Cyberoorlog nieuws 2025 januari

Gepubliceerd op 6 februari 2025 om 15:00

Deze podcast is AI-gegeneerd. (Engels)

Een maand vol cyberdreiging

Januari 2025 heeft laten zien dat cyberdreigingen zich in een razend tempo blijven ontwikkelen en dat geen enkele sector nog immuun lijkt. Zowel regeringen als bedrijven en burgers kregen te maken met doelgerichte aanvallen, spionageactiviteiten en gecoördineerde desinformatiecampagnes. De golf van incidenten reikt van grootschalige ransomware tot geraffineerde stealth-hacks op universiteiten en infrastructuren. Alles wijst erop dat kwaadwillende actoren niet alleen steeds professioneler te werk gaan, maar ook slim inspelen op actuele maatschappelijke en politieke spanningen.

Tegelijkertijd nam de aandacht voor cyberveiligheid de afgelopen maand merkbaar toe. Zo werden drie Russisch-Duitse staatsburgers beschuldigd van spionage, wat voor extra ophef zorgde binnen diverse Europese inlichtingendiensten. De timing van deze onthulling viel samen met het nieuws over een omvangrijke databreach bij de Israëlische Mossad, die de discussie over nationale veiligheid en internationale samenwerking opnieuw deed oplaaien. De angst is dat dit soort activiteiten niet langer incidenteel of lokaal blijven, maar dat er sprake is van een aanhoudende, wereldwijde cyberoorlog waarin spionage en sabotage elkaar afwisselen.

Een ander teken aan de wand is de intensivering van Chinese cyberaanvallen op Taiwan, die volgens recente rapportages een piek bereikten in de tweede week van januari. MirrorFace, een Chinese cyberespionagegroep, en RedDelta werden genoemd in verschillende onderzoeken. Zij zouden zich onder meer richten op overheidsinstellingen, defensiegerelateerde instanties en politici. De gebruikte methoden variëren van klassieke phishingmails tot stealth-malware (zoals PlugX), waarmee langdurige en heimelijke toegang tot netwerken wordt verkregen. Dit soort aanvallen heeft niet alleen een impact op de nationale veiligheid van het getroffen land, maar kan ook de regionale stabiliteit bedreigen.

Naast statelijke actoren roeren ook criminele groepen zich, met name via ransomware en DDoS-acties. Universitair onderzoek registreerde in januari ruim 2.000 ransomware-aanvallen op vitale infrastructuur wereldwijd. Daarbij blijken ziekenhuizen, energiebedrijven en transportnetwerken extra geliefde doelwitten, omdat een geslaagde aanval daar directe gevolgen heeft voor de samenleving. De druk om losgeld te betalen is dan vaak groter, waardoor de pakkans én de opbrengst voor criminelen stijgen. Kortom: de dreiging is veelzijdig, intens en komt vanuit alle hoeken van de wereld. In het volgende blok kijken we hoe Nederland, en specifiek de TU Eindhoven, samen met Defensie de krachten bundelt om nieuwe oplossingen te vinden.

Samenwerking tussen TU eindhoven en defensie

Het nieuws dat de Technische Universiteit (TU) Eindhoven en het Ministerie van Defensie een strategisch partnerschap aangaan, kon in januari 2025 op veel aandacht rekenen. Deze samenwerking, ook wel ‘de Slimme Reserve’ genoemd, draait om kennisuitwisseling en gezamenlijke ontwikkeling van nieuwe cyberverdedigingsmechanismen. Daarbij benadrukken beide partijen dat het hier gaat om civiele toepassingen en niet om de ontwikkeling van wapens. De samenwerking richt zich bijvoorbeeld op het analyseren van schadelijke software, het ontwikkelen van geavanceerde detectiesystemen en het trainen van specialisten voor grootschalige cybercrisisscenario’s.

De aankondiging viel samen met een cyberaanval op de TU Eindhoven zelf. Hoewel de universiteit verklaarde dat dit puur toeval was, leidde de timing toch tot extra mediabelangstelling. De aanval zorgde ervoor dat lessen tijdelijk moesten worden gestaakt. Het IT-team van de universiteit detecteerde de poging tot datagijzeling vroegtijdig, waarop cruciale systemen werden afgesloten om de schade te beperken. Volgens bestuursvoorzitter Robert-Jan Smits laat dit incident opnieuw zien hoe belangrijk het is dat kennisinstellingen, overheid en bedrijfsleven elkaar ondersteunen bij het bestrijden van digitale dreigingen.

Defensie heeft steeds meer baat bij deze wetenschappelijke inbreng, juist omdat de aanvallen tegenwoordig zo divers zijn. Waar Defensie voorheen vooral keek naar fysieke bedreigingen, is de focus de laatste jaren verschoven naar het digitale domein. Met de expertise van de TU Eindhoven hoopt het ministerie sneller te kunnen inspelen op grote ransomware-uitbraken, spionagecampagnes of sabotage van nationale infrastructuur. Daarnaast is er veel vraag naar ethische hackers en analisten die kwetsbaarheden in systemen kunnen opsporen, voordat kwaadwillenden dat doen.

Een belangrijk doel van deze samenwerking is om de afhankelijkheid van buitenlandse leveranciers en bondgenoten te verkleinen. Europa, en dus ook Nederland, maakt zich zorgen over mogelijke spionage en sabotage door grootmachten als Rusland en China. Daar komt bij dat het vertrouwen in de steun van de Verenigde Staten niet altijd onvoorwaardelijk is. Door zelf specialisten op te leiden en techniek te ontwikkelen, wil Nederland weerbaarder worden in een wereld waarin cyberconflicten de nieuwe norm lijken. In het volgende blok belichten we de golf van spionage- en sabotageacties die deze maand plaatsvond, en hoe landen daarop reageren.

Golven van spionage en sabotage

Naast de Nederlandse inzet om cybercriminaliteit en digitale spionage aan te pakken, was januari 2025 een maand waarin tal van incidenten zich aaneenregen. In België en andere Europese landen klonk bijvoorbeeld de oproep om meer te investeren in cyberdefensie, vooral nu blijkt dat verschillende overheidsnetwerken en kritieke sectoren herhaaldelijk worden belaagd. De onthullingen rond het Mossad-databreach voeden bovendien de angst dat hackers – al dan niet in opdracht van statelijke actoren – in staat zijn de meest beveiligde systemen te kraken.

De situatie in Oost-Europa blijft eveneens gespannen. De Slowaakse overheid rapporteerde een grote cyberaanval die gericht was op het kadaster en het vastgoedregister, en parallel daaraan claimde een hackergroep toegang te hebben gekregen tot het Russische vastgoedregister. Hoewel de echtheid van deze claims niet altijd direct verifieerbaar is, tonen ze wel de onderlinge verbondenheid van digitale systemen. Het opzetten of lamleggen van registers die eigendomsgegevens bevatten, kan verstrekkende gevolgen hebben, omdat zoiets de kern van economische activiteiten raakt.

In de Russisch-Oekraïense context laaide de cyberoorlog verder op. Oekraïense hackers verklaarden in januari dat zij het Russische internetnetwerk Nodex hadden vernietigd. Hoewel experts nog niet eenduidig kunnen bevestigen wat er werkelijk is gebeurd, staat vast dat zowel Rusland als Oekraïne intensief gebruikmaakt van digitale middelen om elkaar te verzwakken. Daarbij gaan cyberaanvallen en klassieke militaire operaties hand in hand. Het is geen uitzondering meer dat een aanval op een elektriciteitsnet of telecommunicatiesysteem voorafgaat aan of parallel loopt met fysieke gevechtshandelingen.

Ondertussen liet de hackergroep NoName van zich horen met Distributed Denial-of-Service (DDoS)-aanvallen op Duitse, Litouwse en Britse websites. Dit soort aanvallen legt websites tijdelijk plat door ze te overspoelen met dataverkeer. Hoewel de schade vaak relatief eenvoudig te herstellen is, creëert zo’n aanval onrust en kan het vertrouwen in de beveiliging van die websites ondermijnen. Tegelijk kan een succesvolle DDoS-actie een rookgordijn vormen voor andere, minder zichtbare aanvallen. Statelijke en niet-statelijke groepen kiezen geregeld voor deze strategie, waarbij een opvallende aanval de aandacht afleidt van een gerichte poging tot spionage of diefstal van data.

Dat Noord-Korea inmiddels ook zijn stempel drukt op de wereldwijde cyberoorlog, bleek weer uit recente onthullingen over diefstallen van cryptovaluta. Groepen als Lazarus APT en Kimsuky zouden in 2024 al voor 659 miljoen dollar hebben buitgemaakt, en in januari kwamen er extra details naar buiten over de manier waarop Noord-Koreaanse hackers RID-hijacking toepassen om verborgen beheerdersaccounts te creëren. Daardoor kunnen ze ongemerkt op netwerken inbreken, data stelen of een basis leggen voor toekomstige aanvallen. Het beeld is er een van permanente digitale spanning, waarin spionage en sabotage elkaar voortdurend afwisselen.

Ransomware, ddos en andere aanvallen

Hoewel spionagecampagnes en stealth-hacks soms lastig waarneembaar zijn, hebben we in januari 2025 ook een reeks zichtbare en disruptieve aanvallen gezien. Ransomware-aanvallen blijven bijzonder effectief en lucratief, omdat ze organisaties direct raken in hun kernactiviteiten. Een recent voorbeeld is de aanval op Stark Aerospace, waar gevoelige gegevens zijn geëxfiltreerd voordat de systemen werden versleuteld. Zulke incidenten benadrukken het belang van snelle detectie en sterke back-upstrategieën. Als bedrijven hun data niet goed beveiligen en segmenteren, kan één geslaagde inbraak al leiden tot langdurige ontwrichting en potentieel miljoenen euro’s schade.

DDoS-aanvallen zijn een andere manier om instanties onder druk te zetten. Begin deze maand werd de Russische telecomoperator MegaFon getroffen door een DDoS-aanval die volgens berichten vanuit Oekraïne is uitgevoerd. De gevolgen voor de telecomdienstverlening in Rusland zijn niet altijd duidelijk, maar het symbolische effect is groot: het toont aan dat partijen uit conflictgebieden over voldoende cybermiddelen beschikken om elkaars netwerken tijdelijk uit de lucht te halen. Ook in Europa zijn DDoS-acties op overheidsportalen en bedrijfswebsites vaste prik geworden. Door de relatief lage technische drempel kan bijna elke hackergroep of zelfs individuele activist hiermee aandacht genereren.

Daarnaast zien we steeds vaker dat statelijke hackers AI inzetten voor hun cyberoperaties. Door kunstmatige intelligentie te combineren met big data-analyses kunnen zij bijvoorbeeld kwetsbaarheden in systemen sneller detecteren of geavanceerde phishingcampagnes opzetten. Dit zet extra druk op bedrijven en overheidsinstellingen om hun beveiliging continu te innoveren. Een simpele firewall of antivirus is al lang niet meer voldoende in een tijd waarin tegenstanders systemen met geautomatiseerde aanvallen kunnen scannen en direct kunnen toeslaan zodra ze een zwak punt aantreffen.

Een trend die hieraan gerelateerd is, is het misbruik van legitieme software. Zo is er melding gemaakt van cybercriminelen die de populaire tool AnyDesk inzetten om nepaudits uit te voeren, waardoor slachtoffers denken dat ze met een betrouwbare partij te maken hebben. Dit soort social engineering-technieken is moeilijk te detecteren, omdat er formeel geen schadelijke software in het spel is. De aanvaller profiteert enkel van de functies van bestaande, legitieme programma’s. Deze ‘living off the land’-methodiek vraagt om beter getrainde IT-teams die afwijkend gebruikersgedrag kunnen herkennen, ook als er ogenschijnlijk niets mis is met de software zelf.

Terwijl de ene aanval zich richt op het wegsluizen van data en losgeld, proberen andere groepen juist zo veel mogelijk maatschappelijke onrust te veroorzaken. Zo circuleren er berichten dat GamaCopy, een nieuwe cyberespionagegroep, Rusland als hoofddoelwit heeft. Al is er nog weinig concrete informatie beschikbaar, experts vermoeden dat achter deze groep statelijke belangen schuilgaan die geopolitieke of economische motieven hebben. Zodra meer details naar buiten komen, kunnen we pas echt bepalen hoe groot de impact van deze groep is. In de tussentijd blijft het cruciaal om te zorgen voor systematische monitoring en snelle alarmering binnen netwerken.

Desinformatie en vooruitblik

Een laatste, maar zeker niet onbelangrijk onderdeel van de cyberoorlog in januari 2025 is de toenemende stroom desinformatie. Landen als Rusland gebruiken naast klassieke hacks en sabotageacties ook propagandacampagnes via sociale media, advertentiesystemen en het darkweb. Zo meldde Polen dat Rusland via verborgen kanalen op het darkweb desinformatie over Poolse politici en journalisten zou verspreiden, met als doel onrust te stoken en het vertrouwen in de Poolse overheid te ondermijnen. Deze aanpak past in een bredere trend: in plaats van enkel data te stelen, proberen cyberactoren ook de publieke opinie te beïnvloeden en democratische processen te verstoren.

Meta’s advertentieplatform werd naar verluidt misbruikt voor het verspreiden van pro-Russische propaganda. Terwijl de precieze details nog niet volledig zijn bevestigd, zien analisten duidelijke patronen van georganiseerde trollenlegers en bots die nepaccounts aanmaken. Die accounts delen berichten die twijfel zaaien over de betrouwbaarheid van de media en de stabiliteit van Europese regeringen. De impact hiervan kan aanzienlijk zijn, zeker in tijden waarin mensen al wantrouwen koesteren richting politiek en instituten.

Naast de Russische inspanningen hebben ook andere landen desinformatiecampagnes opgevoerd. China en Noord-Korea staan erom bekend hun cyberactiviteiten te combineren met psychologische oorlogsvoering. Hoewel veel westerse landen inzetten op factcheck-initiatieven en strengere regulering van online platforms, blijft het een hele uitdaging om deze manipulatie van de informatievoorziening effectief tegen te gaan. We leven in een wereld waarin digitale dreigingen niet langer vrijblijvend zijn: ze raken de kern van de samenleving, beïnvloeden verkiezingen en kunnen zelfs het vertrouwen in de rechtspraak aantasten.

Als we de balans opmaken na een bewogen januari 2025, zien we een gestage toename van zowel grootschalige als gerichte cyberaanvallen. Samenwerkingen als die tussen TU Eindhoven en Defensie bieden hoop op innovatie en snelle respons, maar de realiteit is dat digitale dreigingen voortdurend evolueren. Landen proberen hun strategieën te finetunen, variërend van strengere wetgeving en internationale afspraken tot publieke voorlichtingscampagnes en investeringen in cyberweerbaarheid. Daartegenover staan de aanvallers, die zich steeds sneller aanpassen en gebruikmaken van nieuwe technieken, zoals AI-gestuurde penetratietools of de creatieve inzet van legitieme software.

Voor organisaties, overheden en particulieren blijft ‘het onzichtbare zichtbaar maken’ een kernuitdaging. Door het groeiende aantal aanvallen en de aanhoudende stroom desinformatie is het van belang kritische vragen te stellen bij de herkomst van informatie, de staat van IT-systemen en de mate van digitale hygiëne. De ervaringen van januari laten zien dat zelfs kennisinstellingen niet veilig zijn en dat geopolitieke spanningen de cyberoorlog verder aanwakkeren. We kunnen ervan uitgaan dat de rest van 2025 minstens zo turbulent zal verlopen. Waakzaamheid, samenwerking en een gedegen beveiligingsstrategie zijn daarom onmisbaar om het hoofd te bieden aan de complexe en steeds professioneler wordende dreigingen in cyberspace.

Hieronder staat het volledige overzicht

▽JANUARI 2025

Drie Russisch-Duitse Staatsburgers Beschuldigd van Spionage

Drie Russisch-Duitse staatsburgers, Dieter S., Alexander J., en Alex D., zijn door Duitse aanklagers aangeklaagd wegens spionage en sabotage in opdracht van de Russische geheime dienst. Dieter S. wordt beschuldigd van het verzamelen van informatie over militaire faciliteiten in Duitsland en het voorbereiden van sabotageacties tegen militaire infrastructuur en industrieën. Zijn acties waren gericht op het ondermijnen van de Duitse militaire steun aan Oekraïne.

Dieter S. werkte nauw samen met de andere twee verdachten en stond in contact met een lid van de Russische geheime dienst. Hij zou onder meer transportlijnen voor militaire goederen hebben gescout en informatie hebben overgedragen. Daarnaast werd hij ook aangeklaagd voor zijn betrokkenheid bij een gewapende eenheid van de Volksrepubliek Donetsk.

Deze zaak volgt op soortgelijke beschuldigingen tegen andere individuen die betrokken zijn bij spionage voor buitenlandse diensten.

Bron

Databreach Mossad Zaait Onrust over Nationale Veiligheid

Een vermeende datalek bij de Israëlische inlichtingendienst Mossad heeft geleid tot zorgen over nationale veiligheid. Volgens berichten zou gevoelige informatie uit hun database zijn uitgelekt. Dit zou mogelijk details bevatten over lopende operaties en de identiteit van medewerkers, wat ernstige gevolgen kan hebben voor de internationale betrekkingen en de operationele veiligheid van de dienst.

De Israëlische autoriteiten nemen de claims serieus en zullen een grondig onderzoek starten om de echtheid van de beweringen te verifiëren en verdere schade te beperken. Deze situatie benadrukt opnieuw hoe geavanceerde cyberdreigingen een reële bedreiging vormen voor zelfs de best beveiligde organisaties. Het incident onderstreept de dringende noodzaak van verbeterde cybersecuritymaatregelen om cruciale infrastructuur en gegevens beter te beschermen tegen cyberaanvallen.

▽ WK02-2025

China Versterkt Cyberaanvallen op Taiwan

In 2024 voerde China dagelijks gemiddeld 2,4 miljoen cyberaanvallen uit op Taiwan, een verdubbeling ten opzichte van het vorige jaar. Deze aanvallen richten zich voornamelijk op de telecom-, transport- en defensiesectoren, aangezien China Taiwan beschouwt als een afvallige provincie en streeft naar hereniging. De Taiwanese overheid heeft veel van deze aanvallen weten te detecteren en te blokkeren. Een groot aantal van de cyberaanvallen viel samen met Chinese militaire oefeningen rond het eiland, wat wijst op de strategische intenties achter deze digitale aanvallen. De aanvallers maakten gebruik van DDoS-aanvallen, social engineering en malware om toegang te krijgen tot gevoelige informatie en infrastructuur. Het doel lijkt te zijn om politieke en militaire druk uit te oefenen op de Taiwanese regering. China ontkent betrokkenheid bij deze cyberaanvallen, ondanks de herhaalde beschuldigingen van buitenlandse overheden.

Bron

Universitair Onderzoek Registreert 2000 Ransomware-aanvallen op Vitale Infrastructuur

Het CARE Lab van Temple University in Philadelphia heeft in de afgelopen tien jaar meer dan 2000 ransomware-aanvallen geregistreerd tegen vitale infrastructuren wereldwijd. Deze database, die sinds eind 2019 wordt bijgehouden, bevat gegevens over aanvallen tussen november 2013 en december 2024. De informatie is verzameld uit mediaberichten en beveiligingsrapporten. Bijna de helft van de aanvallen vond plaats in de laatste drie jaar. De database biedt gedetailleerde gegevens zoals de naam van het slachtoffer, de datum van de aanval, betrokken ransomwaregroepen en het mogelijk betaalde losgeld. Aanvallers eisen steeds hogere bedragen, vaak in de miljoenen dollars. De database is toegankelijk voor onderzoekers en de bredere gemeenschap, maar toegang wordt geweigerd voor aanvragen via persoonlijke e-mailadressen.

Bron

Grote Cyberaanval Richt Zich op Slovakische Kadaster en Vastgoedregister

Op 8 januari 2025 werd Slovenië getroffen door een grootschalige cyberaanval, gericht op het informatieplatform van het Kadaster, beheerd door de UGKK. Deze systemen worden gebruikt voor het vastleggen en beheren van land- en eigendomsinformatie. In reactie op de aanval werden alle systemen afgesloten, en de kadasterkantoren werkten vanaf 9 januari in beperkte capaciteit. De Slovakische regering onderzocht de mogelijkheid dat de aanval afkomstig was uit Oekraïne, hoewel er nog geen concrete daders zijn genoemd. De aanval heeft geleid tot ernstige verstoringen in openbare diensten, zoals de onmogelijkheid om vastgoedtransacties te voltooien of parkeerbewijzen aan te vragen. Experts wijzen op de enorme impact op de vastgoedmarkt en de realisatie dat het herstel van systemen nu prioriteit heeft. Ondertussen beweert de regering dat er geen risico is voor de integriteit van eigendomsgegevens, aangezien alle gegevens zijn geback-upt.

Bron

Hackergroep claimt Russische vastgoedregister te hebben gehackt

De hackergroep Silent Crow beweert toegang te hebben gekregen tot de database van het Russische kadaster en cartografiebureau. Volgens het onafhankelijke Russische nieuwsplatform Agentstvo bevatte de buitgemaakte gegevens persoonlijke informatie, zoals namen van vastgoedeigenaren, geboortedata, adresgegevens en paspoortinformatie. In totaal zou het gaan om 2 miljard records, waarvan 82 miljoen als bewijs zijn gepubliceerd.

De Russische autoriteiten ontkennen het incident en voeren nader onderzoek uit. De hackers publiceerden hun claim via een Telegram-kanaal dat pas eind december werd aangemaakt. De hack zou een ernstige inbreuk zijn op de privacyregels en brengt het gebruik van dergelijke registers voor het blootleggen van corruptie opnieuw in de aandacht. Dit komt op een moment dat zowel Rusland als Oekraïne regelmatig cyberaanvallen uitvoeren op elkaars staatsinstellingen tijdens de voortdurende oorlog.

Bron

Oekraïense Hackers Vernietigen Russisch Internetnetwerk Nodex

De Oekraïense hacktivisten van de groep Ukrainian Cyber Alliance hebben bevestigd dat ze het Russische internetbedrijf Nodex hebben aangevallen en het netwerk volledig hebben vernietigd. Tijdens de aanval werden gevoelige documenten gestolen en systemen gewist. Nodex, gevestigd in St. Petersburg, gaf op sociale media aan dat de aanval waarschijnlijk uit Oekraïne kwam. Het bedrijf meldde dat hun netwerk was vernietigd en dat ze bezig waren met het herstellen van de diensten, te beginnen met telefonie en klantenservice. De aanval leidde tot grote verstoringen in zowel vaste als mobiele internetverbindingen. Nodex heeft sindsdien enkele systemen hersteld, waardoor internettoegang voor veel klanten is hersteld. De Ukrainian Cyber Alliance heeft in het verleden al meerdere Russische doelen aangevallen, waaronder de Russische defensie en andere staatsinstellingen.

Bron

MirrorFace: De Chinese Cyberespionage Groep die Japan Aanvalt

De MirrorFace-groep, ook wel bekend als "Earth Kasha", richt zich sinds 2019 op Japan met geavanceerde cyberaanvallen. De groep, vermoedelijk gelieerd aan Chinese staatsbelangen, heeft in drie campagnes verschillende kwetsbaarheden uitgebuit. De aanvallen betroffen onder andere de Japanse overheid, media, academische instellingen en strategische industrieën zoals de lucht- en ruimtevaartsector en halfgeleiders.

In de eerste fase (2019-2023) gebruikte MirrorFace spear-phishing-e-mails met malware die Microsoft Office macro's misbruikte. De tweede fase (2023) richtte zich op kwetsbaarheden in netwerksystemen, zoals VPN's en SQL-injecties, en had als doel de industrieën van Japan. In 2024 keerde de groep terug naar e-mailaanvallen, waarbij nieuwe malware en technieken zoals Windows Sandbox werden gebruikt om detectie te omzeilen.

De groep blijft een aanzienlijke dreiging vormen voor de nationale veiligheid en de technologische infrastructuur van Japan.

Bron

Ivanti VPN Kwetsbaarheid Misbruikt voor Spionage

De Ivanti Connect Secure (ICS) VPN-apparaten zijn het doelwit geworden van geavanceerde cyberaanvallen, waarbij de recent ontdekte zero-day kwetsbaarheid CVE-2025-0282 wordt misbruikt. Deze kwetsbaarheid, die een onbevoegde stack-gebaseerde buffer overflow betreft, maakt het mogelijk voor aanvallers om op afstand code uit te voeren en volledige netwerken te compromitteren. Sinds half december 2024 wordt deze kwetsbaarheid actief geëxploiteerd. Mandiant rapporteert dat de Chinese spionagegroep UNC5337 de aanval uitvoert, waarbij geavanceerde malware zoals SPAWNSNAIL en SPAWNMOLE wordt ingezet. De aanvallers gebruiken deze malware voor persistente toegang, laterale bewegingen en datadiefstal. Ze gebruiken onder andere de PHASEJAM-malware, die webshells installeert voor externe toegang. Ivanti heeft patches uitgebracht en adviseert klanten dringend om te updaten naar versie 22.7R2.5 of later, evenals het uitvoeren van een volledige fabrieksreset voor gecompromitteerde apparaten.

Bron

Chinese Hackers vallen Japanse Overheid en Politici Aan Sinds 2019

Sinds 2019 is een Chinese hackinggroep, MirrorFace, actief in Japan met als doel gevoelige informatie te stelen, waaronder technologie en nationale veiligheidsgegevens. De groep heeft meerdere aanvallen uitgevoerd op overheidsinstellingen, politici, en bedrijven in de technologie- en defensiesector. De aanvallen omvatten phishingmails met malware, zoals 'MirrorStealer', en gebruik van kwetsbaarheden in netwerkinfrastructuur van apparaten van merken als Fortinet en Citrix.

MirrorFace heeft verschillende fasen doorgemaakt, waarbij de tactieken varieerden van het gebruiken van kwetsbaarheden in software tot het inzetten van geavanceerde malware om lange termijn toegang tot systemen te behouden. De groep maakt ook gebruik van tools zoals Visual Studio Code tunnels en Windows Sandbox om detectie te vermijden. De Japanse politie waarschuwt organisaties om verdachte activiteiten te monitoren, zoals ongebruikelijke communicatie via VSCode of verdachte zandbakactiviteiten.

Bron

RedDelta Verbreidt PlugX Malware in Espionage-aanvallen op Mongolië en Taiwan

RedDelta, een door de Chinese staat gesteunde cyberdreiging, heeft tussen juli 2023 en december 2024 een aangepaste versie van de PlugX-backdoor verspreid om verschillende Aziatische landen te bespioneren, waaronder Mongolië en Taiwan. De groep richtte zich op overheidsinstellingen, zoals het Ministerie van Defensie van Mongolië en de Communistische Partij van Vietnam, door documenten te gebruiken die als lokmiddelen fungeerden, bijvoorbeeld over de Taiwanese verkiezingen en ASEAN-bijeenkomsten. De aanvallen werden vaak uitgevoerd via phishing en gebruikten geavanceerde technieken zoals DLL-side loading om de malware in systemen te installeren. RedDelta is bekend om het verfijnen van zijn aanvalsmethoden, en in de recente aanvallen werden zelfs Cloudflare's CDN gebruikt om de communicatie tussen de aanvallers en hun servers te verbergen, wat het moeilijker maakt om de aanvalspogingen te detecteren.

Bron

▽ WK03-2025

Onderzoek naar de impact van desinformatie op de rechtsstaat

De Nederlandse overheid heeft een onderzoek laten uitvoeren naar de gevolgen van desinformatie voor de democratische rechtsstaat. Dit onderzoek, gefinancierd door het ministerie van Binnenlandse Zaken, wordt uitgevoerd door de Wageningen Universiteit, de Universiteit van Amsterdam en Stichting Post-X Society. Het richt zich op de effecten van desinformatie op de publieke ruimte en onderzoekt welke technologische ontwikkelingen zowel de verspreiding als de bestrijding van desinformatie beïnvloeden. Daarbij wordt specifiek gekeken naar de rol van generatieve kunstmatige intelligentie. De onderzoekers benadrukken dat het vaak moeilijk is om te bepalen of informatie feitelijk correct is, aangezien desinformatie vaak een mengeling van waarheden, halve waarheden en verzonnen beweringen bevat. Het onderzoek begon in september 2024 en loopt tot 1 september 2026, met een tussentijdse rapportage halverwege 2025.

Bron

RedCurl APT-groep: Geavanceerde Cyberespionage met Slimme Technieken

De RedCurl Advanced Persistent Threat (APT)-groep, ook wel bekend als Earth Kapre of Red Wolf, is opnieuw actief met spionagecampagnes gericht op Canadese organisaties. Deze groep richt zich niet op geld, maar op het stelen van gevoelige informatie zoals e-mails en vertrouwelijke bedrijfsbestanden.

RedCurl maakt gebruik van “Living-off-the-Land” technieken om onder de radar te blijven, zoals het gebruik van legitieme systeemprocessen om malware uit te voeren. Zo werd bijvoorbeeld pcalua.exe ingezet om schadelijke taken via geplande processen te starten. Ook gebruikt de groep 7zip om gestolen data te versleutelen en via cloudopslag te verzenden. Daarnaast zetten ze Python-scripts in om proxyverbindingen te maken met hun command-and-control servers.

De malware van RedCurl omvat geavanceerde technieken zoals het camoufleren van geplande taken en het manipuleren van Windows-processen. De slachtoffers bevinden zich in sectoren als financiën, toerisme en consultancy. Deze groep blijft een uitdaging voor cybersecurity-experts vanwege hun vermogen om onopgemerkt te blijven.

Bron

APT28 lanceert spionagecampagne met geavanceerde infectieketen

Onderzoekers hebben een nieuwe cyberespionagecampagne ontdekt, genaamd de “Double-Tap Campaign”, uitgevoerd door de Russische groep APT28 (UAC-0063). Deze campagne richt zich op diplomatieke en strategische doelwitten in Centraal-Azië, met een focus op Kazachstan. Door legitieme overheidsdocumenten van het Kazachse ministerie van Buitenlandse Zaken te misbruiken als lokaas, proberen de aanvallers gevoelige informatie te bemachtigen.

De aanvalsmethode bestaat uit twee geïnfecteerde Word-bestanden. Het eerste document bevat macros die, wanneer geactiveerd, leiden tot het downloaden van een tweede bestand dat de kwaadaardige software HATVIBE installeert. Deze backdoor communiceert met Command & Control-servers en kan aanvullende spionagetools uitvoeren, waaronder CHERRYSPY, een geavanceerd Python-script.

De campagne is zeer verfijnd en ontwijkt detectie door geavanceerde technieken, zoals het verbergen van codes in XML-bestanden. Het doel is om strategische informatie te vergaren en de invloed van Rusland in de regio te behouden te midden van geopolitieke spanningen.

Bron

DDoS-aanvallen op Duitse websites door NoName-groep

De pro-Russische hackersgroep NoName heeft meerdere cyberaanvallen uitgevoerd op belangrijke Duitse organisaties. De aanvalsmethode was een DDoS (Distributed Denial of Service), waarbij websites tijdelijk onbereikbaar worden door een enorme hoeveelheid verzoeken te sturen. Onder de getroffen doelwitten bevonden zich onder andere NRW.BANK, S-Bahn Berlin, Bayerische Landesbank en diverse industriële bedrijven zoals COBUS Industries en Aluminium Rheinfelden. Dit soort aanvallen lijkt onderdeel te zijn van een gecoördineerde actie met een politieke ondertoon, gericht op het verstoren van vitale diensten in Duitsland. De incidenten benadrukken wederom het belang van sterke cyberverdedigingsmaatregelen, vooral voor organisaties met een publieke of economische functie.

Noord-Korea stal $659 miljoen aan cryptovaluta in 2024

Volgens een gezamenlijke verklaring van de Verenigde Staten, Zuid-Korea en Japan hebben Noord-Koreaanse hackers in 2024 meer dan $659 miljoen aan cryptovaluta buitgemaakt. De cyberaanvallen zijn gericht op bedrijven in de blockchain- en crypto-industrie. De hackers maken gebruik van geavanceerde social engineering-tactieken en schadelijke software, zoals TraderTraitor en AppleJeus.

Noord-Koreaanse hackers worden verantwoordelijk gehouden voor verschillende crypto-diefstallen, waaronder de aanval op het Indiase WazirX-platform, waarbij $235 miljoen werd gestolen. Ook zouden Noord-Koreaanse IT-werknemers wereldwijd proberen werk te vinden bij techbedrijven door hun identiteit te verhullen.

De betrokken landen waarschuwen bedrijven om waakzaam te zijn bij het aannemen van IT-personeel en bieden tot $5 miljoen aan voor informatie die kan leiden tot de ontmanteling van Noord-Koreaanse cybernetwerken. In totaal zouden Noord-Koreaanse cybercriminelen sinds 2016 al miljarden dollars hebben gestolen.

Bron

Pro-Russische hackers proberen WhatsApp-gegevens te stelen

Volgens Microsoft heeft een hackersgroep met banden met de Russische veiligheidsdienst FSB geprobeerd WhatsApp-gegevens te stelen van werknemers van organisaties die Oekraïne steunen. De aanvallers stuurden phishingmails waarin ze ontvangers uitnodigden om lid te worden van neppe WhatsApp-groepen. Deze berichten leken afkomstig van een Amerikaanse overheidsambtenaar en bevatten QR-codes die zogenaamd extra informatie boden.

Microsoft linkt de aanval aan de cyberspionagegroep Star Blizzard en meldt dat het Amerikaanse ministerie van Justitie, met hulp van Microsoft, sinds oktober 180 gerelateerde websites heeft uitgeschakeld. Of de hackers daadwerkelijk gegevens hebben buitgemaakt, is niet bekend.

WhatsApp benadrukt dat persoonlijke gesprekken beschermd zijn met end-to-end encryptie en adviseert gebruikers alleen op links van vertrouwde contacten te klikken.

Bron

VS Treedt Op Tegen Noord-Koreaanse IT-Fraude

De Amerikaanse schatkist heeft sancties opgelegd aan individuen en bedrijven die gelinkt zijn aan Noord-Korea's Ministerie van Defensie. Deze netwerken genereren illegale inkomsten via IT-werk op afstand. Noord-Korea gebruikt duizenden IT-specialisten die zich voordoen als westerse werknemers om opdrachten binnen te halen, waarbij tot 90% van hun verdiensten naar het regime gaat. Dit geld wordt ingezet voor het financieren van wapens en andere verboden activiteiten.

Naast Noord-Koreaanse frontbedrijven zijn ook Chinese organisaties bestraft die elektronica leverden aan het Noord-Koreaanse defensieapparaat. De sancties blokkeren hun tegoeden in de VS en verbieden transacties met hen. De Amerikaanse overheid looft daarnaast beloningen tot vijf miljoen dollar uit voor informatie die helpt deze illegale operaties te stoppen.

De FBI waarschuwt al jaren voor deze ‘IT-oorlogsmachine’, die misbruik maakt van westerse bedrijven. Sommige Noord-Koreaanse IT-werknemers hebben zelfs ex-werkgevers afgeperst met gestolen bedrijfsgegevens.

Bron

DDoS-aanvallen gericht op Britse websites door NoName

De hackgroep NoName heeft meerdere websites in het Verenigd Koninkrijk aangevallen met een DDoS-aanval. Onder de getroffen doelwitten bevinden zich onder andere de stad Dover, Warrington City, Suffolk Public Rights of Way, en verschillende andere overheids- en gemeentelijke websites zoals East Suffolk Council en Harwich International. Deze cyberaanvallen verstoren de toegankelijkheid van de websites door een enorme hoeveelheid verkeer te genereren, wat leidt tot systeemoverbelasting. Het is nog onduidelijk of er permanente schade is aangericht, maar de getroffen sites ondervinden tijdelijk operationele problemen. DDoS-aanvallen blijven een veelgebruikte tactiek van cybercriminelen om organisaties te verstoren en schade aan te richten zonder fysieke inbraak.

DDoS-aanvallen op websites in Litouwen door NoName-groep

De hacker-groep NoName heeft op 17 januari 2025 verschillende belangrijke websites in Litouwen aangevallen met een DDoS-aanval. De getroffen websites omvatten onder andere het Centrale Informatiesysteem voor Overheidsaanbestedingen, de Litouwse Wegenvereniging, verzekeringsmaatschappijen Compensa en ERGO, en diverse publieke diensten zoals Vilniaus Vandenys en de Kaunas Bus Passagiersdienst. Deze aanvallen, waarbij grote hoeveelheden verkeer naar de websites worden gestuurd om ze te verstoren, lijken een gerichte actie te zijn tegen kritieke infrastructuur en bedrijfsdiensten in Litouwen.

Lazarus APT misleidt werkzoekenden met gevaarlijke sollicitatietrick

De Noord-Koreaanse hackersgroep Lazarus APT heeft een nieuwe aanvalscampagne gelanceerd onder de naam Contagious Interview. Deze campagne richt zich op werkzoekenden via platforms zoals LinkedIn, Telegram en Discord. De hackers doen zich voor als recruiters van bekende bedrijven en lokken slachtoffers naar valse sollicitatiegesprekken.

Een opvallende techniek die ze gebruiken is ClickFix, een methode waarbij slachtoffers worden misleid met nep-foutmeldingen en verificatiestappen. Ze worden gevraagd om specifieke code in te voeren op hun computer, waardoor onopgemerkt malware wordt geïnstalleerd. Dit stelt de aanvallers in staat om gegevens te stelen en toegang te krijgen tot systemen.

De campagne, die sinds eind 2022 actief is, richt zich vooral op softwareontwikkelaars en maakt gebruik van schadelijke software zoals BeaverTail en InvisibleFerret. Werkzoekenden wordt aangeraden extra voorzichtig te zijn bij online sollicitaties en verdachte verzoeken kritisch te beoordelen.

Bron

▽ WK04-2025

Cybercriminelen misbruiken AnyDesk voor nepaudits

Het Oekraïense Computer Emergency Response Team (CERT-UA) waarschuwt voor een nieuwe cyberaanval waarbij criminelen zich voordoen als beveiligingsauditors. Ze sturen verzoeken om verbinding te maken via het remote access-programma AnyDesk, zogenaamd om de beveiliging van organisaties te controleren. In werkelijkheid proberen ze gebruikers te misleiden en toegang te krijgen tot systemen.

CERT-UA benadrukt dat zij zelf soms AnyDesk gebruiken, maar alleen na officiële goedkeuring. Slachtoffers moeten het programma geïnstalleerd en actief hebben, en criminelen moeten eerst de AnyDesk-ID van hun doelwit verkrijgen.

Daarnaast meldt Oekraïne een toename van cyberaanvallen in 2024, met meer dan 1.000 geregistreerde incidenten, waarvan de meeste te maken hadden met malware en inbraken. De aanvallen worden toegeschreven aan verschillende cybercriminelen en spionagegroepen, waaronder pro-Russische hackers.

Om risico’s te beperken, adviseert CERT-UA om remote access-software alleen tijdelijk in te schakelen en communicatie via officiële kanalen te laten verlopen.

Bron

🇳🇱 TU Eindhoven en Defensie bundelen krachten tegen cyberaanvallen

De TU Eindhoven gaat een strategisch partnerschap aan met Defensie om de cyberveiligheid in Nederland te versterken. Dit initiatief, genaamd 'de Slimme Reserve', moet ervoor zorgen dat wetenschappers van de universiteit Defensie kunnen ondersteunen bij grootschalige cyberdreigingen. De samenwerking richt zich op civiele toepassingen en niet op de ontwikkeling van wapens.

De aankondiging komt kort nadat de TU Eindhoven zelf werd getroffen door een cyberaanval, al zou dit volgens de universiteit toeval zijn. Door deze aanval lag het onderwijs meerdere dagen stil, maar de universiteit wist de dreiging snel te detecteren en systemen af te sluiten om verdere schade te beperken.

Bestuursvoorzitter Robert-Jan Smits benadrukt de noodzaak van deze samenwerking, gezien de toenemende dreiging van sabotage, cyberaanvallen en desinformatie, met name vanuit landen als Rusland en China. Nederland kan volgens hem niet langer volledig vertrouwen op bescherming door de Verenigde Staten.

Bron

Russische Propaganda Exploiteert Meta’s Advertentiesysteem

Een recent onderzoek onthult hoe een door de EU gesanctioneerde Russische IT-firma, de Social Design Agency (SDA), misbruik maakt van Meta’s advertentiesysteem om desinformatie te verspreiden. De zogeheten Doppelgänger-operatie had als doel publieke opinies te manipuleren door middel van misleidende advertenties en nepnieuwswebsites die legitieme media nabootsen.

Ondanks sancties van de EU, VS en het VK bleef Meta advertenties van de SDA goedkeuren. Deze advertenties, vaak goedgekeurd binnen enkele uren, bereikten miljoenen mensen en ondermijnden steun voor Oekraïne door desinformatie over conflicten te verspreiden. Zo werd kort na de Hamas-aanval in oktober 2023 valselijk beweerd dat Oekraïne wapens aan terroristen leverde.

Het onderzoek wijst op ernstige tekortkomingen in Meta’s handhaving van advertentieregels en naleving van internationale sancties. De onderzoekers benadrukken dat het platform nog steeds kwetsbaar is voor manipulatie door buitenlandse propagandanetwerken.

Bron

Nieuwe OceanLotus Groep onthuld in cyberespionagecampagnes

De New OceanLotus groep, actief sinds medio 2022, heeft zich opnieuw gemanifesteerd in november 2024 en richt zich op kritieke sectoren zoals militaire, energie- en luchtvaartindustrieën in Oost-Azië, Centraal-Azië en Afrika. De groep maakt gebruik van geavanceerde cyberaanvalstechnieken, waaronder zero-day kwetsbaarheden en aanvallen via supply chains. Ze gebruiken ook tools zoals Cobalt Strike om gevoelige informatie van slachtoffers te stelen, waaronder screenshots van geïnfecteerde machines.

De OceanLotus groep maakt gebruik van geavanceerde geheugenresident software voor gegevensdiefstal, zoals trojans die zowel Windows- als Linux-systemen infecteren. Hun aanvallen zijn vooral gericht op strategische informatie, zoals militaire en energiegerelateerde projecten in geopolitiek belangrijke regio’s. De recente heractivatie van de groep lijkt samen te vallen met een cybersecurity-overeenkomst in Zuidoost-Azië, wat kan wijzen op staatssteun.

Bron

GamaCopy: Nieuwe Cyberespionage Groep Doelt op Rusland

Een nieuw opgerichte cyberespionagegroep, GamaCopy, is recent opgemerkt en imiteert de methoden van de bekende Russische groep Gamaredon. GamaCopy richt zich voornamelijk op de Russische defensie- en kritieke infrastructuursectoren, waarbij het militaire documenten als lokmiddelen gebruikt. Deze documenten, verpakt in zelfuitpakkende 7z-bestanden, bevatten scripts die schadelijke payloads leveren. De groep maakt gebruik van UltraVNC, een open-source tool voor remote desktop toegang, die wordt vermomd om detectie te voorkomen.

Hoewel de tactieken van GamaCopy sterk lijken op die van Gamaredon, zijn er enkele verschillen, zoals het gebruik van Russische documenten in plaats van Oekraïense, en het inzetten van andere netwerkpoorten en aanvalsmethoden. GamaCopy is vermoedelijk sinds augustus 2021 actief en heeft een "false flag" operatie opgezet, waarbij het zijn identiteit en doelen zorgvuldig verbergt.

Bron

Massale Gegevenslek in Georgië: Gevaar voor 4 miljoen Burgers

Een enorme databreach heeft de persoonlijke gegevens van bijna de gehele Georgische bevolking blootgelegd. Onderzoekers ontdekten een onbeveiligde Elasticsearch-index in de cloud, die records bevatte van miljoenen Georgische burgers, waaronder ID-nummers, volledige namen, geboortedata, telefoonnummers en andere gevoelige informatie. De gegevens kwamen waarschijnlijk uit diverse bronnen, waaronder overheids- en commerciële datasets. Hoewel de server snel werd offline gehaald, blijft het risico bestaan dat cybercriminelen de informatie misbruiken voor fraude, identiteitsdiefstal of politieke manipulatie. Gezien de geopolitieke spanningen in de regio kan deze datalek verder worden gebruikt voor desinformatie of gerichte aanvallen. De verantwoordelijkheid voor de lekken is onduidelijk, wat het lastig maakt om de getroffen burgers te waarschuwen en gegevensbeschermingswetten af te dwingen. Dit incident benadrukt de noodzaak voor strengere beveiligingsmaatregelen en transparantie in het beheer van persoonlijke gegevens.

Bron

Ransomware-aanval op Stark Aerospace: Gevoelige Gegevens Geëxfiltreerd

Stark Aerospace, een belangrijke leverancier van raketsystemen en luchtdoelwapens voor het Amerikaanse ministerie van Defensie, is het slachtoffer geworden van een ransomware-aanval door de INC-groep. De cybercriminelen beweren 4TB aan gegevens van het bedrijf te hebben gestolen, waaronder broncode, ontwerpplannen, werknemersgegevens en firmware van UAV’s. Deze informatie, die onder andere betrekking heeft op militaire wapensystemen en technologieën voor defensie en surveillance, kan in de verkeerde handen zeer schadelijk zijn. De INC-groep dreigt de gestolen data openbaar te maken of te verkopen, tenzij Stark Aerospace samenwerkt. Dit incident benadrukt de kwetsbaarheid van defensiecontractors voor cyberaanvallen en de risico’s van verlies van gevoelige gegevens aan landen zoals Rusland, China of Noord-Korea.

Bron

Noord-Koreaanse hackers gebruiken RID-hijacking om verborgen beheerdersaccount te creëren

Een Noord-Koreaanse hacker-groep, Andariel, heeft een nieuwe aanvalstechniek ontdekt om verborgen beheerdersaccounts te creëren op Windows-systemen. Deze techniek, RID-hijacking genoemd, maakt misbruik van het Relative Identifier (RID) in de beveiligingsidentificator (SID) van Windows. Door de RID van een account met lage rechten te wijzigen naar een waarde die overeenkomt met die van een beheerdersaccount, krijgen de hackers verhoogde rechten, zonder dat dit direct zichtbaar is voor de gebruiker. Andariel gebruikt aangepaste malware en open-source tools om toegang te krijgen tot het SAM-register, waarna ze een lokaal account aanmaken en de privileges verhogen. Deze techniek is moeilijk te detecteren en stelt hackers in staat om toegang te behouden zonder dat hun aanwezigheid wordt opgemerkt. Beheerders wordt geadviseerd om strikte beveiligingsmaatregelen te nemen om dergelijke aanvallen te voorkomen, zoals het beperken van toegang tot het SAM-register en het implementeren van multi-factor authenticatie.

Bron

▽ WK05-2025

De impact van desinformatie op Europa: bedreiging voor democratie?

Desinformatie speelt een steeds grotere rol in de Europese politiek en samenleving. Grote technologiebedrijven, buitenlandse inmenging en sociale media beïnvloeden verkiezingen en publieke opinies. Zo wordt in Groot-Brittannië en Duitsland de invloed van big-tech-miljardairs op stemgedrag onderzocht, terwijl Rusland via desinformatie een hybride oorlog voert. In Roemenië spelen sociale media, zoals TikTok, een belangrijke rol in verkiezingscampagnes.

Europa is een van de weinige continenten die actief probeert nepnieuws te reguleren door beleid en wetgeving. Tijdens een bijeenkomst in Amsterdam bespreken experts wat desinformatie precies is, hoe het democratieën beïnvloedt en of Europese maatregelen effectief zijn. Sprekers zijn onder andere journalist Maurits Martijn, die schrijft over technologie en privacy, en desinformatie-expert Marije Arentz, gespecialiseerd in Russische propaganda. Het doel is om inzicht te geven in hoe nepnieuws werkt en hoe we samen kunnen werken aan een gedeelde werkelijkheid.

Bron

Russische telecomoperator MegaFon getroffen door DDoS-aanval vanuit Oekraïne

De Russische telecomprovider MegaFon is getroffen door een grootschalige DDoS-aanval, uitgevoerd door het Oekraïense Hoofd Inlichtingen Directoraat (HUR). De aanval veroorzaakte aanzienlijke verstoringen in de mobiele communicatie en internettoegang in Moskou, Sint-Petersburg en Centraal-Rusland. Ook andere providers, zoals Yota en NetByNet, ondervonden problemen.

Hoewel MegaFon aanvankelijk beweerde dat het netwerk normaal functioneerde, erkende de Russische communicatiewaakhond Roskomnadzor later dat er sprake was van een storing. Volgens Oekraïense bronnen had de aanval niet alleen impact op telecomdiensten, maar ook op platforms zoals Steam, Twitch en Discord. Deze worden naar verluidt gebruikt door Russische militaire en inlichtingendiensten.

De cyberaanval benadrukt de voortdurende digitale oorlogsvoering tussen Rusland en Oekraïne, waarbij kritieke infrastructuur steeds vaker doelwit wordt.

Bron

Polen beschuldigt Rusland van desinformatiecampagne via darkweb

Een hooggeplaatst lid van de Poolse regering heeft Rusland beschuldigd van pogingen om Poolse burgers via het dark web te rekruteren om desinformatie te verspreiden. Volgens vicepremier Krzysztof Gawkowski worden bedragen tot 4.000 euro geboden aan individuen die bereid zijn om de Poolse presidentsverkiezingscampagne te beïnvloeden.

De wervingspogingen zouden al sinds begin dit jaar plaatsvinden en worden gefinancierd door Russische inlichtingendiensten zoals de GRU en FSB. Polen waarschuwde eerder al voor mogelijke Russische inmenging bij de verkiezingen in mei. Moskou ontkent echter enige betrokkenheid.

Volgens Warschau is Polen een doelwit geworden vanwege zijn strategische rol in de leveringen aan Oekraïne. Eerder meldde Polen dat het een Russische groep had geïdentificeerd die probeerde instabiliteit te veroorzaken. Dit incident past binnen een bredere trend van Russische desinformatiecampagnes in Europa.

Bron

Statelijke hackers gebruiken AI voor cyberoperaties

Meer dan 57 door staten gesteunde hackersgroepen uit China, Iran, Noord-Korea en Rusland maken gebruik van kunstmatige intelligentie (AI) voor hun cyberaanvallen. Volgens een nieuw rapport van Google gebruiken deze groepen AI vooral voor onderzoek, het opsporen van kwetsbaarheden en het automatiseren van phishingcampagnes.

Iranese hackers, met name APT42, blijken de meest actieve gebruikers te zijn en zetten AI in voor spionage en social engineering. Chinese hackers richten zich op geavanceerde infiltratietechnieken, terwijl Russische groepen AI inzetten om malware te verbeteren. Noord-Koreaanse hackers gebruiken AI niet alleen voor cyberaanvallen, maar ook om valse sollicitaties te genereren en zo IT-medewerkers bij westerse bedrijven te infiltreren.

Google waarschuwt voor de opkomst van illegale AI-tools op het darkweb en roept op tot samenwerking tussen overheden en bedrijven om deze dreiging te bestrijden.

Bron

Noorwegen neemt schip in beslag dat verdacht wordt van sabotage

De Noorse autoriteiten hebben een schip, de Silver Dania, in beslag genomen wegens vermoedelijke betrokkenheid bij de sabotage van een communicatorkabel tussen Zweden en Letland. Dit is het tweede van drie schepen die als verdacht worden beschouwd in deze zaak. Het schip, geregistreerd in Noorwegen en met een Russische bemanning, werd vastgehouden in de Noorse economische zone terwijl het onderweg was van St. Petersburg naar Murmansk. De inbeslagname vond plaats na een juridisch verzoek van Letse autoriteiten en een uitspraak van de rechtbank. De Noorse politie gaf aan dat zij bewijs willen verzamelen en de bemanning willen ondervragen, aangezien er aanwijzingen zijn dat het schip betrokken was bij ernstige schade aan de onderzeese kabel. Deze incidenten komen op een moment dat er groeiende bezorgdheid is over de beveiliging van onderzeese infrastructuur in de Baltische Zee.

Bron

Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.