Luister het journaal in 3 min of lees hieronder.
De digitale wereld verandert snel, en gisteren waren er weer belangrijke gebeurtenissen die impact hadden op de online veiligheid van bedrijven, overheden en mensen wereldwijd. Hieronder leggen we de belangrijkste zaken uit die gisteren gebeurd zijn op het gebied van cyberaanvallen, kwetsbare systemen en de groeiende dreigingen die ons allemaal kunnen beïnvloeden.
OM herstelt na cyberaanval en Jaguar Land Rover worstelt met gevolgen
Gisteren werd bekend dat het Openbaar Ministerie (OM) in Nederland zijn digitale systemen weer heeft opgestart. In juli 2025 was het OM het slachtoffer van een cyberaanval, die ervoor zorgde dat ze tijdelijk geen documenten konden uitwisselen met advocaten. Gelukkig kunnen advocaten nu weer veilig documenten delen via het ‘advocatenportaal’. Dit herstel is een belangrijke stap, maar het kan nog even duren voordat alle systemen weer volledig werken.
Een ander groot incident was de cyberaanval op Jaguar Land Rover (JLR), een van de grootste autobedrijven in het Verenigd Koninkrijk. Door de aanval moesten ze hun productie en verkoop tijdelijk stilleggen. Dit heeft niet alleen gevolgen voor het bedrijf, maar kan ook invloed hebben op de Britse economie. Het herstel van de systemen is nog in volle gang, en het is nog niet duidelijk wanneer alles weer normaal zal zijn.
Adobe en SAP waarschuwen voor kwetsbaarheden die systemen in gevaar brengen
Naast de aanvallen van gisteren kwamen er ook meldingen van beveiligingsproblemen in software die wereldwijd door bedrijven wordt gebruikt. Twee grote bedrijven, Adobe en SAP, ontdekten dat hackers kwetsbaarheden in hun systemen kunnen misbruiken om toegang te krijgen tot gevoelige informatie. Dit kan ernstige gevolgen hebben, maar gelukkig hebben beide bedrijven snel oplossingen (ook wel "patches" genoemd) beschikbaar gesteld. Bedrijven worden aangemoedigd deze updates snel door te voeren om te zorgen dat hun systemen veilig blijven.
Eén van de grootste zorgen is een probleem in de software van Adobe, die wordt gebruikt door duizenden online winkels. Hackers kunnen via deze kwetsbaarheid toegang krijgen tot privé informatie van klanten. Adobe heeft gelukkig een oplossing gepusht, maar gebruikers moeten snel handelen om veilig te blijven. Hetzelfde geldt voor de software van SAP, die veel door bedrijven wordt gebruikt. De kwetsbaarheid in SAP maakt het mogelijk dat hackers op afstand hun systemen kunnen overnemen, wat risico's met zich meebrengt.
Hackers stelen cryptovaluta en geheime gegevens via kwetsbare systemen
Er zijn steeds meer digitale aanvallen waarbij kwaadaardige software wordt gebruikt om cryptovaluta (digitale munten zoals Bitcoin) te stelen. Dit wordt cryptojacking genoemd. Hackers gebruiken computers zonder dat de eigenaar het doorheeft om digitale munten te minen. Dit gebeurt vaak via slecht beveiligde systemen, zoals die van bedrijven die software niet goed onderhouden. Het is belangrijk om je systemen goed te beveiligen, zodat dit soort aanvallen niet onopgemerkt kunnen plaatsvinden.
Daarnaast werd er gisteren een groot incident gemeld op GitHub, een platform waar veel ontwikkelaars samenwerken aan open source software. Hackers wisten geheime informatie, zoals inloggegevens, te stelen door kwaadaardige software toe te voegen aan bestaande projecten. Dit is een voorbeeld van hoe open source software soms kwetsbaar kan zijn voor cyberaanvallen, zelfs als het bedoeld is om de gemeenschap te helpen.
Sancties tegen digitale oplichters en geopolitieke zorgen over cyberspace
Het wordt steeds duidelijker dat cyberspace niet alleen door bedrijven en hackers wordt beïnvloed, maar ook door landen. Gisteren werd er gesproken over de toenemende spanningen in de ruimte tussen landen als de VS, China en Rusland. Deze landen investeren steeds meer in technologie die niet alleen voor commerciële doeleinden is, maar ook voor militaire toepassingen, zoals communicatie via satellieten. Er is bezorgdheid dat deze ontwikkeling kan leiden tot een ‘wapenwedloop’ in de ruimte, die de wereldwijde veiligheid zou kunnen bedreigen.
Bovendien werd er bekendgemaakt dat de Verenigde Staten sancties hebben opgelegd aan criminele netwerken in Myanmar en Cambodja die betrokken zijn bij digitale oplichting. Deze netwerken richten zich op het stelen van geld van mensen via valse online investeringen en gokken. Door deze sancties hoopt de VS de invloed van deze netwerken te verminderen en de digitale veiligheid wereldwijd te verbeteren.
Er was ook nieuws over samenwerking tussen hacker groepen uit China die systemen van overheden en bedrijven wereldwijd aanvielen. Deze groepen maken gebruik van dezelfde infrastructuur om toegang te krijgen tot systemen en gegevens te stelen. Organisaties worden aangespoord om goed op te letten en verdachte activiteiten te monitoren om zo deze aanvallen te kunnen voorkomen.
Bescherm jezelf tegen de groeiende digitale dreigingen in de wereld van vandaag
De gebeurtenissen van gisteren laten zien dat de digitale wereld vol gevaren zit, van aanvallen op bedrijven tot de groeiende invloed van landen in cyberspace. Cybercriminaliteit wordt steeds geavanceerder, en bedrijven moeten er alles aan doen om hun systemen te beschermen. Dit geldt ook voor overheden die steeds meer te maken krijgen met digitale aanvallen.
Voor jou als individu is het belangrijk om bewust te zijn van de gevaren die er zijn. Zorg ervoor dat je je digitale apparaten goed beveiligt, gebruik sterke wachtwoorden, en wees voorzichtig met het delen van persoonlijke informatie online. Cyberdreigingen kunnen ons allemaal beïnvloeden, maar met de juiste maatregelen kunnen we onszelf beschermen tegen de meeste aanvallen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
De technische variant:
Gisteren bracht cyberspace opnieuw verschillende gebeurtenissen naar voren die de digitale wereld beïnvloeden, variërend van het herstel van getroffen systemen tot geopolitieke spanningen die de wereldwijde cyberveiligheid onder druk zetten. In deze update behandelen we de belangrijkste incidenten, kwetsbaarheden, dreigingen en geopolitieke ontwikkelingen die gisteren plaatsvonden. Van hervatting van activiteiten na eerdere cyberaanvallen tot de ontdekking van kritieke kwetsbaarheden, het wordt steeds duidelijker dat cyberspace vol uitdagingen en risico’s zit. Hieronder volgt een gedetailleerd overzicht van wat er gisteren gebeurde, met de focus op de belangrijkste incidenten en dreigingen.
Herstel na cyberaanvallen bij OM en Jaguar Land Rover en dreiging van DDoS aanvallen
Gisteren werd aangekondigd dat het Openbaar Ministerie (OM) in Nederland zijn activiteiten had hervat na de cyberaanval in juli 2025. De aanval had destijds geleid tot het loskoppelen van systemen van het internet, wat de digitale communicatie met advocaten en de toegang tot dossierstukken tijdelijk verstoorde. De hervatting van de diensten houdt in dat advocaten nu weer digitale documenten kunnen ontvangen en versturen via het ‘advocatenportaal’, een belangrijke stap in het herstel van de getroffen diensten. Hoewel sommige systemen al sinds augustus weer online zijn, is het nog niet duidelijk wanneer alle systemen volledig operationeel zullen zijn. Het OM blijft de aanval onderzoeken, waarbij vermoed wordt dat er kwetsbaarheden in de interne systemen van het ministerie zijn misbruikt.
Naast de overheidsaanval zijn er ook zorgen over de impact van een nieuwe golf van DDoS aanvallen (Distributed Denial of Service) die gisteren werden gelanceerd door de hacker HugBunter. De aanvallen richtten zich op verschillende doelen binnen de darkwebgemeenschap, wat de kwetsbaarheid van deze platforms opnieuw onderstreept. Ondanks de aanvallen verklaarde HugBunter dat de marktplaats DrugHub op Dread veilig was, wat bedoeld leek om ongerustheid onder gebruikers van deze darkweb marktplaats te verminderen. Dergelijke aanvalsgolven wijzen op de gespannen situatie binnen darkweb marktplaatsen, waar rivaliteit en cyberaanvallen vaak aan de orde van de dag zijn.
Een ander belangrijk incident was de cyberaanval op Jaguar Land Rover (JLR). De Britse autofabrikant ondervond ernstige verstoringen door de aanval, wat resulteerde in tijdelijke stillegging van de productie en verkoop. Het herstel van de systemen verloopt gefaseerd, maar er is nog geen duidelijke tijdslijn voor wanneer het bedrijf volledig hersteld zal zijn. Deze aanval heeft niet alleen invloed op JLR zelf, maar kan ook gevolgen hebben voor de bredere Britse economie, aangezien het bedrijf een belangrijk exportproduct is voor het VK.
Kritieke kwetsbaarheden ontdekt in Adobe, SAP en Docker vormen risico voor bedrijven
Naast de cyberaanvallen die slachtoffers maakten, kwamen er gisteren ook verschillende kritieke kwetsbaarheden in systemen aan het licht. Adobe, bijvoorbeeld, bracht een noodpatch uit voor een ernstige kwetsbaarheid in de Magento en Adobe Commerce platformen, genaamd "SessionReaper". Deze kwetsbaarheid, die duizenden online winkels blootstelde aan geautomatiseerde aanvallen, werd beschouwd als een van de ernstigste in de geschiedenis van Magento. De patch werd veel eerder dan verwacht vrijgegeven, maar veel gebruikers van de gratis versie van Magento werden niet op tijd gewaarschuwd, wat leidde tot frustratie in de open sourcegemeenschap. Gebruikers wordt dringend geadviseerd de patch toe te passen om de risico’s van aanvallen, zoals sessieovername, te voorkomen.
SAP, een grote speler op het gebied van bedrijfssoftware, bracht ook nieuws naar buiten over de ontdekking van 21 kwetsbaarheden in zijn producten. De meest kritieke kwetsbaarheid, CVE-2025-42944, heeft een score van 10 op 10 en betreft een onveilige deserialisatie in de SAP NetWeaver ServerCore. Dit maakt het mogelijk voor aanvallers om op afstand commando’s uit te voeren via een open poort, wat kan leiden tot volledige systeemcompromittering. SAP waarschuwde organisaties die hun producten gebruiken om de patches snel toe te passen om mogelijke schade te voorkomen. De impact van deze kwetsbaarheid kan enorm zijn, aangezien SAP software wordt gebruikt door veel grote organisaties wereldwijd.
Daarnaast werd er gisteren melding gemaakt van een ernstige kwetsbaarheid die misbruik maakt van Docker API’s voor cryptojacking aanvallen. Aanvallers hebben misgeconfigureerde Docker instanties aangevallen om een cryptocurrency miner te installeren. Dit soort aanvallen maakt het mogelijk om botnets op te zetten en malware verder te verspreiden via andere open poorten, zoals Telnet. Systeembeheerders worden gewaarschuwd om hun systemen goed te configureren en te beveiligen tegen dergelijke aanvallen.
Botnet aanvallen, GhostAction hack en APT37 activiteiten versterken digitale risico’s
De dreigingen in cyberspace blijven zich snel ontwikkelen. Afgelopen dag werd er een aanzienlijke toename van netwerkscans op Cisco ASA apparaten waargenomen. In augustus 2025 werden er pieken gemeten van maar liefst 25.000 unieke IP adressen die loginpoorten onderzochten. Deze activiteit werd uitgevoerd door een Braziliaans botnet, wat wijst op de mogelijkheid van een toekomstige aanval gericht op het ontdekken van kwetsbaarheden in de apparaten. Dergelijke scans zijn vaak een voorbode van grotere aanvallen en systeembeheerders wordt aangeraden om hun systemen goed te beschermen door beveiligingsupdates toe te passen en multifactor authenticatie in te schakelen.
Eerder werd een supply chain aanval op GitHub gemeld, genaamd "GhostAction", waarbij hackers 3.325 geheime sleutels hebben gestolen door gecompromitteerde beheerdersaccounts. De aanvallers voegden kwaadaardige workflows toe aan open source projecten, waarmee ze automatisch geheime gegevens verzamelden en naar een externe server stuurden. Dit incident onderstreept de kwetsbaarheid van open source softwareplatforms en benadrukt de noodzaak voor ontwikkelaars om hun accounts en projecten beter te beveiligen tegen dergelijke aanvallen.
Een andere belangrijke dreiging is de voortdurende activiteit van APT37, een Noord-Koreaanse hacker groep die zijn aanvalsmethoden heeft uitgebreid met nieuwe malware. Deze malware is gebaseerd op de programmeertalen Rust en Python en richt zich op Windows systemen. APT37 maakt gebruik van geavanceerde technieken, zoals Process Doppelgänging en TransactedHollowing, om detectie te omzeilen. De groep begint vaak met spearphishing emails, gevolgd door de installatie van backdoors zoals Rustonotto en FadeStealer. Deze technieken maken de malware moeilijker te detecteren en stellen APT37 in staat om langdurig ongezien toegang te houden tot systemen.
Militarisering van de ruimte en nieuwe samenwerking tussen Chinese hacker groepen versterken geopolitieke dreigingen
De geopolitieke spanningen in cyberspace blijven toenemen, met belangrijke ontwikkelingen die gisteren naar voren kwamen. De "Outer Space Security Conference" in Genève bracht een groeiende bezorgdheid over de militarisering van de ruimte. Satellieten spelen een cruciale rol in militaire operaties, zoals communicatie en navigatie, en de concurrentie om dominantie in de ruimte heeft geleid tot verhoogde spanningen. De Verenigde Staten, China en Rusland staan tegenover elkaar in deze race om dominantie in de ruimte, wat spanningen in cyberspace versterkt. Commerciële bedrijven zoals SpaceX hebben ook een steeds grotere invloed in geopolitieke conflicten, vooral gezien hun betrokkenheid bij de oorlog tussen Rusland en Oekraïne. Dit roept belangrijke vragen op over de wenselijkheid van commerciële invloed op de veiligheid van de ruimte.
In cyberspace werden ook sancties opgelegd door de Verenigde Staten aan criminele netwerken in Myanmar en Cambodja die betrokken zijn bij grootschalige cyberfraude en cyberslavernij. De netwerken, die vaak opereren onder bescherming van milities en de Myanmarese regering, richten zich niet alleen op financiële oplichting, maar ook op illegaal gokken en valse investeringen. De VS hoopt dat de sancties de criminele netwerken zullen verzwakken, en dat de invloed van digitale valuta fraude zal verminderen. Dit is een voorbeeld van de internationale samenwerking om cybercriminaliteit te bestrijden en de strijd tegen statelijke actoren die online oplichting mogelijk maken.
Daarnaast werd er in de context van cyberoorlogmelding een nieuwe samenwerking ontdekt tussen de Chinese hacker groepen Salt Typhoon en UNC4841. Deze groepen werken samen om overheids en bedrijfsnetwerken wereldwijd aan te vallen. De gedeelde infrastructuur en overlappende tactieken wijzen op een gecoördineerde aanval, waarbij kwetsbaarheden voor remote code execution (RCE) in servers misbruikt werden. Organisaties wereldwijd wordt aangeraden hun netwerkverkeer goed te monitoren en verdachte activiteiten in de gaten te houden om tijdig te reageren op dergelijke geavanceerde cyberaanvallen.
Van technische kwetsbaarheden tot geopolitieke conflicten
De gebeurtenissen van gisteren benadrukken wederom de voortdurende uitdagingen waarmee zowel overheden als bedrijven wereldwijd worden geconfronteerd op het gebied van cybersecurity. Van cyberaanvallen die publieke instellingen onder druk zetten, tot kritieke kwetsbaarheden in veelgebruikte software die miljoenen systemen in gevaar brengen, cyberspace is een dynamisch en gevaarlijk veld. De geopolitieke ontwikkelingen, zoals de wapenwedloop in de ruimte en de groeiende invloed van statelijke actoren in cyberoorlog, maken duidelijk dat de dreigingen in cyberspace niet alleen technisch van aard zijn, maar ook steeds meer politiek gemotiveerd.
Het is van cruciaal belang dat organisaties zich goed voorbereiden op de steeds veranderende dreigingen en kwetsbaarheden, en dat er wereldwijd samenwerkingen blijven bestaan om cybercriminaliteit en geopolitieke spanningen in cyberspace effectief te bestrijden.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.