er ook updates uitgebracht voor Microsoft Office, Edge, en andere producten.
Apple heeft een kwetsbaarheid ontdekt in OpenSSL (CVE-2024-12797), die het mogelijk maakt om man-in-the-middle (MITM) aanvallen uit te voeren. De kwetsbaarheid betreft TLS- en DTLS-verbindingen die gebruik maken van 'raw public keys'. Deze verbindingen zijn kwetsbaar wanneer de server-authenticatie faalt en dit niet door de client wordt gedetecteerd. Het probleem doet zich voor als de server raw public keys gebruikt in plaats van een standaard X.509-certificaatketen. Wanneer deze handshakes mislukken, kan de verbinding alsnog tot stand komen, waardoor aanvallers het verkeer kunnen onderscheppen. Het OpenSSL-team heeft een patch uitgebracht om de kwetsbaarheid te verhelpen. Gebruikers worden aangeraden om te updaten naar de nieuwste versies van OpenSSL (3.2.4, 3.3.3 of 3.4.1) om het risico te verminderen.
In 2024 zijn er bijna 2 miljoen geldezelrekeningen gemeld, waarbij criminelen de bankrekeningen van onschuldige personen gebruiken voor illegale financiële transacties. Van 257 financiële instellingen uit 21 landen kwamen deze meldingen, die de omvang van witwaspraktijken benadrukken. Het rapport van BioCatch toont aan dat deze geldezelnetwerken de georganiseerde misdaad ondersteunen bij het witwassen van winsten. Een schokkende trend is dat onder jongeren, vooral in België, één op de zes overweegt zijn bankgegevens te delen voor financieel gewin. De totale illegale geldstromen die afgelopen jaar door het mondiale financiële systeem zijn gegaan, bedragen 3,1 biljoen dollar. Dit wijst op een groeiend probleem, waarbij geldezels worden ingezet in verband met verschillende misdrijven, zoals cybercriminaliteit en mensenhandel. De strafmaat voor het witwassen van geld verschilt sterk per land en kan leiden tot aanzienlijke gevangenisstraffen.
In 2024 zijn er met 5263 ransomware-aanvallen het hoogste aantal aanvallen geregistreerd sinds 2021, zoals blijkt uit het Cyber Threat Intelligence Report van NCC Group. De beruchte ransomwaregroep LockBit was verantwoordelijk voor 10% van deze aanvallen, hoewel hun activiteit in vergelijking met 2023 afnam door een eerdere inbeslagname. RansomHub volgde met 501 aanvallen en werd dominant in de tweede helft van het jaar. Noord-Amerika was het hardst getroffen, met meer dan de helft van de aanvallen, terwijl ook Azië, Zuid-Amerika en Oceanië een toenemende activiteit vertoonden. De industrie bleef een belangrijk doelwit, goed voor 27% van de aanvallen, wat leidde tot aanzienlijke verstoringen in de kritieke infrastructuur. Matt Hull van NCC Group wijst op de groeiende uitdagingen in cybersecurity, aangewakkerd door geopolitieke spanningen en de opkomst van kunstmatige intelligentie, die door cybercriminelen worden benut.
Frederik Boussy (42) en Delphine Debever (34) uit Knokke-Heist, eigenaars van traiteurszaak Rõka, zijn hun Instagramaccount met 8.000 volgers kwijtgeraakt aan hackers. De cybercriminelen eisen losgeld en blijven het koppel bestoken met berichten, zelfs hun kinderen worden niet gespaard. Instagram was een cruciaal publiciteitskanaal voor hun zaak, maar ondanks de druk weigeren ze te betalen. In plaats daarvan hebben ze een alternatieve oplossing gezocht om hun bedrijf online zichtbaar te houden. Dit incident onderstreept hoe kwetsbaar bedrijven kunnen zijn voor cyberaanvallen en benadrukt het belang van beveiligingsmaatregelen, zoals tweestapsverificatie en regelmatige back-ups van sociale media-accounts.
Call of Duty: Black Ops 6 en Warzone worden zwaar getroffen door hackers die spelers opzettelijk uit wedstrijden verwijderen. Ondanks een recente update van de Ricochet anti-cheatsoftware, slagen valsspelers erin om de verbinding van tegenstanders te verbreken, waardoor teams gedwongen verliezen.
De populariteit van de games maakt ze een aantrekkelijk doelwit voor hackers, wat niet alleen de ervaring van gewone spelers bederft, maar ook de esportsgemeenschap bedreigt. Activision heeft naar eigen zeggen al 130.000 accounts verbannen, maar de nieuwste hackmethode laat zien dat het probleem blijft voortbestaan.
Om de schade te beperken, worden verdachte spelers sneller onderzocht en kunnen consolegebruikers ervoor kiezen om niet tegen pc-gamers te spelen, waar het meeste valsspelen voorkomt. Toch blijft de frustratie onder spelers groot, en zonder effectieve tegenmaatregelen loopt Call of Duty het risico om nog meer spelers te verliezen.
Blockchain-onderzoeker ZachXBT heeft onthuld dat Coinbase-gebruikers in totaal minstens $150 miljoen zijn kwijtgeraakt door social engineering scams. Een van de grootste slachtoffers verloor maar liefst $11,5 miljoen aan cbBTC via Base, het layer-2 netwerk van Coinbase.
Criminelen misleiden slachtoffers door zich voor te doen als Coinbase-medewerkers en hen te overtuigen om gevoelige gegevens te delen. Vervolgens worden wallets leeggehaald en fondsen via verschillende kanalen witgewassen, waardoor opsporing vrijwel onmogelijk is. Volgens ZachXBT blijft Coinbase nalatig in het beschermen van zijn klanten, ondanks de groeiende schaal van deze fraude.
Eerdere incidenten, waaronder een oplichting van $15,9 miljoen in december en $6,5 miljoen in oktober, tonen aan dat deze praktijken al langer spelen. De voortdurende aanvallen roepen vragen op over de beveiligingsmaatregelen van de exchange en de verantwoordelijkheid van het platform om gebruikers beter te beschermen tegen cybercriminelen.
Bij een ransomware-aanval op een softwareleverancier van de gemeente Amersfoort zijn gegevens van duizenden inwoners buitgemaakt. De gemeente had een back-up van een afsprakenapplicatie beschikbaar gesteld aan de leverancier, die een dag later werd gehackt. Op 26 oktober 2024 werd vermoedelijk data gestolen, gevolgd door de installatie van ransomware.
De leverancier ontdekte de aanval pas op 27 oktober, nadat de politie hen had geïnformeerd. Aanvankelijk werd gemeld dat de gestolen back-up versleuteld was, maar later bleek dat dit niet volledig het geval was. In totaal zijn meer dan 4.000 burgerservicenummers, 125.000 e-mailadressen, 200.000 telefoonnummers en andere persoonsgegevens gelekt.
Uit documenten blijkt ook dat de gemeente gegevens langer bewaarde dan toegestaan. Hoe de hackers toegang kregen tot het systeem van de leverancier, blijft onduidelijk.
Het elektriciteitsbedrijf Yazoo Valley Electric Power Association in Mississippi is getroffen door een cyberaanval, waarbij de gegevens van meer dan 20.000 klanten zijn buitgemaakt. De eerste problemen kwamen aan het licht in augustus 2024, toen het bedrijf meldde dat softwareproblemen betalingen verhinderden. Later bleek dat cybercriminelen ongeautoriseerde toegang hadden verkregen tot het netwerk en gevoelige klantgegevens hadden gestolen.
Uit onderzoek bleek dat een "beperkte" hoeveelheid persoonlijke informatie werd gecompromitteerd. De getroffen klanten krijgen een jaar lang identiteitsbescherming aangeboden. De ransomwaregroep Akira claimde in november verantwoordelijk te zijn voor de aanval en beweerde documenten met onder andere sociale zekerheidsnummers en financiële gegevens te hebben gestolen.
Akira is sinds 2023 actief en heeft in korte tijd honderden aanvallen uitgevoerd, vooral gericht op kritieke infrastructuur. Het bedrijf heeft geen verdere details over de aanval bekendgemaakt.
Hackers hebben onlangs meerdere prominente X-accounts overgenomen, waaronder die van beroemdheden, nieuwsmedia en zelfs overheidsinstanties. Vaak worden deze gehackte accounts gebruikt om frauduleuze cryptocurrency-aanbiedingen te promoten. Een recent voorbeeld was een ESPN-journalist die moest bevestigen dat zijn nieuwsbericht echt was, omdat volgers dachten dat zijn account was gehackt.
Onderzoekers ontdekten dat de aanvallen meestal via phishing plaatsvinden. Hackers sturen valse e-mails over beveiligingsproblemen of copyrightschendingen, waardoor slachtoffers worden verleid om inloggegevens in te voeren. Eenmaal overgenomen, worden accounts gebruikt om een breed publiek te misleiden.
Cybersecurity-experts adviseren gebruikers om sterke, unieke wachtwoorden te gebruiken, tweestapsverificatie in te schakelen en waakzaam te zijn bij verdachte e-mails. De aanvallen worden deels gelinkt aan een Turks hostingbedrijf, maar exacte daders zijn nog niet geïdentificeerd.
Nederlandse banken en telecombedrijven pleiten voor een aanpassing van de Telecommunicatiewet, zodat banken kunnen controleren of een klant aan het bellen is tijdens een geldoverschrijving. Dit moet helpen bij het bestrijden van bankhelpdeskfraude, waarbij criminelen slachtoffers telefonisch onder druk zetten om geld over te maken. Momenteel is deze controle wettelijk niet toegestaan.
Uit onderzoek blijkt dat in meer dan 75% van de fraudegevallen het slachtoffer op dat moment met de oplichter in gesprek is. Door een 'in gesprek-check' zouden banken verdachte transacties tijdelijk kunnen blokkeren en eerst verifiëren of de klant daadwerkelijk akkoord is.
Een vergelijkbare methode wordt in het Verenigd Koninkrijk al gebruikt, waar het aantal fraudepogingen aanzienlijk is afgenomen. Nederlandse banken en telecombedrijven willen een soortgelijk systeem invoeren, maar daarvoor moet de wet aangepast worden.
De gemeente Rotterdam kampt met een internetstoring, waardoor de dienstverlening aan inwoners beperkt is. De storing treft de internetprovider van de gemeente, waardoor het telefoonnummer 14010 niet bereikbaar is en afspraken op publiekslocaties niet doorgaan. Inwoners met een geplande afspraak worden afgebeld en krijgen een nieuwe datum.
De gemeente laat weten dat er hard wordt gewerkt aan een oplossing, maar dat nog niet duidelijk is hoelang de storing zal duren. Bepaalde essentiële diensten, zoals huwelijksvoltrekkingen en de registratie van geboorten en overlijdens, blijven wel doorgaan. Andere afspraken worden uitgesteld totdat de storing is verholpen.
Meredith Whittaker, voorzitter van de Signal Foundation, bekritiseert de handhaving van de Algemene Verordening Gegevensbescherming (AVG). Volgens haar bevat de wet sterke principes, maar ontbreekt effectieve controle, waardoor de bescherming van burgers tekortschiet.
Whittaker wijst op de snelle groei van AI-technologie en dataverzameling sinds 2016, mede door verbeterde chips en datacenters. Hierdoor worden surveillance-systemen steeds geavanceerder en breiden ze zich uit naar sectoren zoals vervoer en smart cities. Ze stelt dat privacy hierdoor onder druk staat en dat het moeilijker is te beweren dat mensen tegenwoordig beter beschermd zijn.
Daarnaast benadrukt ze dat surveillance niet alleen draait om het verzamelen van gegevens, maar ook om machtsverhoudingen. Wanneer bedrijven of overheden informatie over burgers verzamelen en gebruiken, kan dit schadelijke gevolgen hebben. Volgens Whittaker is privacy essentieel voor een waardig en vrij leven.
Meredith Whittaker en Signal: De Uitdager van Big Tech
Meredith Whittaker, de CEO van Signal, laat zien dat technologie zonder winstoogmerk en massale dataverzameling mogelijk is. Signal, een privacyvriendelijk alternatief voor WhatsApp, heeft zich in de afgelopen jaren ontwikkeld tot een essentiële communicatietool voor miljoenen gebruikers wereldwijd, waaronder journalisten, activisten en overheden. De app biedt sterke encryptie en verzamelt geen gebruikersdata, in tegenstelling tot techgiganten zoals Meta en Google.
Whittaker, voormalig Google-medewerker, waarschuwt voor de gevaren van big tech en de groeiende rol van AI binnen een datagedreven verdienmodel. Ze pleit voor betere wetgeving en alternatieve financieringsmodellen, zoals overheidssteun voor open-source projecten. Ondanks toenemende bewustwording over privacy blijven grote techbedrijven dominante spelers. Signal bewijst echter dat een ander model mogelijk is: een veilige, gebruiksvriendelijke chatapp zonder commercieel belang. Whittaker’s missie is duidelijk: privacy moet toegankelijk zijn voor iedereen, niet alleen voor de technologische elite.
In de Tweede Kamer zijn vragen gesteld over het plan om studentenwoningen in Enschede uit te rusten met digitale sloten, die alleen via een smartphone-app bediend kunnen worden en bijhouden wanneer het slot wordt gebruikt. De gemeenteraad van Enschede wees dit plan eerder af.
Volt-Kamerlid Koekkoek heeft minister Keijzer (Volkshuisvesting) en staatssecretaris Szabo (Digitalisering) om opheldering gevraagd. Ze maakt zich zorgen over de privacyrisico’s en vindt het onwenselijk dat bewoners verplicht een smartphone nodig hebben om hun woning binnen te komen. Ook wil ze weten of de overheid inzicht heeft in hoeveel woningen in Nederland al zulke digitale toegangscontroles hanteren.
Daarnaast vraagt Koekkoek hoe het plan zich verhoudt tot privacywetten, zoals artikel 8 van het Europees Verdrag voor de Rechten van de Mens (EVRM) en de Algemene Verordening Gegevensbescherming (AVG). De bewindslieden hebben drie weken om de vragen te beantwoorden.
Cybercriminelen hebben een nieuwe tactiek ontwikkeld om bedrijven te infiltreren. Ransomwaregroepen, zoals Sarcoma en een groep die zich voordoet als LockBit, plaatsen in hun losgeldberichten oproepen aan werknemers om vertrouwelijke bedrijfsinformatie te lekken in ruil voor grote geldbedragen.
In de berichten moedigen de criminelen ontevreden medewerkers aan om bijvoorbeeld inloggegevens of netwerktoegang te verkopen. Sommigen bieden zelfs instructies om malware te verspreiden binnen hun eigen bedrijf. De communicatie verloopt via anonieme berichtenapps, waardoor sporen moeilijk te traceren zijn.
Onderzoekers van GroupSense ontdekten deze ongebruikelijke wervingsmethoden en waarschuwen dat deze trend zich mogelijk zal uitbreiden. Hoewel cybercriminelen hoge beloningen beloven, is er geen garantie dat werknemers daadwerkelijk betaald worden. Bovendien lopen ze een groot juridisch risico.
Deze ontwikkeling benadrukt de noodzaak voor bedrijven om waakzaam te blijven en insider threats serieus te nemen. Bewustwording en sterke beveiligingsmaatregelen zijn cruciaal om dergelijke dreigingen tegen te gaan.
Een beveiligingsonderzoeker heeft een backdoor ontdekt in een schadelijk Go-pakket dat zich voordeed als legitieme software. De aanval richtte zich op de BoltDB-database, die door duizenden organisaties wordt gebruikt. De aanvallers gebruikten "typosquatting" om ontwikkelaars te misleiden en een kwaadaardige versie van het pakket te laten installeren. Hierdoor kregen zij ongeautoriseerde toegang tot systemen via remote code execution (RCE).
De schadelijke module bleef drie jaar lang onopgemerkt en werd in die periode bewaard in de Go Module Proxy, een caching-mechanisme dat automatisch pakketten opslaat en beschikbaar houdt. Hoewel het aantal daadwerkelijke downloads onbekend is, benadrukt de ontdekking de kwetsbaarheden in de software supply chain.
Onderzoekers roepen ontwikkelaars op om pakketintegriteit zorgvuldig te controleren en beveiligingstools te gebruiken om verborgen dreigingen op te sporen. De kwaadaardige module is inmiddels bij het Go-team gemeld voor verwijdering.
De FBI en cyberagentschappen uit de VS, het VK, Canada, Australië en Nieuw-Zeeland hebben nieuwe richtlijnen opgesteld voor de ‘forensische zichtbaarheid’ van netwerkapparatuur. Volgens de experts zijn routers, firewalls, VPN’s en NAS-apparaten steeds vaker het doelwit van cyberaanvallen. Aanvallers misbruiken kwetsbaarheden en onveilige ontwerpkeuzes om langdurig toegang te behouden tot netwerken.
Om aanvallen beter te kunnen detecteren en analyseren, moeten netwerkapparaten uitgebreide logging ondersteunen. Dit omvat het vastleggen van inlogpogingen, aangemaakte processen, configuratiewijzigingen en software-updates. Daarnaast moeten apparaten forensisch onderzoek mogelijk maken door zowel volatiele als niet-volatiele gegevens, zoals crashdumps en actieve gebruikerssessies, toegankelijk te maken.
De richtlijnen zijn bedoeld om organisaties te helpen hun netwerkbeveiliging te verbeteren en sneller in te grijpen bij incidenten. Het versterken van de forensische zichtbaarheid kan bijdragen aan een effectievere bestrijding van cyberdreigingen.
Slachtoffers van ransomware-aanvallen betaalden in 2024 meer dan 813 miljoen dollar aan losgeld, volgens een analyse van blockchainbedrijf Chainalysis. Dit is een afname van 35% ten opzichte van 2023, toen het totaal 1,25 miljard dollar was. In de eerste helft van 2024 leek het record uit 2023 zelfs te worden overtroffen, met al 460 miljoen dollar betaald. De tweede helft van 2024 liet echter een scherpe daling zien, wat volgens Chainalysis te danken is aan verstoringsacties van opsporingsdiensten en het verdwijnen van bepaalde ransomwaregroepen. Ondanks het aantal slachtoffers dat bleef stijgen, daalde het losgeldbedrag doordat slachtoffers veerkrachtiger werden en autoriteiten effectiever optraden. Dit heeft de winstgevendheid van ransomwaregroepen aanzienlijk verlaagd.
Nederland heeft besloten om het gebruik van de Chinese chatbot DeepSeek door ambtenaren te verbieden. Dit volgt op de zorgen over de cyberveiligheid, aangezien China een actief cyberprogramma heeft gericht op Nederland. Ook Zuid-Korea heeft toegang tot DeepSeek voor ambtenaren geblokkeerd, omdat het Chinese bedrijf niet reageerde op vragen over het beheer van gebruikersdata. In Nederland wordt het verbod vooral toegepast op de Rijksoverheid, terwijl gemeenten zelf moeten beslissen over het gebruik. De Autoriteit Persoonsgegevens adviseerde eerder al om terughoudend te zijn met het gebruik van DeepSeek. Ook andere landen, zoals Taiwan, Australië en Italië, hebben vergelijkbare maatregelen genomen vanwege zorgen over privacy en gegevensbeveiliging.
De Electronic Frontier Foundation (EFF) roept op tot verdere versleuteling van mobiel verkeer op Android- en iPhone-apparaten. Hoewel veel websites inmiddels gebruikmaken van HTTPS en apps zoals Signal, WhatsApp en iMessage end-to-end encryptie toepassen, is er nog veel te verbeteren. De EFF wijst erop dat Android-apps soms nog onversleutelde gegevens versturen, wat kan leiden tot informatielekken en kwetsbaarheden. Gebruikers zouden de mogelijkheid moeten hebben om dergelijke risicovolle apps te blokkeren. Voor iOS richt de EFF zich op de Private Relay-functie van Apple, die gebruikers helpt hun IP-adres te verbergen, maar enkel beschikbaar is voor iCloud Plus-gebruikers en in Safari. De EFF stelt voor om deze functie breder beschikbaar te maken, ook voor andere apps. Het doel is om mobiele communicatie te beveiligen en privégegevens beter te beschermen zonder afhankelijk te zijn van VPN’s.
In januari werd de politiezone Puyenbroeck geconfronteerd met dertig meldingen van internetcriminaliteit. In totaal verloren de slachtoffers bijna 117.000 euro. Het merendeel van de oplichting gebeurde via online fraude, waarbij slachtoffers geld overmaakten naar de oplichters. In een opvallend geval raakte één slachtoffer maar liefst 90.000 euro kwijt. Daarnaast werden veertien gevallen van informaticabedrog gerapporteerd, waarbij criminelen via phishing toegang kregen tot bankrekeningen en zo in totaal 16.500 euro stalen. Ook werden twee incidenten van valsheid in informatica genoteerd, waarbij hackers 1.500 euro bemachtigden. De politie waarschuwt voor deze steeds vaker voorkomende vormen van cybercriminaliteit en adviseert inwoners om extra waakzaam te zijn.
Albert, een trouwe klant van Proximus, werd geconfronteerd met een onverklaarbare hoge telefoonrekening. Het bleek het gevolg van een slimme vorm van fraude via zijn smartphone. Cybercriminelen wisten toegang te krijgen tot zijn toestel en bestelden ongewenst een dure PlayStation-game, wat leidde tot de onverwachte kosten. Proximus waarschuwt voor deze manier van hacken, waarbij de hackers zich toegang verschaffen tot het account van het slachtoffer zonder dat deze het merkt. Albert was zich niet bewust van de bestelling, aangezien hij nooit een dergelijke game had besteld. Proximus benadrukt dat dergelijke fraude steeds vaker voorkomt en adviseert klanten om extra waakzaam te zijn bij het beschermen van hun apparaten tegen ongewenste toegang.
De populaire AI-app van het Chinese bedrijf DeepSeek is in korte tijd een van de meest gedownloade gratis apps geworden op zowel Apple’s App Store als Google Play. Ondanks de populariteit waarschuwen experts voor ernstige beveiligings- en privacyrisico’s. Uit onderzoek blijkt dat de iOS-versie van de app onversleutelde gebruikersgegevens verzendt, hardcoded encryptiesleutels gebruikt en mogelijk geavanceerde apparaatfingerprinting toepast.
Daarnaast communiceert de app met Volcengine, een cloudplatform van ByteDance, wat vragen oproept over gegevensdeling. Verschillende overheden en instanties, waaronder het Amerikaanse Congres, NASA en het Pentagon, hebben de app inmiddels verboden. Ook Italië en Taiwan hebben maatregelen genomen vanwege zorgen over datalekken en mogelijk misbruik van gebruikersdata.
Verder ontdekten onderzoekers een onbeveiligde DeepSeek-database die gevoelige gegevens, waaronder chatgeschiedenis en API-sleutels, openlijk blootstelde. De bevindingen wijzen op een gebrek aan prioriteit voor beveiliging en privacy, wat risico’s met zich meebrengt voor gebruikers en organisaties.
Europol waarschuwt dat de financiële sector dringend moet overstappen op quantumveilige cryptografie. Tijdens het Quantum Safe Financial Forum (QSFF) op 7 februari 2025 riep Europol financiële instellingen en beleidsmakers op om zich voor te bereiden op de dreiging die quantumcomputers vormen voor bestaande versleutelingstechnieken. Een geavanceerde quantumcomputer kan in de toekomst gangbare encryptie doorbreken, waardoor financiële transacties en digitale contracten kwetsbaar worden.
Experts benadrukken dat de overgang tijdrovend is en samenwerking vereist tussen financiële instellingen, technologieleveranciers en overheden. Er wordt gepleit voor een gezamenlijke aanpak zonder extra wetgeving, waarbij standaarden en richtlijnen worden vastgesteld. Een specifiek risico is de strategie ‘Store now, decrypt later’, waarbij cybercriminelen nu versleutelde data verzamelen om die later met quantumtechnologie te ontcijferen. Hoewel wereldwijde regelgeving in ontwikkeling is, blijkt uit onderzoek dat veel organisaties zich nog niet voorbereid voelen op deze verandering.
De cybercriminele groep FutureSeeker beweert gevoelige gegevens van INTERPOL Relief te hebben gelekt. De informatie zou op het darkweb zijn aangeboden, maar details over de aard en omvang van de gelekte data blijven onduidelijk.
INTERPOL Relief is een hulpprogramma dat betrokken is bij internationale noodhulp en rampenbestrijding. Als de beweringen kloppen, kan dit ernstige gevolgen hebben voor de veiligheid van lopende operaties en betrokken personen.
Cybersecurity-experts onderzoeken de zaak, maar er is nog geen officiële bevestiging van INTERPOL zelf. Dit incident onderstreept opnieuw de dreiging van datalekken bij internationale organisaties en het belang van sterke cyberbeveiligingsmaatregelen.
De aanval van FutureSeeker past in een bredere trend waarbij hackers gevoelige informatie lekken, soms om financiële redenen, soms als vorm van digitale sabotage. Het blijft afwachten welke impact deze vermeende datadiefstal zal hebben.
Het Nieuw Sociaal Contract (NSC) heeft staatssecretaris Szabo voor Digitalisering vragen gesteld over het gebruik van Microsoft Exchange Server binnen de rijksoverheid. De aanleiding is het stoppen van de ondersteuning voor Exchange 2016 en 2019 op 14 oktober 2025. Microsoft adviseert organisaties om over te stappen naar Exchange Online of te upgraden naar de nieuwe Subscription Edition (SE), die later dit jaar verschijnt.
Kamerlid Six Dijkstra wil weten hoeveel systemen binnen de overheid nog op Exchange draaien en hoe de overstap geregeld wordt. Ook vraagt hij zich af of deze situatie leidt tot een verplichte overgang naar de cloud, en hoe wordt gewaarborgd dat dit niet zonder grondige risicoanalyses gebeurt. De staatssecretaris heeft drie weken om te reageren.
Belgische banken overwegen een systeem waarbij ze kunnen controleren of een klant tijdens een geldoverschrijving in gesprek is. Dit zou helpen bij het bestrijden van bankhelpdeskfraude, waarbij criminelen slachtoffers onder druk zetten via de telefoon om geld over te maken. De Belgische bankenkoepel Febelfin erkent dat dit een privacygevoelige kwestie is en benadrukt dat een grondige analyse nodig is om te voldoen aan de wetgeving.
Eerder deze week pleitten Nederlandse banken en telecombedrijven al voor een wetswijziging om deze controle mogelijk te maken. In België staat de telecomtoezichthouder BIPT open voor overleg met banken en telecombedrijven over de haalbaarheid en privacyaspecten van zo’n systeem. Banken willen in gesprek blijven met alle betrokken partijen om verdere stappen te onderzoeken.
De AIVD en de NSA hebben samen met andere geheime diensten en cyberagentschappen een advies opgesteld om vpn’s, firewalls en routers beter te beveiligen. Dit document bevat richtlijnen om netwerken te beschermen tegen cyberdreigingen, vooral voor organisaties in vitale sectoren.
In het advies worden zeven strategieën genoemd, waaronder het vervangen van verouderde apparaten, het kiezen voor fabrikanten met een 'secure-by-design' aanpak en het tijdig toepassen van beveiligingsupdates. Daarnaast wordt aanbevolen om ongebruikte functies en poorten uit te schakelen, beheerinterfaces extra te beveiligen en gecentraliseerde monitoring toe te passen.
Edge-apparaten vormen de grens tussen bedrijfsnetwerken en het internet. Onvoldoende beveiliging kan aanvallers gemakkelijk toegang geven tot gevoelige systemen. Dit advies helpt organisaties hun netwerkverdediging te versterken en cyberaanvallen te voorkomen.
Afgelopen donderdag werd een storing bij internetbedrijf Cloudflare veroorzaakt door een menselijke fout bij het blokkeren van een phishingsite. Een medewerker schakelde per ongeluk de volledige R2 Gateway-service uit, in plaats van alleen de specifieke endpoint waarop de frauduleuze site werd gehost. Hierdoor konden klanten tijdelijk geen gebruik maken van Cloudflare’s R2-cloudopslag.
De storing, die 59 minuten duurde, was mogelijk door tekortkomingen in interne controles en onvoldoende training van de medewerker. Als reactie op het incident heeft Cloudflare maatregelen genomen om herhaling te voorkomen. Zo is het voor medewerkers niet langer mogelijk om producten direct uit te schakelen via de 'abuse review'-interface, en moeten voortaan twee medewerkers toestemming geven voor dergelijke beslissingen.
Deze aanpassingen moeten de betrouwbaarheid van de dienstverlening verbeteren en menselijke fouten in kritieke processen verminderen.
Een 19-jarige medewerker van Elon Musk's Department of Government Efficiency (DOGE) kreeg toegang tot gevoelige Amerikaanse overheidsgegevens, ondanks zijn eerdere betrokkenheid bij cybercrimegemeenschappen. Edward Coristine, online bekend als "Big Balls," was actief in 'The Com', een netwerk van cybercriminelen op Discord en Telegram.
Coristine richtte Tesla.Sexy LLC op en beheert meerdere webdomeinen, waaronder Russische. Hij werd eerder ontslagen bij een cybersecuritybedrijf wegens het lekken van interne documenten. Zijn online activiteiten suggereren dat hij betrokken was bij DDoS-aanvallen en dubieuze hostingdiensten.
De snelheid waarmee DOGE toegang kreeg tot overheidsdatabases roept vragen op over de beveiligingsprocedures. Ex-cybercriminelen zijn kwetsbaar voor chantage, wat een nationaal veiligheidsrisico vormt. Inmiddels lopen meerdere rechtszaken tegen DOGE om hun toegang tot federale systemen te beperken. Desondanks blijft Musk steun krijgen van de Amerikaanse regering.
Het PlayStation Network van Sony is na een storing van ongeveer 24 uur weer volledig operationeel. Sinds gisternacht konden spelers niet online gamen en ondervonden sommige offline spellen ook problemen. De storing trof onder andere de PS5, PS4 en de PlayStation-app.
Rond 02.00 uur vannacht werden de servers hersteld en liet Sony weten dat alle diensten weer naar behoren werken. Het bedrijf bood excuses aan voor het ongemak en gaf aan dat gebruikers weer zonder problemen toegang moeten hebben tot online functies.
Veel gamers uitten hun frustratie, vooral omdat de storing plaatsvond in het weekend, een populaire periode om te spelen. Er werd ook kritiek geuit op het gebrek aan communicatie vanuit Sony over de oorzaak van het probleem. Wat de storing precies veroorzaakte, is nog steeds niet bekend.
In 2023 hebben de Amerikaanse autoriteiten 39 onbekende softwarekwetsbaarheden gemeld aan leveranciers. Dit gebeurde via het Vulnerability Equities Process (VEP), een systeem waarmee de overheid bepaalt of een kwetsbaarheid wordt gedeeld met de leverancier of geheim wordt gehouden voor inlichtingendoeleinden.
Het is de eerste keer dat de Amerikaanse overheid inzicht geeft in hoeveel kwetsbaarheden via dit proces worden doorgegeven. Tien van de 39 meldingen betroffen beveiligingslekken die in eerdere jaren al waren beoordeeld, maar destijds niet openbaar werden gemaakt. Hoeveel van de gemelde kwetsbaarheden inmiddels zijn verholpen, is niet bekend. Ook blijft onduidelijk hoeveel beveiligingslekken níet zijn gerapporteerd.
De Amerikaanse overheid claimt dat ongeveer 90% van de kwetsbaarheden via VEP aan leveranciers wordt gemeld, maar exacte cijfers blijven onduidelijk. Dit rapport biedt een eerste inkijk in de manier waarop de VS omgaat met onbekende kwetsbaarheden in software.
Begin 2023 kreeg een aanvaller via een bruteforce-aanval toegang tot een terminal server van het softwarebedrijf Nebu. Vervolgens werd toegang verkregen tot de Google Cloud Server van Nebu, waarop data van klanten, zoals marktonderzoeksbureau Blauw, was opgeslagen. Hierdoor kwamen mogelijk persoonsgegevens van klanten van Blauw, waaronder reizigers van de NS en abonnees van VodafoneZiggo, in gevaar.
Blauw spande een rechtszaak aan tegen Nebu en moederbedrijf Enghouse vanwege het ontbreken van multifactorauthenticatie (MFA). Volgens Blauw had verplichte MFA de aanval kunnen voorkomen. Nebu stelt echter dat MFA destijds niet als standaard werd geëist en dat klanten hier niet expliciet om vroegen.
De rechtbank wil een onafhankelijke deskundige laten onderzoeken of MFA en datascheiding in 2023 gangbare beveiligingsmaatregelen waren en of Nebu haar klanten voldoende heeft geïnformeerd. De zaak wordt over een maand voortgezet.
De Fraudehelpdesk ziet een toename in meldingen van bankhelpdeskfraude en helpdeskfraude. In 2024 steeg het aantal meldingen met 10% ten opzichte van het jaar ervoor, met ruim 63.000 meldingen in totaal. Meer dan 9100 melders waren daadwerkelijk slachtoffer, samen goed voor een schadebedrag van bijna 53 miljoen euro.
Bij bankhelpdeskfraude doen criminelen zich voor als bankmedewerkers om toegang tot computers en bankrekeningen te krijgen. Slachtoffers worden vaak overtuigd om geld over te maken naar een zogenaamde ‘veilige rekening’. Bij helpdeskfraude misbruiken oplichters de identiteit van bijvoorbeeld Microsoft-medewerkers en laten slachtoffers software installeren waarmee zij de controle over de computer krijgen.
De Fraudehelpdesk roept de politiek op om fraude hoger op de agenda te zetten, omdat het niet alleen slachtoffers treft, maar ook het vertrouwen in digitale diensten schaadt. Snelle actie is nodig om verdere escalatie te voorkomen.
Een cyberaanval op mediabedrijf Lee Enterprises heeft ervoor gezorgd dat tientallen kranten in de VS niet in gedrukte vorm zijn verschenen of slechts in verkorte edities beschikbaar waren. Lee Enterprises, dat meer dan zeventig dagbladen en honderden andere publicaties beheert, heeft de aanval gemeld bij de Amerikaanse beurswaakhond SEC.
Het bedrijf spreekt van een 'cybersecurity-gebeurtenis', maar details over de aard van de aanval zijn nog niet bekendgemaakt. Onderzoek moet uitwijzen of er gegevens zijn buitgemaakt. Sinds de aanval, die vorige maandag plaatsvond, kampen meerdere kranten met verstoringen in hun drukproces. Lee Enterprises werkt aan herstel, maar kan nog niet zeggen wanneer de problemen volledig verholpen zijn.
Dit is niet de eerste keer dat een Amerikaanse krant door een cyberaanval wordt getroffen. In 2023 werd The Philadelphia Inquirer ook tijdelijk niet gedrukt vanwege een soortgelijke aanval.
Het Nationaal Cyber Security Centrum (NCSC), het Digital Trust Center (DTC) en het Computer Security Incident Response Team voor digitale serviceproviders (CSIRT-DSP) worden samengevoegd tot een vernieuwd NCSC. Minister Beljaarts heeft de plannen hiervoor bekendgemaakt. De samenvoeging moet versnippering tegengaan en de samenwerking verbeteren.
Het vernieuwde NCSC krijgt vier hoofdtaken: het fungeren als nationaal CSIRT, een kennis- en adviescentrum, uitvoeringscoördinator en sectoraal CSIRT. Ook komt er een gezamenlijke adviesraad met externe stakeholders uit het bedrijfsleven en de cybersecuritysector.
Vorig jaar is de integratie van het CSIRT-DSP al grotendeels afgerond en vanaf 1 januari 2025 bedient het NCSC de doelgroep van deze organisatie. Dit jaar ligt de focus op verdere samenwerking en een efficiëntere dienstverlening. Volgens de minister moet het vernieuwde NCSC in januari 2026 volledig operationeel zijn.
De Verenigde Staten, Australië en het Verenigd Koninkrijk hebben gezamenlijk sancties opgelegd aan de hostingprovider Zservers. Het bedrijf wordt beschuldigd van het faciliteren van ransomware-aanvallen, met name die van de beruchte LockBit-groep. Volgens het Amerikaanse ministerie van Financiën bood Zservers actief diensten aan op forums voor cybercriminelen en beweerde het autoriteiten te kunnen omzeilen.
Criminelen die de LockBit-ransomware gebruikten, maakten via Zservers misbruik van een Ransomware-as-a-Service (RaaS) model. Hierbij wordt ransomware aangeboden aan criminelen, die een deel van hun inkomsten afstaan aan de ontwikkelaars.
Naast het hostingbedrijf zelf zijn ook twee beheerders van Zservers gesanctioneerd. Hun tegoeden zijn bevroren in de VS, Australië en het VK, en bedrijven en individuen uit deze landen mogen geen zaken meer met hen doen.
Op Telegram is een groeiende illegale markt ontstaan waar criminele handel in bankrekeningen plaatsvindt. Voor bedragen vanaf 150 euro kunnen gebruikers anoniem toegang krijgen tot een Nederlandse bankrekening, zoals van Bunq of ING. De rekeningen worden vaak gebruikt voor witwaspraktijken en andere malafide activiteiten. De handel vindt plaats in open Telegramgroepen met duizenden leden, waar zowel complete rekeningen als tussenpersonen worden aangeboden. Dit maakt het eenvoudig voor criminelen om bankrekeningen te verkrijgen zonder toezicht van banken. Banken zijn zich bewust van deze handel en treden waar mogelijk op, maar criminelen kunnen snel nieuwe rekeningen bemachtigen voor een lage prijs. Experts waarschuwen dat het gebruik van dergelijke rekeningen ernstige juridische gevolgen kan hebben, aangezien de originele rekeninghouder verantwoordelijk blijft voor de activiteiten die ermee worden uitgevoerd.
De minister van Justitie en Veiligheid, Van Weel, stelde dat het onmogelijk is om de schade van ransomware-aanvallen betrouwbaar in te schatten. Tijdens een debat in de Tweede Kamer over online veiligheid werd benadrukt dat basisbeveiligingsmaatregelen veel schade kunnen voorkomen. Uit onderzoek blijkt dat 70% van de ransomware-aanvallen vermijdbaar zou zijn als organisaties hun cyberhygiene, zoals sterk wachtwoordbeleid en regelmatige updates, op orde hadden. Van Weel gaf aan dat hoewel het lastig is om de totale schade te berekenen, bepaalde maatregelen, zoals het gebruik van herstelbare back-ups, de kans op het betalen van losgeld significant kunnen verminderen. Hij benadrukte verder dat de basisbeveiliging van organisaties in Nederland vaak onvoldoende is, ondanks de wetgeving. Het nemen van eenvoudige voorzorgsmaatregelen kan echter veel leed voorkomen.
Gevangenisdocumenten van de beruchte hacker USDoD zijn uitgelekt. USDoD werd vooral bekend door het lekken van de NPD-database en het infiltreren van het FBI’s Infraguard-portaal. De gelekte gegevens werpen mogelijk nieuw licht op zijn arrestatie en juridische status. Het is nog onduidelijk wie verantwoordelijk is voor het lek en welke gevolgen dit zal hebben. Dit incident benadrukt opnieuw de kwetsbaarheid van gevoelige gegevens, zelfs binnen overheidsinstanties.
De Thaise autoriteiten hebben vier personen opgepakt die verantwoordelijk zouden zijn voor aanvallen met de Phobos-ransomware op zeventien Zwitserse bedrijven. Daarnaast wordt het viertal verdacht van de diefstal van zestien miljoen dollar aan bitcoin van duizend slachtoffers wereldwijd. De arrestanten werden gezocht door zowel Amerikaanse als Zwitserse opsporingsdiensten.
Bij de aanvallen werden eerst gegevens gestolen en vervolgens versleuteld. Slachtoffers die geen losgeld betaalden, werden bedreigd met publicatie van de gestolen data. De criminelen maakten gebruik van Phobos-ransomware, die als Ransomware-as-a-Service (RaaS) werd aangeboden. Ook nam de Thaise politie de Tor-website van de 8Base-ransomwaregroep in beslag, een groep die eerder betrokken was bij een aanval op de Bibliotheek Gouda.
Met deze arrestaties is een belangrijke cybercriminele operatie ontmanteld, maar experts waarschuwen dat soortgelijke dreigingen blijven bestaan.
In Spanje en Nederland zijn vier verdachten gearresteerd die betrokken waren bij de wereldwijde distributie van de versleutelde communicatiedienst Sky ECC. Deze dienst werd veelvuldig gebruikt door criminelen om onopgemerkt te communiceren. De Spaanse politie meldt dat de twee arrestanten in Spanje de belangrijkste distributeurs waren en meer dan €13,5 miljoen winst hebben gemaakt.
Sky ECC kwam in opspraak nadat Europol in 2021 de versleuteling had gekraakt en toegang kreeg tot de communicatie van 70.000 gebruikers, wat leidde tot talrijke strafrechtelijke onderzoeken. Tijdens invallen in Spanje werden onder andere geld, cryptovaluta en luxe goederen in beslag genomen.
In Nederland werden twee verdachten in Amsterdam en Arnhem opgepakt. Zij zouden verantwoordelijk zijn geweest voor ongeveer 25% van alle Sky ECC-abonnementen en nauwe banden hebben gehad met de CEO van het platform. De Spaanse verdachten zullen waarschijnlijk worden uitgeleverd aan Nederland.
In een wereld waar digitale afhankelijkheid toeneemt, wordt cyberrisico een steeds grotere bedreiging voor bedrijven. Cyberaanvallen veroorzaken niet alleen directe schade, maar leiden ook tot juridische kosten, reputatieverlies en stijgende verzekeringspremies. Uit de IBM Cost of a Data Breach 2024 blijkt dat de gemiddelde kosten van een datalek zijn gestegen tot $4,88 miljoen, met de VS als uitschieter op $9,36 miljoen. Ransomware en social engineering blijven de meest voorkomende aanvalsmethoden, waarbij verzekeraars waarschuwen voor toenemende schadeclaims. Effectieve preventie, zoals multi-factor authenticatie en training in cyberbewustzijn, kan risico’s verminderen en verzekeringskosten verlagen.
Het rapport, een samenwerking tussen Eurojust en Europol, analyseert de meest urgente uitdagingen in de bestrijding van cybercriminaliteit en digitale bewijsgaring. De belangrijkste knelpunten zijn de enorme hoeveelheid data, het verlies en de beperkte toegankelijkheid van gegevens, en het gebruik van anonimiseringstechnieken door cybercriminelen. Daarnaast bemoeilijken juridische en logistieke obstakels de internationale samenwerking, terwijl publiek-private partnerschappen vaak stuiten op wetgevings- en vertrouwensproblemen. De invoering van nieuwe EU-wetgeving, zoals het e-Evidence pakket en de Digital Services Act, biedt mogelijkheden om deze uitdagingen aan te pakken. Toch blijft de effectiviteit ervan afhankelijk van de implementatie en integratie binnen bestaande strategieën. Het rapport benadrukt de noodzaak van voortdurende innovatie, samenwerking en capaciteitsopbouw bij rechtshandhavingsinstanties om cyberdreigingen effectief te bestrijden.
In 2024 werd de cyberbeveiligingswereld geconfronteerd met ongekende uitdagingen. Van verwoestende ransomware-aanvallen tot geavanceerde spionagecampagnes door landen, de gevolgen waren wereldwijd voelbaar. Dit jaarverslag analyseert belangrijke incidenten, zoals het misbruik van zero-day kwetsbaarheden en wereldwijde wetshandhavingsinspanningen tegen cybercriminelen. De dreigingen zullen blijven escaleren door de toenemende technologische integratie, wat cybercriminelen nieuwe kansen biedt. Third-party compromissen blijven een zorg, terwijl AI en IoT-apparaten nieuwe aanvalsmethoden bevorderen. Cybercriminaliteit, waaronder ransomware, blijft zich ontwikkelen, waarbij datadiefstal nu een prioriteit is. Ook geopolitieke spanningen verhogen de kwetsbaarheid van kritieke infrastructuur. De focus ligt op het versterken van dreigingsintelligentie om risico’s te mitigeren en een veiligere digitale toekomst te waarborgen.
Vladimir Poetin heeft cryptovaluta omarmd als strategie om de Russische economie draaiende te houden te midden van westerse sancties. Terwijl de Centrale Bank van Rusland aanvankelijk sceptisch was over digitale valuta, steunde Poetin de integratie van crypto in de economie, met name na de invasie van Oekraïne. Cryptomunten, zoals bitcoin, bieden een alternatief voor traditionele banken, waardoor Rusland betalingen kan verrichten zonder het banknetwerk Swift te gebruiken. Russische bedrijven kunnen ook via platforms zoals Exved goederen verkrijgen die door sancties zijn geblokkeerd. Bovendien speelt het Russische minen van crypto een rol in het verkrijgen van digitale valuta, mogelijk gefaciliteerd door goedkope energie in het land. Ondanks de voordelen van crypto zijn er ook risico’s, zoals het stelen van cryptovaluta en de complexiteit van het traceren van transacties. Poetin heeft zich daardoor gepositioneerd als een prominente figuur in de wereld van cryptovaluta.
MKB-bedrijven worden steeds vaker doelwit van cybercriminelen die actief zijn op het darkweb. Dit deel van het internet biedt anonimiteit, wat het aantrekkelijk maakt voor criminelen die gestolen gegevens, ransomware en hackingtools verhandelen. Oorspronkelijk gericht op grote bedrijven, verschuift de focus nu naar kleinere ondernemingen, die vaak minder goed beveiligd zijn en daardoor makkelijker in te breken zijn. MKB'ers hebben vaak beperkte beveiligingsmaatregelen, zoals firewalls en virusscanners, die niet voldoende zijn tegen professionele cyberaanvallen. Bovendien wordt er op het darkweb vaak gehandeld in gestolen data, die criminelen kunnen gebruiken om grotere netwerken aan te vallen via de supply chain van kleinere bedrijven. Het is daarom cruciaal voor MKB’s om bewustzijn te creëren bij medewerkers, regelmatige updates uit te voeren, en aanvullende beveiligingsmaatregelen te nemen om de risico’s te verkleinen.
Infostealers vormen een toenemende dreiging in de cyberbeveiliging. Deze malware verzamelt stilletjes gevoelige gegevens zoals inloggegevens en creditcardinformatie, zonder dat gebruikers het merken. Een voorbeeld hiervan is de ‘lumma stealer’, die zich via ogenschijnlijk legitieme websites en captchacontroles verspreidt. Deze aanvallen hebben een explosieve toename laten zien, waarbij criminelen steeds verfijnder worden in het misleiden van gebruikers. Gegevens die worden gestolen, worden vaak verkocht op donkere marktplaatsen.
Een zorgwekkend incident was de aanval op de Technische Universiteit Eindhoven, waar hackers via een neppe captcha-instelling toegang kregen tot de inloggegevens van medewerkers. Dit benadrukt dat zelfs goed beveiligde instellingen kwetsbaar kunnen zijn door menselijke fouten. Cybercriminelen maken gebruik van psychologische trucs, zoals het misbruik van vertrouwde internetonderdelen, wat de bescherming bemoeilijkt.
Bewustwording en training zijn essentieel om zulke aanvallen te voorkomen.
Lees verder
Reading in another language