Datalek bevolkingsonderzoek, Sinobi ransomware via MSP's, kwetsbaarheden in wachtwoordmanagers

Gepubliceerd op 30 augustus 2025 om 11:53

De wereld van cyberspace blijft een dynamisch en risicovol terrein, met dagelijkse aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen die de digitale infrastructuur bedreigen. Gisteren waren er verschillende incidenten die de digitale veiligheid opnieuw op de proef stelden, van massale datalekken tot geopolitieke spanningen die hun weerslag hadden in de cyberwereld. Hieronder volgt een gedetailleerd overzicht van de belangrijkste gebeurtenissen.

Grootschalig datalek bij bevolkingsonderzoek, aantal slachtoffers veel groter dan aanvankelijk gedacht

Gisteren werd er naar buiten gebracht dat het datalek bij Clinical Diagnostics, het laboratorium dat betrokken was bij het bevolkingsonderzoek naar baarmoederhalskanker, veel groter is dan eerder werd gemeld. Hoewel de hack al eerder plaatsvond, werd nu bevestigd dat het aantal getroffen vrouwen veel hoger ligt dan aanvankelijk geschat. Oorspronkelijk werd het aantal slachtoffers geschat op 485.000 vrouwen die sinds 2017 deelnamen aan het onderzoek, maar uit verder onderzoek blijkt nu dat maar liefst 941.000 vrouwen getroffen zijn.

De gestolen gegevens omvatten zeer gevoelige informatie, waaronder burgerservicenummers (BSN’s), medische testresultaten en adressen. Het betreft een enorme hoeveelheid persoonlijke data die nu in de handen van cybercriminelen is gevallen. De hackergroep Nova, vermoedelijk van Russische oorsprong, heeft een deel van de gestolen gegevens al openbaar gemaakt en dreigde met de vrijgave van nog meer data. Hoewel Bevolkingsonderzoek Nederland zelf geen e-mailadressen en telefoonnummers van de getroffen vrouwen deelde, is het mogelijk dat deze via andere zorgverleners alsnog in handen van de aanvallers zijn gevallen. Dit heeft niet alleen ernstige gevolgen voor de getroffen vrouwen, maar ook voor de zorginstellingen die betrokken zijn bij dit onderzoek. De impact van dit datalek is dus enorm, zowel juridisch als financieel, en onderstreept de kwetsbaarheid van gezondheidszorgsystemen tegen cyberdreigingen.

Ransomware aanval via MSP’s, Sinobi groep slaat toe

Gisteren werd er ook melding gemaakt van een ransomware aanval die zich richtte op managed service providers (MSP’s). De aanvallers gebruikten gestolen inloggegevens van SonicWall VPN accounts, waarmee ze toegang kregen tot de netwerken van verschillende bedrijven. Eenmaal binnen installeerden ze de Sinobi ransomware, versleutelden bestanden en plaatsten losgeldnota’s. Het opvallende aan deze aanval was het gebruik van MSP’s als tussenpersonen. De accounts van de MSP’s hadden vaak te ruime administratorrechten, wat de aanval vergemakkelijkte en de impact vergrootte.

Dit incident maakt duidelijk hoe kwetsbaar het ecosysteem van MSP’s is en hoe belangrijk het is om strikte toegangscontrole en goed beveiligde authenticatieprocedures toe te passen, zowel voor interne als externe netwerken. Bedrijven moeten zich bewust zijn van het risico dat derde partijen, zoals MSP’s, kunnen vormen als ze niet goed beveiligd zijn, wat dit type aanval bijzonder schadelijk maakt.

Nieuwe kwetsbaarheden in populaire platforms, risico’s voor miljoenen gebruikers

Naast de incidenten met datalekken en ransomware, werden er gisteren ook kwetsbaarheden ontdekt die de veiligheid van miljoenen gebruikers wereldwijd in gevaar kunnen brengen. Een ernstige kwetsbaarheid werd ontdekt in de Visual Studio Code Marketplace, waar kwaadaardige extensies konden worden gepresenteerd als legitieme en populaire extensies die eerder waren verwijderd. Deze extensies bevatten echter schadelijke software, zoals ransomware. Het incident benadrukt opnieuw de kwetsbaarheid van open source softwareplatforms en hoe aanvallers misbruik maken van deze platforms om schadelijke code te verspreiden.

Daarnaast werd er ook een kwetsbaarheid ontdekt in wachtwoordmanagers die miljoenen mensen gebruiken om hun online beveiliging te verbeteren. De kwetsbaarheid, die bekend staat als DOM based extension clickjacking, stelt aanvallers in staat om de interface van een wachtwoordmanager onzichtbaar maar klikbaar te maken. Dit zou gebruikers in staat stellen om gevoelige gegevens zoals wachtwoorden, 2FA codes en creditcardinformatie onbewust prijs te geven door eenvoudigweg op een onschuldig ogend element te klikken. De impact van deze kwetsbaarheid is enorm, aangezien het wereldwijd miljoenen gebruikers treft, maar gelukkig blijkt MindYourPass, een nieuwere wachtwoordmanager, bestand te zijn tegen deze vorm van aanval. Dit toont aan hoe belangrijk het is voor gebruikers om op de hoogte te blijven van de beveiligingsstatus van de tools die ze gebruiken.

Phishingcampagnes via malvertising, cybercriminelen misbruiken sociale media

De dreigingen in cyberspace blijven zich ook via malvertising verspreiden. Gisteren werd een grote malvertisingcampagne ontdekt die via Facebook gericht was op Android gebruikers. De criminelen gebruikten misleidende advertenties die leken op legitieme TradingView promoties en beloofden een gratis premium app. In werkelijkheid leidde de download naar een kwaadaardige APK die een trojan installeerde, waarmee de aanvallers volledige controle over het apparaat van het slachtoffer konden verkrijgen. Deze malware gebruikte geavanceerde technieken zoals toegankelijkheidsrechten en overlay technieken om inloggegevens te stelen en tweefactorauthenticatie te omzeilen.

Dit incident toont aan dat sociale media nog steeds een belangrijk platform vormen voor cybercriminelen om hun aanvallen uit te voeren. Omdat het moeilijk kan zijn om kwaadaardige advertenties van legitieme te onderscheiden, moeten gebruikers extra voorzichtig zijn bij het klikken op advertenties of het downloaden van apps, zelfs als ze afkomstig lijken van vertrouwde bronnen.

Ransomware blijft de digitale wereld terroriseren, NightSpire’s verfijnde aanvalsmethoden

De NightSpire ransomwaregroep blijft een ernstige dreiging vormen voor organisaties wereldwijd, ook in Nederland en België. Gisteren werd een nieuwe aanval gerapporteerd waarbij de groep gebruikmaakte van onbeveiligde VPN apparaten en niet gepatchte Remote Desktop Protocol (RDP) diensten om toegang te krijgen tot netwerken. Eenmaal binnen versleutelden de aanvallers belangrijke bestanden en eisten ze losgeld. Wat deze groep bijzonder gevaarlijk maakt, is hun dubbele afpersingsstrategie, naast het versleutelen van gegevens, dreigen ze gestolen data openbaar te maken, wat slachtoffers onder grote druk zet om te betalen.

NightSpire heeft zich in korte tijd verspreid van Zuid-Korea naar Noord-Amerika, Europa en Azië, waarbij een breed scala aan sectoren werd getroffen, van detailhandel tot chemische productie. De verfijning van hun aanvalsmethoden maakt het voor organisaties moeilijker om zich te verdedigen, en het benadrukt de voortdurende risico’s van onbeveiligde toegangspunten. Het is van cruciaal belang dat bedrijven kwetsbare systemen, zoals VPN’s en RDP servers, goed beveiligen en regelmatig patchen om dergelijke aanvallen te voorkomen.

Geopolitieke spanningen, Noord-Korea en Rusland blijven cyberdreigingen vormen

Naast de technologische dreigingen, zijn er ook geopolitieke ontwikkelingen die de cyberveiligheid beïnvloeden. Het Amerikaanse ministerie van Financiën heeft gisteren nieuwe sancties ingesteld tegen bedrijven en personen die betrokken zijn bij Noord-Koreaanse IT netwerken. Deze netwerken gebruiken valse identiteiten om toegang te krijgen tot Amerikaanse bedrijven, waarbij de opbrengsten worden doorgestuurd naar Noord-Korea en worden gebruikt voor het wapenprogramma van het land. De sancties moeten de financiële netwerken van Noord-Korea verstoren en buitenlandse bedrijven ontmoedigen zaken te doen met de regime ondersteunende netwerken.

Daarnaast heeft de Russische hackergroep APT29, beter bekend als Cozy Bear, weer toegeslagen. Amazon verstoorde onlangs een digitale aanvalscampagne van deze groep, die gebruik maakte van zogenaamde "watering hole" aanvallen. Hierbij werden legitieme websites gecompromitteerd om bezoekers door te sturen naar kwaadaardige domeinen. Het doel was om Microsoft device codes te verzamelen, waarmee de aanvallers toegang kregen tot accounts en gevoelige gegevens. APT29 heeft eerder al doelwitten in West-Europa en Nederland aangevallen, en de dreiging van deze groep blijft groot, gezien de geavanceerde aanvalstechnieken die zij gebruiken.

De macht van Big Tech, privacy in gevaar volgens Amnesty International

Amnesty International bracht gisteren een zorgwekkend rapport uit waarin de invloed van Big Tech bedrijven wordt bekritiseerd. De organisatie waarschuwde dat bedrijven zoals Google, Meta, Microsoft, Amazon en Apple zoveel macht hebben over digitale infrastructuur en informatiestromen, dat het voor gebruikers vrijwel onmogelijk is om aan hun diensten te ontsnappen. Amnesty beschuldigt deze bedrijven ervan persoonlijke gegevens te verzamelen voor advertentiedoeleinden, wat in strijd is met het recht op privacy. Ondanks de strikte privacywetgeving in Europa, zoals de AVG, blijkt de handhaving vaak zwak, waardoor deze techreuzen hun dominante positie blijven versterken. De organisatie pleit voor strengere overheidsmaatregelen en het ontbinden van bedrijven die de mensenrechten schenden.

Dreigingen in cyberspace blijven toenemen

De gebeurtenissen van gisteren tonen eens te meer aan hoe veelzijdig en complex de dreigingen in cyberspace zijn. Van grootschalige datalekken tot geopolitieke spanningen die via cyberoperaties hun uiting vinden, de digitale wereld blijft een terrein waar zowel organisaties als individuen voortdurend moeten waakzaam zijn. De risicogebieden variëren van kwetsbare software en malvertising tot geopolitieke spanningen die ook hun weg vinden naar cyberspace. Het is duidelijk dat de beveiliging van netwerken, de bescherming van gegevens en de naleving van privacywetgeving steeds belangrijker worden in een wereld die steeds meer digitaal is verbonden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Het volledige overzicht kun je hier vinden bij 'Nieuws per categorie'.

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.

❤️ Blijf alert, blijf veilig, en blijf up to date met het Dagelijks Cyber Journaal van Cybercrimeinfo. En dit alles gratis! Doneren mag.