Nieuws per categorie


Slachtoffers cyberaanval België en Nederland

Laatste update: 06-05-2025 ↓ | Slachtoffers:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

1 mei 2025 | CPAS Rebecq getroffen door cyberaanval

Op 24 april werd het OCMW van Rebecq het doelwit van een cyberaanval. De organisatie bevestigde dat het om een aanval met gijzelsoftware ging, waarbij cybercriminelen proberen toegang te krijgen tot vertrouwelijke gegevens en vervolgens losgeld eisen voor het vrijgeven ervan. Hoewel de omvang van de schade niet volledig bekend is, benadrukt het OCMW dat het de bescherming van de gegevens van zijn gebruikers zeer serieus neemt. Op dit moment loopt er een gerechtelijk onderzoek om de daders te identificeren en verdere risico’s in kaart te brengen. Het incident onderstreept opnieuw hoe kwetsbaar lokale overheden zijn voor digitale dreigingen en toont het belang aan van voortdurende waakzaamheid en goede cyberbeveiliging binnen publieke instellingen.

Bron

4 mei 2025 | Decoline slachtoffer van Sarcoma ransomware aanval

Decoline, een Belgisch bedrijf dat sinds 1990 actief is als producent en distributeur van gebruiksvriendelijke, hoogwaardige gordijnophangsystemen, is slachtoffer geworden van een ransomware-aanval door de Sarcoma groep. Het bedrijf, dat zich richt op innovatieve en complete professionele raamdecoratieoplossingen, werd op 4 mei 2025 om 09:57 getroffen door de aanval. Decoline, met meer dan 45 medewerkers en gevestigd in Pelt (België), realiseert meer dan 70% van zijn omzet met eigen ontwikkelingen. Het bedrijf werd in 2019 overgenomen door de investeringsgroep Renardmont, wat hen in staat stelde om hun koers van innovatie en groei voort te zetten. De aanval heeft een datalek van 85 GB veroorzaakt, met gevoelige bestanden in het archief.

Screenshot

4 mei 2025 | Aantal cyberaanvallen op Vlaamse bedrijven schrikbarend hoog

In 2024 werd bijna de helft van de Vlaamse bedrijven slachtoffer van een cyberaanval, zo blijkt uit een rapport van het Vlaams Agentschap Innoveren en Ondernemen (VLAIO). In 1 op de 10 gevallen was de aanval succesvol en veroorzaakte schade, zoals het platleggen van webshops of het stelen van gevoelige data. Volgens cyberveiligheidsexpert Patrick Hauspie ligt het werkelijke percentage mogelijk nog hoger, omdat veel bedrijven dergelijke aanvallen vaak niet melden. De groei van digitalisering zonder voldoende aandacht voor IT-beveiliging maakt bedrijven kwetsbaar voor hackers. Phishing en datalekken via sociale media zijn veelvoorkomende aanvallen. De Vlaamse overheid biedt ondersteuning voor kmo's die willen investeren in hun cyberbeveiliging, met subsidies die kunnen helpen om bedrijven weerbaarder te maken tegen digitale dreigingen. Het blijft echter een uitdaging om ondernemers volledig bewust te maken van de gevaren.

Bron

TIP → De onzichtbare dreiging van het darkweb - Cybercrimeinfo Jaarrapport 2025

In 2025 is het aantal datalekken op het darkweb wereldwijd met bijna 50% gestegen, met 20.516 getroffen organisaties. Dit markeert een alarmerende trend van steeds geavanceerdere cyberaanvallen. In Nederland en België is het aantal getroffen organisaties respectievelijk gestegen met 27,7% en 41,2%, vooral in de publieke sector, gezondheidszorg en onderwijs. Cybercriminelen richten zich steeds vaker op waardevolle gegevens zoals persoonlijke informatie, financiële gegevens en intellectueel eigendom, wat verwoestende gevolgen kan hebben voor bedrijven en hun klanten. De impact van datalekken is aanzienlijk: naast reputatieschade kunnen organisaties juridische en financiële gevolgen ondervinden. Maatregelen zoals encryptie, multi-factor authenticatie, en het regelmatig updaten van systemen zijn essentieel om organisaties te beschermen. Het is belangrijk voor bedrijven om snel in te grijpen en te investeren in robuuste cybersecuritymaatregelen om de gevolgen van cyberdreigingen te beperken.
Lees uitgebreid artikel

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info


Cyberoorlog

▼ Laatste vijf relevante berichten over cyberoorlog ↓ | Cyberoorlog:

⚠️ Stroomstoring Spanje en Portugal

3 mei 2025 | Ruim vijftig websites in Nederland doelwit pro-Russische hackersgroep

Deze week waren meer dan vijftig Nederlandse websites doelwit van de pro-Russische hackersgroep NoName057(16). Het ging om de grootste aanval op Nederlandse websites in twee jaar tijd. De groep richtte zich voornamelijk op overheidswebsites, waaronder die van gemeenten en provincies, evenals websites van vervoersbedrijven zoals GVB en Arriva. De aanvallen waren ddos-aanvallen, waarbij enorme hoeveelheden dataverkeer worden gestuurd om websites onbereikbaar te maken. NoName057(16) verklaarde dat de aanvallen een reactie waren op de steun van Nederland aan Oekraïne, met een bedrag van 3,5 miljard euro. Het doel van de groep is vaak om media-aandacht te genereren, in plaats van daadwerkelijk schade aan te richten. Ondanks dat de aanvallen meestal als symbolisch worden gezien, kunnen ze een serieuze dreiging vormen voor nationale beveiliging.

Bron

3 mei 2025 | Risico DDoS-aanvallen en hacktivisme neemt toe richting NAVO-top

In aanloop naar de NAVO-top in juni 2025 in Den Haag wordt een toename van DDoS-aanvallen en hacktivisme verwacht. Matthijs van Amelsfort, directeur van het Nationaal Cyber Security Centrum (NCSC), waarschuwt dat overheden, vooral in de energie- en transportsector, kwetsbaar zijn voor cyberaanvallen. Hij benadrukt dat afwijkende cyberincidenten snel gemeld moeten worden om beter voorbereid te zijn. De MIVD en AIVD signaleren ook een stijging van dreigingen in deze geopolitieke context. De voorbereidingen zijn in volle gang, en het NCSC werkt intensief samen met andere diensten om de veiligheid te waarborgen. Van Amelsfort benadrukt het belang van verhoogde weerbaarheid en het nemen van mitigerende maatregelen bij een aanval. Het NCSC is erop gericht om de lessen van eerdere wereldwijde evenementen toe te passen om schade te voorkomen.

Bron

4 mei 2025 | DDoS-aanval op Nederlandse luchthavens

Het Dark Storm Team heeft geclaimd dat het meerdere luchthavens in Nederland heeft aangevallen met een DDoS-aanval. De doelwitten waren onder andere Texel International Airport, Teuge International Airport en Oostwold Airport. Deze aanvallen kunnen leiden tot verstoringen in de online systemen van de luchthavens, zoals websitefunctionaliteit of boekingssystemen, en kunnen de luchtvaartoperaties beïnvloeden. DDoS-aanvallen zijn bedoeld om servers te overbelasten door enorme hoeveelheden verkeer te genereren, waardoor legitiem verkeer niet meer verwerkt kan worden. Het is nog onduidelijk in hoeverre deze aanvallen de luchthavens daadwerkelijk hebben verstoord, maar dergelijke aanvallen vormen een voortdurende bedreiging voor de digitale infrastructuur van organisaties wereldwijd.

4 mei 2025 | DDoS-aanvallen op Nederlandse overheidswebsites

De hacker-groep NoName heeft geclaimd meerdere websites van Nederlandse overheidsinstellingen te hebben aangevallen met een DDoS-aanval. De getroffen websites zijn onder andere de gemeente Apeldoorn, de gemeente Haarlemmermeer en de Nationale Ombudsman van Nederland. Een DDoS-aanval (Distributed Denial of Service) heeft als doel de servers van een website te overbelasten met verkeersverzoeken, waardoor de site tijdelijk onbereikbaar wordt. Deze aanvallen verstoren niet alleen de online diensten van de getroffen organisaties, maar kunnen ook het vertrouwen in hun digitale veiligheid ondermijnen. De situatie is nog in onderzoek, maar DDoS-aanvallen blijven een constante bedreiging voor zowel publieke als private sectoren wereldwijd.

► Meer Cyberoorlog (alle berichten)


Dreigingen

Laatste update: 06-05-2025 ↓ | Dreigingen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

1 mei 2025 | SonicWall SMA100 VPN kwetsbaarheden actief in aanvallen❗️

SonicWall heeft gewaarschuwd voor verschillende kwetsbaarheden in de Secure Mobile Access (SMA) apparaten, die nu actief worden misbruikt in aanvallen. De kwetsbaarheden CVE-2023-44221 en CVE-2024-38475 kunnen door aanvallers worden benut om toegang te krijgen tot systemen en code uit te voeren. CVE-2023-44221 is een ernstige kwetsbaarheid voor opdrachtinjectie, die het mogelijk maakt voor aanvallers met beheerdersrechten om willekeurige commando’s uit te voeren. CVE-2024-38475 betreft een kritieke kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om code-uitvoering te verkrijgen via onjuiste output-behandeling in Apache HTTP Server. Deze kwetsbaarheden beïnvloeden verschillende SMA-modellen, waaronder de SMA 200, SMA 210, en SMA 400, en zijn verholpen in firmwareversie 10.2.1.14-75sv en later. SonicWall raadt klanten aan hun apparaten te controleren op ongeautoriseerde inlogpogingen en snel de laatste beveiligingsupdates toe te passen.

Bron

1 mei 2025 | Kwaadaardige plugin voor WordPress verspreidt backdoor

Een nieuwe malwarecampagne richt zich op WordPress-websites en maakt gebruik van een kwaadaardige plugin die zich voordoet als een beveiligingstool. Deze plugin krijgt onbevoegde toegang tot de server, voert externe code uit en injecteert JavaScript. Het blijft verborgen voor de beheerders om detectie te voorkomen. Het werd voor het eerst ontdekt tijdens een opruimactie in januari 2025, waarbij onderzoekers een gemanipuleerd 'wp-cron.php'-bestand vonden dat de kwaadaardige plugin automatisch activeerde. De malware registreert een aangepaste REST API-route die de invoeging van willekeurige PHP-code mogelijk maakt en injecteert base64-gecodeerde JavaScript in de HTML van de site. WordPress-beheerders moeten hun bestanden en logboeken goed controleren op onverwachte wijzigingen om infectie te voorkomen. De aanval lijkt te zijn begonnen via een gecompromitteerd hostingaccount of FTP-inloggegevens.

Bron

1 mei 2025 | Hackers misbruiken IPv6 voor malware-infecties via software-updates

De Chinese APT-groep "TheWizards" maakt misbruik van een IPv6-netwerkfunctie om software-updates te kapen en malware te installeren op Windows-apparaten. Ze gebruiken een tool genaamd "Spellbinder" die de IPv6 Stateless Address Autoconfiguration (SLAAC) misbruikt. Deze functie laat apparaten automatisch hun IP-adressen configureren zonder een DHCP-server, waardoor de aanvallers de communicatie kunnen onderscheppen. Spellbinder verstuurt vervalste routeradvertenties (RA), zodat systemen een kwaadaardig IP-adres ontvangen en hun verkeer via de servers van de aanvallers wordt omgeleid. Dit maakt het mogelijk om kwaadaardige updates te installeren, waaronder de WizardNet backdoor, die de aanvallers persistent toegang tot de systemen geeft. Organisaties kunnen zich beschermen door IPv6-verkeer te monitoren of de functie uit te schakelen als het niet nodig is.

Bron

1 mei 2025 | Apple waarschuwt voor spyware-aanvallen in honderd landen

Apple heeft wereldwijd waarschuwingen verstuurd naar slachtoffers van spyware-aanvallen, waaronder prominente personen zoals de Nederlandse jurist Eva Vlaardingerbroek en de Italiaanse journalist Ciro Pellegrino. De aanvallen worden uitgevoerd met zogenaamde mercenary spyware, zoals Pegasus, die gericht zijn op individuen vanwege hun werk of publieke activiteiten. Apple waarschuwt dat deze aanvallen zeldzaam zijn en gericht zijn op een klein aantal mensen, waarbij aanzienlijke middelen worden ingezet. De slachtoffers zijn gewaarschuwd dat hun iPhones mogelijk zijn gecompromitteerd. Apple raadt gebruikers aan de Lockdown Mode van iOS in te schakelen voor extra bescherming tegen dergelijke aanvallen. Sinds 2021 heeft Apple in meer dan 150 landen gebruikers geïnformeerd over dergelijke dreigingen.

Bron: 1, 2

2 mei 2025 | Malafide PyPI-pakketten misbruiken Gmail en WebSockets voor systeemovername

Zeven kwaadaardige pakketten op de Python Package Index (PyPI) zijn ontdekt die Gmail's SMTP-servers en WebSockets gebruiken voor datadiefstal en het uitvoeren van commando's op afstand. Deze pakketten, die zich voordeden als legitieme bibliotheken, werden jarenlang gedownload, met een totaal van meer dan 18.000 downloads voor één van de pakketten. Het kwaadaardige gedrag werd geïdentificeerd door het Socket-onderzoeksteam, dat ontdekte dat de pakketten via Gmail-inloggegevens informatie verzonden naar de aanvallers. Na deze signalering werden de pakketten verwijderd van PyPI. De aanvallers gebruikten WebSockets om een versleutelde communicatieverbinding te creëren voor toegang tot de geïnfecteerde systemen, waarbij ze gevoelige gegevens stalen, shell-commando's uitvoerden en mogelijk cryptocurrency-wallets probeerden te stelen. Het is sterk aanbevolen om deze pakketten onmiddellijk te verwijderen en sleutels en inloggegevens te vernieuwen als ze in uw omgeving zijn geïnstalleerd.

Bron

2 mei 2025 | Honderden nepshops misleiden consumenten met verborgen abonnementen

Cybersecurityonderzoekers van Bitdefender hebben een grootschalige oplichtingscampagne blootgelegd waarbij meer dan 200 nepshops consumenten misleiden met zogenaamd aantrekkelijke aanbiedingen. Deze websites, die op het eerste gezicht legitieme producten zoals kleding, elektronica en cosmetica aanbieden, zijn in werkelijkheid gericht op het verzamelen van creditcardgegevens en het onopgemerkt afsluiten van dure abonnementen.

Een populaire methode binnen deze fraude is de 'mystery box'-truc, waarbij consumenten worden verleid met de belofte van waardevolle verrassingspakketten voor een lage prijs. In werkelijkheid worden slachtoffers, vaak zonder het te beseffen, ingeschreven voor terugkerende betalingen die moeilijk op te zeggen zijn.

De oplichters maken gebruik van professioneel ogende websites en agressieve advertenties op sociale media om hun slachtoffers te bereiken. Veel van deze nepshops zijn gelinkt aan een adres in Cyprus, wat wijst op een georganiseerde, internationale operatie.

Consumenten wordt geadviseerd extra waakzaam te zijn bij online aankopen, vooral bij aanbiedingen die te mooi lijken om waar te zijn. Controleer altijd de betrouwbaarheid van een webshop en wees alert op kleine lettertjes die kunnen wijzen op verborgen kosten of abonnementen.

Bron

3 mei 2025 | Magento supply chain aanval compromitteert honderden e-stores

Een supply chain aanval heeft tussen de 500 en 1.000 e-commerce winkels getroffen, waaronder die van een multinational ter waarde van 40 miljard dollar. De aanval werd uitgevoerd door middel van 21 geïnfecteerde Magento-extensies die sinds 2019 zijn besmet, maar de kwaadaardige code werd pas in april 2025 geactiveerd. Onder de getroffen extensies bevinden zich populaire modules van de leveranciers Tigren, Meetanshi en MGS. De aanvallers gebruikten een backdoor die via een licentiecontrolebestand PHP-code kon uitvoeren en toegang kreeg tot beheerdersfuncties van de e-commerce websites. Deze aanval maakt het mogelijk om gegevens te stelen, skimmers in te voegen en beheerdersaccounts te manipuleren. Onderzoek toont aan dat de malafide code zes jaar lang inactief was, maar recentelijk is geactiveerd. Gebruikers van de getroffen extensies wordt aangeraden hun servers te scannen en een schone back-up te herstellen.

Bron

4 mei 2025 | Hackers gebruiken gemanipuleerde PDF's voor Remcos RAT-aanvallen

Cybercriminelen hebben een geavanceerde phishingcampagne opgezet waarbij gemanipuleerde PDF-bestanden worden gebruikt om de Remcos RAT-malware te verspreiden. De campagne begint met een e-mail die een valse betalingsmelding bevat, zogenaamd van SWIFT, met een link naar een kwaadaardige PDF. Bij het openen van de PDF wordt de gebruiker doorverwezen naar een schadelijke webpagina die de malware in verschillende fasen aflevert. Het proces omvat het downloaden van JavaScript-bestanden en een PowerShell-script dat een afbeelding met de malware-payload verstopt. Door middel van steganografie wordt de schadelijke code in de afbeelding verborgen, wat helpt de detectie te vermijden. Het doel van de aanval is om afstandsbewaking van systemen mogelijk te maken. Organisaties worden aangespoord hun beveiligingsmaatregelen te versterken en medewerkers te waarschuwen voor de gevaren van verdachte e-mailbijlagen en links.

Bron

5 mei 2025 | StealC V2 toont snelle evolutie van geavanceerde datadiefstal

StealC V2 is een geavanceerde variant van de StealC-malware die sinds maart 2025 actief is. Deze versie introduceert RC4-encryptie voor netwerkcommunicatie en maakt gebruik van een JSON-gebaseerd protocol, waardoor detectie wordt bemoeilijkt. De malware kan nu verschillende soorten payloads uitvoeren, waaronder EXE-bestanden, MSI-installatiepakketten en PowerShell-scripts, afhankelijk van de configuratie van de command-and-control (C2) server.

Een vernieuwd controlepaneel stelt aanvallers in staat om aangepaste regels te definiëren voor het verspreiden van malware, gebaseerd op factoren zoals geografische locatie, hardware-ID's en geïnstalleerde software. Daarnaast beschikt StealC V2 over functies zoals het maken van screenshots van meerdere monitoren en een geïntegreerde bestandsgrijper die gericht is op het stelen van gegevens van crypto-wallets, gamingapplicaties, instant messengers, e-mailclients, VPN's en browsers. De malware ondersteunt ook server-side brute-force aanvallen voor het verzamelen van inloggegevens.

StealC V2 wordt vaak verspreid via andere malware zoals Amadey en vice versa. De voortdurende ontwikkeling en verbeteringen van StealC V2 benadrukken de noodzaak voor organisaties om waakzaam te blijven en hun beveiligingsmaatregelen voortdurend te evalueren en bij te werken.

Bron

5 mei 2025 | Nieuwe SonicBoom-aanval maakt bypass van authenticatie mogelijk

De "SonicBoom"-aanval is een nieuwe geavanceerde aanvalsketen die externe aanvallers in staat stelt de authenticatie te omzeilen en administratieve toegang te krijgen tot zakelijke apparaten zoals SonicWall Secure Mobile Access (SMA) en Commvault-back-upoplossingen. De aanval maakt gebruik van meerdere kwetsbaarheden in authenticatie- en bestandsbehandelingsmechanismen. Aanvallers profiteren eerst van blootgestelde eindpunten die geen authenticatie vereisen. Daarna voeren ze kwaadaardige verzoeken uit om bestanden te schrijven naar de kwetsbare systemen, wat leidt tot het plaatsen van een webshell. Uiteindelijk kan de aanvaller remote code execution uitvoeren en volledige administratieve toegang verkrijgen. De betrokken systemen zijn inmiddels gepatcht, maar organisaties wordt geadviseerd om snel te updaten en verdachte activiteiten te monitoren. Het is essentieel om deze kwetsbaarheden tijdig te verhelpen om ernstige inbreuken en gegevensverlies te voorkomen.

Bron

6 mei 2025 | Darcula PhaaS steelt 884.000 creditcards via phishing-berichten

Het Darcula phishing-as-a-service (PhaaS) platform heeft wereldwijd 884.000 creditcards gestolen van 13 miljoen klikken op kwaadaardige links die via sms-berichten werden verstuurd. Dit gebeurde over een periode van zeven maanden tussen 2023 en 2024. Darcula richt zich op gebruikers van Android en iPhone in meer dan 100 landen en maakt gebruik van 20.000 domeinen die bekende merken nabootsen. De phishing-berichten doen zich voor als boetes voor tolwegen of pakketverzendmeldingen met links naar frauduleuze websites. Het platform maakt gebruik van nieuwe technologieën, zoals RCS en iMessage, om de aanvallen effectiever te maken. Onderzoek heeft geleid tot de ontdekking van een phishing-toolkit genaamd 'Magic Cat', die de ruggengraat vormt van de operatie. Darcula wordt beheerd door honderden cybercriminelen, die massaal sms-berichten sturen en gestolen kaarten verwerken via hardware-opstellingen. De onderzoekers hebben hun bevindingen gedeeld met de autoriteiten.

Bron

6 mei 2025 | Nieuwe EDR-bypass techniek bij ransomware-aanvallen

Een nieuwe techniek genaamd "Bring Your Own Installer" wordt misbruikt om de beveiliging van endpoint-detectie- en responssoftware (EDR) te omzeilen, wat leidt tot ransomware-aanvallen. Deze methode maakt gebruik van een zwakte in het upgradeproces van SentinelOne EDR-software. Aanvallers kunnen de EDR-agent uitschakelen door een legitieme SentinelOne-installer te gebruiken en het proces voortijdig te beëindigen, waardoor het systeem onbeschermd blijft. Dit stelt hen in staat om ransomware, zoals Babuk, te installeren. De aanval werd ontdekt door onderzoekers van Aon's Stroz Friedberg tijdens een incidentonderzoek. SentinelOne raadt gebruikers aan de "Online Authorization"-instelling in te schakelen om deze techniek te blokkeren. Dit maakt het moeilijker voor aanvallers om upgrades en deïnstallaties van de agenten zonder toestemming uit te voeren. De techniek werkt ongeacht de versie van de EDR-software.

Bron

6 mei 2025 | Toll road scams nemen toe: Zo bescherm je jezelf

De afgelopen maanden is er een enorme stijging van zogenaamde toll road scams, waarbij slachtoffers via sms worden benaderd met valse claims over onbetaalde tolbetalingen. Deze zogenoemde "smishing" berichten proberen mensen te misleiden door hen te dwingen persoonlijke of financiële informatie te delen of schadelijke software te downloaden. De berichten bevatten vaak algemene taal, dreigingen zoals boetes of registratie-opschorting en verzoeken om kleine betalingen. Ze kunnen ook een link bevatten die naar een phishing-site leidt die de merknaam van een bekend tolbedrijf nabootst. Het is belangrijk om nooit op links in ongevraagde sms-berichten te klikken en altijd contact op te nemen met de betreffende tolwegautoriteit om de echtheid van de claim te verifiëren. Daarnaast is het raadzaam beveiligingssoftware te gebruiken en verdachte berichten te blokkeren of te melden.

Bron

6 mei 2025 | Hackers vallen HR-afdelingen aan met valse CV's en malware

Een geavanceerde cyberaanval richt zich op HR-afdelingen van bedrijven, waarbij cybercriminelen valse sollicitaties gebruiken om een gevaarlijke achterdeur te installeren. De aanvallers, een groep genaamd Venom Spider, versturen spear-phishing e-mails naar personeelsmanagers met links naar zogenaamd CV’s die in werkelijkheid schadelijke bestanden bevatten. Deze malware, genaamd More_eggs, kan worden ingezet voor diverse kwaadaardige activiteiten, zoals het stelen van inloggegevens en vertrouwelijke klantinformatie.

HR-afdelingen zijn bijzonder kwetsbaar omdat het dagelijkse werk het openen van onbekende bijlagen vereist. De aanval maakt gebruik van een CAPTCHA-test om automatische beveiligingssystemen te omzeilen. Het proces is technisch geavanceerd, waarbij elke infectie uniek wordt gemaakt door het gebruik van verschillende obfusceringstechnieken. Eenmaal geïnstalleerd, verzamelt de malware uitgebreide systeeminformatie en verzendt deze naar de aanvallers voor verdere uitbuiting.

Bron

6 mei 2025 | Nieuwe ClickFix aanval imiteert ministerie van Defensie om Windows en Linux systemen aan te vallen

Cybersecurity-experts hebben een nieuwe malwarecampagne ontdekt, genaamd "ClickFix", die gebruikmaakt van geavanceerde sociale-engineeringtechnieken om zowel Windows- als Linux-systemen te compromitteren. De aanval maakt overtuigende replica's van ministeries van Defensie-websites en misleidt gebruikers om zogenaamd noodzakelijke beveiligingsupdates of documenten te downloaden. De malware biedt de aanvallers persistent toegang tot de geïnfecteerde systemen en gebruikt verschillende technieken om onopgemerkt te blijven. De campagne richt zich voornamelijk op overheidscontractanten en defensiepersoneel, die via spear-phishing e-mails naar de valse websites worden gelokt. De aanvallers maken gebruik van SSL-certificaten en domeinnamen die lijken op legitieme overheidswebsites, met subtiele typografische variaties. De malware installeert een backdoor en verzamelt gevoelige informatie van de besmette systemen. Beveiligingsinstanties wereldwijd hebben waarschuwingen uitgegeven na succesvolle aanvallen op verschillende defensiecontractanten en overheidsinstellingen.

Bron

6 mei 2025 | Meer dan 2.800 gehackte websites richten zich op MacOS-gebruikers met AMOS Stealer malware

Een grootschalige malwarecampagne richt zich op MacOS-gebruikers via meer dan 2.800 gehackte websites. Deze aanval maakt gebruik van Atomic Stealer (AMOS), een geavanceerde informatie-stealer die specifiek is ontworpen om gevoelige data van Apple-computers te stelen. De aanval, genaamd “MacReaper”, werd aanvankelijk ontdekt op een compromis website in Brazilië en breidde zich daarna uit. De malware maakt gebruik van een sociale-engineeringtechniek genaamd "ClickFix", waarbij gebruikers via valse Google reCAPTCHA-prompten worden misleid om schadelijke opdrachten in hun MacOS Terminal uit te voeren. Dit resulteert in de installatie van AMOS, dat onder andere wachtwoorden, browsergegevens en cryptowallet-informatie steelt. De malware maakt ook gebruik van een techniek genaamd "EtherHiding" om de detectie en verwijdering te bemoeilijken door gebruik te maken van de Binance Smart Chain blockchain. Experts raden aan dat MacOS-gebruikers voorzichtig zijn met Terminal-opdrachten van websites en hun systemen goed beveiligen.

Bron


Kwetsbaarheden

▼ Laatste vijf relevante berichten over kwetsbaarheden ↓ | Kwetsbaarheden:

⚠️ Microsoft april 2025 Patch Tuesday: Microsoft April 2025 Patch Tuesday lost 134 kwetsbaarheden, inclusief een actieve zero-day❗️

Op de Patch Tuesday van april 2025 heeft Microsoft 134 kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit door cybercriminelen. De update betreft vooral kritieke kwetsbaarheden voor Remote Code Execution, die misbruikt kunnen worden voor aanvallen van op afstand. Onder de fixen zit ook de zero-day kwetsbaarheid CVE-2025-29824, die lokaal misbruikt kan worden om systeemrechten op een apparaat te verkrijgen. Deze kwetsbaarheid werd eerder al door de RansomEXX ransomware-groep gebruikt. De updates zijn inmiddels beschikbaar voor Windows 11 en Windows Server, maar voor Windows 10 zullen ze later volgen. Verder bevat de update ook patches voor andere kwetsbaarheden die invloed kunnen hebben op programma’s zoals Microsoft Office, Windows Bluetooth en de Remote Desktop Services. Het is raadzaam om de updates zo snel mogelijk te installeren om het systeem te beschermen tegen potentieel misbruik van deze kwetsbaarheden.

Meer info

5 mei 2025 | Kritieke kwetsbaarheid in Webmin geeft aanvallers root-toegang

Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.

Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.

Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Apache Parquet Java maakt uitvoering van willekeurige code mogelijk

Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.

Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.

Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.

Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.

Bron

6 mei 2025 | Microsoft waarschuwt voor risico’s door standaard Kubernetes Helm charts

Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.

Bron

6 mei 2025 | Kritieke kwetsbaarheid in OpenCTI kan infrastructuur overnemen via misbruik van webhooks

Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.

Bron

► Meer kwetsbaarheden in software (alle berichten)

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden


Algemeen

Laatste update: 06-05-2025 ↓ | Algemeen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

1 mei 2025 | Commvault bevestigt geen impact op klantback-ups na inbraak

Commvault, een toonaangevende leverancier van dataprotectie-oplossingen, heeft bevestigd dat een recente cyberaanval door een staatsactor in hun Azure-omgeving geen toegang heeft gekregen tot klantback-updata. Het incident, dat op 20 februari 2025 werd ontdekt nadat Microsoft verdachte activiteiten meldde, betrof een kleine groep klanten en had geen invloed op de bedrijfsvoering van Commvault. De aanvallers wisten gebruik te maken van een kwetsbaarheid in de Commvault Web Server-software, die inmiddels is gepatcht. Commvault werkt samen met cyberbeveiligingsfirma’s en autoriteiten zoals de FBI en CISA om het incident verder te onderzoeken. Het bedrijf adviseert klanten hun beveiliging te versterken door regelmatig wachtwoorden en toegangspolicies te controleren. Het bedrijf benadrukt dat er geen ongeautoriseerde toegang tot klantdata heeft plaatsgevonden.

Bron

2 mei 2025 | Harrods getroffen door cyberaanval

Het iconische warenhuis Harrods in Londen heeft bevestigd dat het doelwit is geworden van een cyberaanval, waarmee het de derde grote Britse retailer is die deze week een aanval meldt, na Marks & Spencer en Co-op. Harrods gaf aan dat er pogingen waren om toegang te krijgen tot hun systemen, wat leidde tot tijdelijke beperkingen op sommige internetdiensten. Ondanks deze maatregelen blijven de winkels, inclusief de beroemde vestiging in Knightsbridge en luchthaventakjes, open voor klanten en kunnen consumenten nog steeds online aankopen doen via de website van Harrods. Het bedrijf heeft geen verdere details gedeeld over mogelijke datalekken of systeeminbreuken, maar de beperking van online toegang wijst erop dat ze actief reageren op de dreiging. Dit volgt kort na de aanvallen op M&S en Co-op, die ook getroffen werden door cyberaanvallen.

Bron

2 mei 2025 | Cybercriminelen misbruiken stroomstoring voor phishingaanval op TAP Air Portugal

Cybercriminelen maken gebruik van de recente stroomstoring in Spanje en Portugal om phishingaanvallen te lanceren, waarbij ze zich voordoen als TAP Air Portugal. Deze aanval speelt in op de verwarring rond de stroomonderbreking die op 28 april 2025 plaatsvond. De nep-e-mails lijken afkomstig van de luchtvaartmaatschappij en beweren dat reizigers recht hebben op een terugbetaling voor vertraagde of geannuleerde vluchten. De ontvangers worden gevraagd een formulier in te vullen met persoonlijke en financiële gegevens. Bij het invullen van het formulier worden deze gevoelige gegevens echter gestolen. De aanvallers richten zich op zowel Portugese als Spaanse sprekenden, wat wijst op de zorgvuldige planning van de aanval. Het is belangrijk om altijd waakzaam te zijn voor onverwachte e-mails, vooral diegenen die persoonlijke informatie of financiële gegevens vereisen.

Bron

2 mei 2025 | Microsoft maakt nieuwe accounts standaard wachtwoordloos

Microsoft heeft aangekondigd dat alle nieuwe accounts standaard wachtwoordloos zullen zijn. Gebruikers kunnen kiezen uit verschillende manieren om in te loggen, zoals via passkeys of eenmalige codes. Dit initiatief is onderdeel van Microsofts poging om wachtwoorden te vervangen door veiligere inlogmethoden. Passkeys maken gebruik van public key cryptography en zijn gekoppeld aan de WebAuthn-standaard. De private key wordt bewaard op het toestel van de gebruiker, terwijl de bijbehorende publieke sleutel door de website wordt opgeslagen. Hoewel passkeys meer veiligheid zouden moeten bieden, zijn er zorgen over de controle van Big Tech bedrijven over hun ecosysteem en de mogelijke afhankelijkheid van hun technologieën, wat bekendstaat als 'vendor lock-in'. Gebruikers kunnen hun wachtwoord ook volledig verwijderen als ze dit willen, mits ze een andere methode kiezen voor inloggen.

Bron

Volgende week een artikel op Cybercrimeinfo: Waarom passkeys geen ondoordringbaar schild zijn

2 mei 2025 | Britse ketens Marks & Spencer, Harrods en Co-op getroffen door cyberaanvallen

De Britse winkelketens Marks & Spencer, Harrods en Co-op zijn recent doelwit geworden van cyberaanvallen. Marks & Spencer werd als eerste getroffen door een ransomware-aanval, die de verwerking van online bestellingen ernstig verstoorde. De keten is meer dan een week na de aanval nog niet in staat om bestellingen te verwerken en heeft tijdelijk nieuwe personeelswervingen stopgezet. Enkele dagen later werd Co-op aangevallen, wat resulteerde in het offline halen van delen van het IT-systeem. Dit verstoorde het werk van het personeel en het voorraadmonitoringssysteem. Ook Harrods werd getroffen door een cyberaanval, waarbij aanvallers probeerden toegang te krijgen tot de systemen. De internettoegang werd beperkt om verdere schade te voorkomen. Het Britse National Cyber Security Centre onderzoekt momenteel de aanvallen samen met de getroffen bedrijven.

Bron: 1, 2, 3, 4, 5, 6

2 mei 2025 | Cyberaanvallen op Britse retailers als waarschuwing

Het National Cyber Security Centre (NCSC) van het Verenigd Koninkrijk heeft gewaarschuwd dat de recente cyberaanvallen op verschillende Britse retailketens een wake-up call zouden moeten zijn voor organisaties. Deze aanvallen hebben geleid tot verstoringen bij bedrijven zoals Marks & Spencer, Co-op en Harrods. Het NCSC werkt samen met de getroffen bedrijven om de aard en impact van de aanvallen te beoordelen. De CEO van het NCSC, Dr. Richard Horne, benadrukt dat deze incidenten organisaties ertoe moeten aanzetten om passende maatregelen te nemen tegen cyberdreigingen. Het incident bij Marks & Spencer, waarbij een ransomware-aanval werd vastgesteld, heeft de kwetsbaarheid van online bestelsystemen en betalingen blootgelegd. De Britse overheid heeft ondertussen de CEOs van getroffen bedrijven gevraagd of zij voldoende ondersteuning van relevante overheidsdiensten hebben ontvangen.

Bron

2 mei 2025 | Lek van API-sleutel bij xAI geeft toegang tot privé LLMs van SpaceX en Tesla

Een medewerker van Elon Musk's AI-bedrijf xAI heeft per ongeluk een privé API-sleutel gedeeld op GitHub, waarmee aanvallers toegang kregen tot interne grote taalmodellen (LLMs) die zijn getraind met gegevens van SpaceX, Tesla en Twitter/X. De sleutel was twee maanden openbaar beschikbaar en gaf toegang tot minstens 60 privé- en onuitgebrachte LLMs. De lek werd eerst ontdekt door Philippe Caturegli, die de kwestie naar voren bracht. GitGuardian, een bedrijf dat gespecialiseerd is in het detecteren van blootgestelde geheimen, ontdekte de kwetsbaarheid en waarschuwde xAI, die pas na twee maanden actie ondernam. Het lek kan mogelijk worden misbruikt voor aanvallen zoals prompt-injectie, waarbij de modellen worden aangepast voor kwaadwillige doeleinden. De blootstelling wijst op zwakke sleutelbeheerpraktijken en onvoldoende beveiliging bij de toegang van ontwikkelaars.

Bron

3 mei 2025 | Ondernemers in de problemen door Facebook-hacks: verlies van omzet door maandenlange stilstand

Steeds meer ondernemers in Nederland worden het slachtoffer van hacks op hun zakelijke Facebook- of Instagrampagina's. Hackers stelen niet alleen creditcardgegevens, maar nemen ook de controle over de pagina's, waardoor ondernemers hun verkoopkanaal verliezen. Dit kan leiden tot enorme financiële verliezen. Zo vertelt ondernemer Maik Goos dat hij door een hack twee ton omzet is misgelopen. De terugkoppeling van Meta, het moederbedrijf van Facebook en Instagram, is vaak traag, wat de situatie voor ondernemers verergert. Ondernemers ervaren niet alleen financiële schade, maar ook mentaal leed door de onzekerheid en het gebrek aan ondersteuning. De politie raadt aan om regelmatig inloggegevens te controleren en tweefactorauthenticatie in te schakelen om hacks te voorkomen. Indien je toch gehackt wordt, kan contact met Meta via de officiële kanalen worden gezocht.

Bron

6 mei 2025 | Veiligheid rondom NAVO-top in Den Haag

Voor de NAVO-top in Den Haag op 24 en 25 juni worden enorme veiligheidsmaatregelen getroffen. Ongeveer 27.000 agenten en 5.000 militairen worden ingezet om de top veilig te laten verlopen. De beveiliging richt zich niet alleen op fysieke dreigingen, maar ook op digitale risico’s zoals cyberaanvallen, spionage en desinformatie. De Nationale Coördinator Terrorismebestrijding en Veiligheid (NCTV) werkt samen met de politie, marechaussee en Defensie om de veiligheid te waarborgen. Er worden specifieke maatregelen getroffen voor cyberveiligheid, mede door de dreiging van desinformatie, zoals eerder gezien bij NAVO-toppen in andere landen. Defensie zet luchtverdedigingssystemen, F-35's en fregatten in, en levert extra expertises op het gebied van cyberbeveiliging. De kosten van de operatie worden geschat op 183,4 miljoen euro, aanzienlijk hoger dan de eerdere raming van 95 miljoen euro.

Bron


Opsporingsnieuws

▼ Laatste vijf relevante berichten over opsporing ↓ | Opsporing:

27 april 2025 | FBI rapporteert 16 miljard dollar schade door cybercrime

In 2024 heeft cybercrime wereldwijd voor meer dan 16 miljard dollar schade veroorzaakt, volgens cijfers van de FBI. De grootste verliezen werden veroorzaakt door investeringsfraude, business e-mail compromise (BEC) en helpdeskfraude, met schadebedragen van respectievelijk 6,5 miljard en 2,7 miljard dollar. Ransomware was goed voor 12,4 miljoen dollar schade, maar de werkelijke kosten, zoals misgelopen omzet en herstelkosten, werden niet meegerekend. De FBI ontving in totaal bijna 860.000 meldingen, waarvan 256.000 meldingen van financiële schade. Het aantal klachten over phishing was het hoogst, met 193.000 meldingen. Daarnaast werd er 9,3 miljard dollar verloren door crypto-gerelateerde fraude, die vaak betrekking had op investeringen en helpdeskfraude met cryptovaluta. De FBI benadrukt de impact van deze vormen van cybercrime op zowel individuen als bedrijven wereldwijd.

Bron

29 april 2025 | Spaanse aanhouding in Limburgse cyberzaak

Team Cybercrime Limburg heeft een 33-jarige man zonder vaste woon- of verblijfplaats in Spanje aangehouden voor zijn betrokkenheid bij een telefonische helpdeskfraude. Het onderzoek, dat begon in september vorig jaar, richtte zich op een slachtoffer dat werd opgelicht door iemand die zich voordeed als medewerker van de Nationale Postcode Loterij. De oplichter verleidde het slachtoffer om software te installeren waarmee hij toegang kreeg tot haar computer en bankrekening. De verdachte werd in Spanje gearresteerd en er werden meerdere doorzoekingen uitgevoerd in Nederland, waar laptops en telefoons in beslag werden genomen. Het onderzoek loopt nog, en het is niet bekend hoeveel slachtoffers er zijn of wat de totale schade is. De politie waarschuwt voor dergelijke oplichting en adviseert om nooit programma's te installeren op verzoek van onbekenden.

Bron

1 mei 2025 | Arrestaties leiden tot ontmanteling wereldwijd kindermisbruiknetwerk 764

Twee leiders van het gewelddadige online kindermisbruiknetwerk "764" zijn gearresteerd door de autoriteiten in de VS en Griekenland. Leonidas Varagiannis, een Amerikaanse inwoner van Griekenland, en Prasan Nepal, een 20-jarige uit Noord-Carolina, worden beschuldigd van het leiden van een crimineel netwerk dat zich tussen 2020 en begin 2025 richtte op minderjarigen. Het netwerk gebruikte versleutelde communicatieplatformen om kinderen te manipuleren en te dwingen tot het produceren van seksueel misbruikmateriaal (CSAM). De slachtoffers werden psychologisch mishandeld, gedwongen zichzelf te verwonden en betrokken bij gewelddadige activiteiten. De arrestaties zijn het resultaat van een langdurig onderzoek door de FBI, met steun van internationale autoriteiten. De verdachten riskeren levenslange gevangenisstraffen als ze schuldig worden bevonden. Deze zaak maakt deel uit van het Project Safe Childhood van het Amerikaanse ministerie van Justitie, gericht op het bestrijden van online kindermisbruik.

Bron

3 mei 2025 | Duitse politie legt darkwebwinkel Pygmalion vast en ontdekt gegevens van 7.000 bestellingen

Duitse politie heeft de darkwebwinkel Pygmalion in beslag genomen na een grootschalig onderzoek, waarbij klantgegevens van meer dan 7.000 drugbestellingen werden ontdekt. De operatie, die werd uitgevoerd door de Beierse Recherche en andere autoriteiten, resulteerde in de arrestatie van vier personen en de inbeslagname van meer dan 53 kilogram illegale drugs, waaronder methamphetamine, heroïne en cocaïne. De politie vond gedetailleerde gegevens over de bestellingen, inclusief klantinformatie van minstens 7.250 transacties. Pygmalion was een belangrijk platform voor de handel in drugs en bood gebruikers een vermeende anonimiteit via het Tor-netwerk, maar werd nu ontmaskerd door een interne beveiligingscompromittering. De autoriteiten waarschuwen dat aankopen van drugs, zowel via het gewone internet als het darkweb, strafbaar zijn en dat data van dergelijke transacties kunnen leiden tot identificatie van kopers.

Bron, Bron2

6 mei 2025 | Staatssecretaris: lastig te achterhalen wie erachter ddos-aanvallen zitten

Staatssecretaris Szabo voor Digitalisering stelt dat het vaak moeilijk is om de daders van ddos-aanvallen te achterhalen. Dit komt door de technieken die cybercriminelen gebruiken, zoals IP-spoofing en botnets, om hun identiteit te maskeren. De impact van deze aanvallen is meestal beperkt en wordt vaak als symbolisch beschouwd. De staatssecretaris reageerde op Kamervragen over ddos-aanvallen op Belgische overheidswebsites, waarbij het Belgische Centrum voor Cybersecurity de aanvallen als ongevaarlijk beschouwde. Szabo benadrukte dat deze aanvallen zowel door statelijke als niet-statelijke actoren kunnen worden uitgevoerd. Hoewel het Nationaal Cyber Security Centrum (NCSC) onderzoeken doet naar ddos-aanvallen, wijst Szabo erop dat het NCSC geen daders aanwijst, maar zich richt op het verkrijgen van meer inzicht in de gebruikte technieken en slachtoffers van deze aanvallen.

► Meer opsporingsnieuws (alle berichten)


Rapporten

▼ Laatste vijf rapporten ↓ | Rapporten:

Het 2024 WordPress Beveiligingsrapport

In 2024 steeg het aantal openbaar gemaakte kwetsbaarheden in WordPress met 68% ten opzichte van het vorige jaar, met 8.223 ontdekte kwetsbaarheden. De meerderheid van deze kwetsbaarheden, 81%, werd als medium-severity geclassificeerd, wat betekent dat ze risico’s voor sites met zich meebrengen, maar niet direct leiden tot ernstige compromittering. De meeste kwetsbaarheden waren te vinden in plugins (96%), terwijl de WordPress core zelf relatief veilig bleef. Cross-Site Scripting (XSS) was het meest voorkomende type kwetsbaarheid, gevolgd door Missing Authorization. Ondanks de grote hoeveelheid kwetsbaarheden, vormen de meeste ervan geen onmiddellijke bedreiging voor de meeste site-eigenaren als zij hun beveiliging goed op orde hebben.

Download

Cyberdreigingen in 2024 en de opkomst van AI-ondersteunde aanvallen

In 2024 zien we een toenemende complexiteit in cyberaanvallen, met een verschuiving naar goed gecoördineerde, grootschalige campagnes. APT-groepen zoals Salt Typhoon richten zich niet alleen op datadiefstal, maar verstoren ook kritieke infrastructuren wereldwijd. Aanvallers maken steeds vaker gebruik van gecompromitteerde inloggegevens in plaats van traditionele hackingmethoden, wat het detecteren van aanvallen bemoeilijkt. Phishing en infostealer malware nemen toe, met een aanzienlijke stijging van aanvallen via cloud-gehoste phishing. De integratie van AI door cybercriminelen, bijvoorbeeld voor het bouwen van deepfakes of het genereren van phishingmails, maakt aanvallen efficiënter en moeilijker te detecteren.

Download

Phishing verschuift naar nieuwe doelwitten en technieken in 2025

Hoewel het wereldwijde aantal phishingaanvallen in 2024 met 20% daalde, evolueren de tactieken en verschuift de focus van massale e-mails naar gerichte aanvallen via spraak, sms en valse AI-platforms. Landen als Brazilië en Nederland zagen een sterke toename van aanvallen door snelle digitalisering zonder voldoende beveiliging. De onderwijssector werd zwaar getroffen met een stijging van 224%, terwijl technologie en financiën juist minder doelwit waren dankzij betere beveiligingsmaatregelen. Aanvallers misbruiken platforms zoals Telegram en Facebook voor imitatie en malwareverspreiding en gebruiken nieuwe domeinen en hostingproviders om detectie te omzeilen. Phishing blijft daarmee een verfijnde en grensverleggende dreiging.

Download

DMARC blijft onmisbaar tegen e-mailfraude en desinformatie

In een tijd waarin AI-gedreven aanvallen en digitale desinformatie toenemen, is het essentieel dat organisaties hun e-mailbeveiliging op orde hebben. DMARC is een cruciaal en kosteneffectief middel om domeinvervalsing tegen te gaan en zowel inkomende als uitgaande e-mails te beveiligen. Het rapport toont aan dat hoewel het gebruik van DMARC wereldwijd toeneemt, veel domeinen nog steeds kwetsbaar zijn doordat ze geen strikte handhavingsregels toepassen. Hierdoor lopen organisaties risico op phishingaanvallen, reputatieschade en datalekken. Regelgevers en e-mailproviders eisen steeds vaker DMARC-naleving, waardoor het een onmisbare pijler is in elke moderne cybersecuritystrategie.

Download

Samenvatting van het 2025 DBIR-rapport

Het Verizon 2025 Data Breach Investigations Report (DBIR) analyseert 22.052 beveiligingsincidenten, waarvan 12.195 datalekken. Het rapport benadrukt de groei van kwetsbaarheden als toegangspunten voor inbreuken, vooral gericht op edge-apparaten en VPN's. De betrokkenheid van derden bij inbreuken steeg aanzienlijk, van 15% naar 30%. Ransomware was verantwoordelijk voor 44% van de inbreuken, waarbij kleinere bedrijven het zwaarst getroffen werden. Hoewel het aantal betalingen aan ransomwaregroepen afnam, was de gemiddelde losgeldsom nog steeds hoog. Het rapport wijst ook op de toename van spionage-gedreven inbreuken en de uitdagingen rond het beheer van gelekte inloggegevens bij derden.

Download

► Meer rapporten (alle rapporten)


Onmisbare Artikelen

▼ Laatste vijf artikelen ↓ | Artikelen:

Digitale soevereiniteit onder druk: Hoe kwetsbaar zijn Europese organisaties?

Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?

Lees verder

De impact van quantum computing op wachtwoordbeheer: Is MindYourPass toekomstbestendig?

De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.

Lees verder

Waarom is NIS2 belangrijk voor jouw bedrijf en hoe ga je ermee om?

NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.

Lees verder

Waarom pentesten essentieel zijn in de strijd tegen cybercriminaliteit

Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.

Lees verder

Waarom maak je cyberaanvallen en datalekken bekend? Schaad je niet de bedrijven?

Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.

Lees verder

► Meer onmisbare artikelen


Slachtofferanalyse en Trends maandoverzichten