Ransomware treft Venlogistics en CAS EXhibition DDoS aanvallen verstoren overheid kwetsbaarheden in LangChainGo en Microsoft

Gepubliceerd op 16 september 2025 om 13:00

Luister het journaal in 3 min of lees hieronder.

Op 15 september 2025 waren er opnieuw verschillende incidenten en dreigingen die de digitale wereld in hun greep hielden. Van bedrijven die werden getroffen door cyberaanvallen tot belangrijke kwetsbaarheden in veelgebruikte software en politieke spanningen die zich in cyberspace afspeelden, deze gebeurtenissen laten zien hoe belangrijk het is om alert te blijven op de risico’s die we dagelijks lopen. In dit overzicht kijken we naar de belangrijkste ontwikkelingen van de dag, van de slachtoffers van cyberaanvallen tot de kwetsbaarheden in systemen en de geopolitieke gebeurtenissen die de digitale wereld beïnvloedden.

Ransomware treft logistieke en evenementenbedrijven terwijl DDoS aanvallen overheidsdiensten verstoren

De dag begon met een grote ransomware aanval op Venlogistics Nederland, een bedrijf dat zich bezighoudt met het vervoeren van gevaarlijke stoffen en dringende leveringen binnen Europa. De aanval kwam van de Incransom groep, een bekend hackercollectief dat bedrijven over de hele wereld aanvalt. Door deze aanval waren de systemen van Venlogistics vergrendeld, wat hun werkzaamheden ernstig verstoorde. In plaats van te kunnen werken, was het bedrijf gedwongen hun systemen te herstellen, wat leidde tot vertragingen in hun leveringen en mogelijk verlies van gegevens.

Op dezelfde dag werd ook CAS EXhibition Partners Nederland, een bedrijf in de evenementen- en beurssector, getroffen door een ransomware aanval. De Lynx ransomwaregroep werd verantwoordelijk gehouden voor het incident. Dit zorgde ervoor dat het bedrijf tijdelijk niet in staat was om hun diensten normaal uit te voeren, aangezien belangrijke systemen waren geblokkeerd. Dit toont aan dat ransomware aanvallen, die doorgaans gericht zijn op het versleutelen van gegevens en systemen, een grote impact kunnen hebben op bedrijven die belangrijke evenementen organiseren.

In België werd Volumex Lease, een bedrijf dat industriële voertuigen zoals vrachtwagens en tractoren verhuurt, getroffen door een vergelijkbare aanval. De Radar ransomwaregroep was verantwoordelijk voor deze aanval. Volumex Lease had te maken met verstoringen in hun bedrijfsvoering, wat waarschijnlijk gevolgen had voor hun klanten die afhankelijk zijn van het verhuurde materieel. Hoewel het bedrijf zich inspande om hun systemen te herstellen, heeft de aanval ongetwijfeld schade aangericht aan hun reputatie en operationele processen.

Daarnaast werd de Rijksoverheid Nederland het slachtoffer van een DDoS aanval, waarbij de systemen van de overheid werden overbelast. Dit zorgde ervoor dat duizenden ambtenaren, die gebruik maken van VPN verbindingen om thuis te werken, tijdelijk niet meer in staat waren om hun werk te doen. De aanvallen vonden vooral buiten kantooruren plaats, wat duidt op een poging om maximale verstoring te veroorzaken zonder direct op te vallen. Ondanks de inspanningen van het Nationaal Cyber Security Centrum om de aanval te onderzoeken, was de aanval op de Rijksoverheid nog steeds aan de gang.

Een ander groot incident vond plaats in Rusland, waar de Centrale Verkiezingscommissie werd getroffen door een reeks DDoS aanvallen tijdens de Unified Voting Day. Deze aanval verstoorde het proces van stemmen en het tellen van stemmen, wat aangeeft hoe kwetsbaar verkiezingssystemen zijn voor digitale aanvallen. Dit benadrukt de groeiende dreiging voor democratische processen wereldwijd.

Kwetsbaarheden in CUPS LangChainGo en Microsoft bedreigen bedrijven wereldwijd

Naast de aanvallen op bedrijven en overheden werden er ook verschillende kwetsbaarheden ontdekt in populaire software en systemen die wereldwijd worden gebruikt. Deze kwetsbaarheden maken het voor hackers gemakkelijker om toegang te krijgen tot gevoelige gegevens en systemen. Een van de belangrijkste ontdekkingen van de dag betrof CUPS (Common Unix Printing System), een veelgebruikte software voor het beheren van printers in Linux systemen. Twee belangrijke kwetsbaarheden werden gevonden die aanvallers in staat stellen om systemen uit te schakelen of toegang te krijgen zonder de juiste wachtwoorden. Dit kan ernstige gevolgen hebben voor bedrijven die afhankelijk zijn van CUPS voor hun dagelijkse activiteiten.

Daarnaast werd een kwetsbaarheid ontdekt in LangChainGo, een platform dat wordt gebruikt voor het beheren van machine learning werkstromen. De kwetsbaarheid stelde hackers in staat om gevoelige bestanden in te lezen, zoals wachtwoorden en API sleutels. Deze informatie kan worden misbruikt om de systemen van bedrijven te compromitteren. Gebruikers van LangChainGo werd aangeraden om snel over te schakelen naar een nieuwere versie om de kwetsbaarheid te verhelpen.

Een andere belangrijke ontdekking betrof Microsoft, waar meer dan 900 kwetsbaarheden werden gevonden in hun IT diensten, waaronder Microsoft 365 en Azure. Deze kwetsbaarheden, die vaak worden gebruikt voor XSS aanvallen (Cross Site Scripting), stellen hackers in staat om gegevens te stelen door kwaadaardige scripts in te voeren in websites. Aangezien zoveel mensen Microsoft diensten gebruiken, kunnen deze kwetsbaarheden op grote schaal schade veroorzaken als ze niet snel worden aangepakt.

Dreigingen zoals Yurei ransomware en MCP serveraanvallen treffen bedrijven wereldwijd

De dreigingen in cyberspace nemen in snelheid en complexiteit toe. Eén van de grootste bedreigingen op 15 september was de verspreiding van de Yurei ransomware. Deze malware heeft zich snel verspreid en richt zich op verschillende bedrijven wereldwijd. De ransomware versleutelt niet alleen bestanden, maar exfiltreert ook gegevens, wat de aanvallers in staat stelt om deze te gebruiken voor chantage. De aanvallen op een voedselbedrijf in Sri Lanka, evenals bedrijven in India en Nigeria, laten zien hoe groot de impact kan zijn van dergelijke aanvallen op zowel bedrijven als consumenten.

Daarnaast werd er opnieuw melding gemaakt van phishing aanvallen die gericht waren op WhatsApp gebruikers. Bij deze aanval werden slachtoffers misleid om hun verificatiecodes in te voeren via gekoppelde apparaten. Deze aanval werkt door slachtoffers naar een nepwebsite te leiden die lijkt op de echte WhatsApp webinterface, waarna hun gegevens worden gestolen. Dit soort aanvallen maakt gebruik van de vertrouwen die gebruikers hebben in populaire apps en platforms.

Verder werd een nieuwe dreiging ontdekt die betrekking had op MCP servers, die een essentieel onderdeel zijn van veel bedrijfssystemen. Deze servers kunnen worden misbruikt door hackers om gevoelige gegevens te stelen zonder dat er complexe malware nodig is. Dit maakt het voor aanvallers gemakkelijker om toegang te krijgen tot systemen en de bedrijfsgegevens van bedrijven te stelen.

Geavanceerde cyberaanvallen van pro Russische groep SectorJ149 en nieuwe hacktivistische samenwerking

Naast de technische dreigingen zijn er ook belangrijke geopolitieke ontwikkelingen die de cyberveiligheid beïnvloeden. De pro Russische hackersgroep SectorJ149 richtte zich op kritieke infrastructuren in Zuid-Korea en Oekraïne. Deze aanvallen waren waarschijnlijk het gevolg van geopolitieke spanningen, aangezien de groep gelinkt wordt aan bredere conflicten tussen Rusland en Oekraïne. De aanvallers gebruikten geavanceerde malware die via het dark web werd aangeschaft, wat de complexiteit van de aanvallen benadrukt.

Een andere geopolitieke gebeurtenis was de aankondiging van een hacktivistische alliantie tussen twee groepen, CLOBELSECTEAM en NULLSEC PHILIPPINES. Deze groepen, die zichzelf vaak richten op politieke doelen, hebben aangekondigd samen te werken om gerichte cyberaanvallen uit te voeren. Dit is een voorbeeld van hoe cyberaanvallen steeds vaker worden gebruikt als middel voor politieke invloed en protesten.

Afsluiting

De gebeurtenissen van 15 september 2025 geven een helder beeld van de complexe en steeds groter wordende dreigingen in cyberspace. De ransomware aanvallen en DDoS aanvallen hebben wereldwijd schade aangericht, terwijl de ontdekte kwetsbaarheden in veelgebruikte systemen de kwetsbaarheid van digitale netwerken onderstrepen. De Yurei ransomware en phishing aanvallen op WhatsApp zijn slechts enkele voorbeelden van de technologische dreigingen waarmee we dagelijks te maken hebben.

Tegelijkertijd wijzen de geopolitieke spanningen en hacktivistische allianties op de groeiende invloed van cyberspace op politieke processen en internationale betrekkingen. Deze gebeurtenissen maken duidelijk dat we ons als samenleving steeds bewuster moeten zijn van de risico’s die voortkomen uit de digitale wereld en dat bedrijven en overheden moeten blijven investeren in cyberbeveiliging om zich tegen deze dreigingen te wapenen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Lees de technische variant

Technische variant:

Op 15 september 2025 was cyberspace weer het toneel van meerdere significante incidenten en ontwikkelingen die bedrijven, overheidsinstellingen en zelfs politieke processen wereldwijd beïnvloedden. De dag bracht een mix van ransomware aanvallen, nieuwe kwetsbaarheden in veelgebruikte systemen, en geopolitieke spanningen die hun weerslag hadden in de digitale wereld. De gebeurtenissen tonen de steeds complexer wordende dreigingen waarmee organisaties en overheden geconfronteerd worden. Hieronder volgt een gedetailleerd overzicht van de belangrijkste incidenten, dreigingen, kwetsbaarheden en geopolitieke ontwikkelingen die gisteren plaatsvonden in cyberspace.

Venlogistics en CAS EXhibition Partners getroffen door ransomware aanvallen

Een van de meest opvallende incidenten van de dag was de ransomware aanval op Venlogistics Nederland, een logistiek netwerk dat actief is in Europa. Het bedrijf, dat zich richt op het vervoeren van gevaarlijke stoffen en dringende leveringen binnen Europa, werd getroffen door een aanval van de Incransom ransomwaregroep. Deze aanval leidde tot ernstige verstoringen in hun bedrijfsvoering, aangezien ransomware vaak cruciale systemen vergrendelt en gegevens exfiltreert. Venlogistics werkt inmiddels aan het herstel van de getroffen systemen, maar de gevolgen voor hun operationele processen blijven groot.

Op dezelfde dag werd ook CAS EXhibition Partners Nederland, een bedrijf dat actief is in de evenementen- en beurssector, getroffen door een ransomware aanval door de Lynx ransomwaregroep. Deze aanval heeft de bedrijfsvoering van het bedrijf verstoord, en de getroffen systemen worden momenteel hersteld. Dit incident past in de bredere trend van ransomware aanvallen op bedrijven in de evenementenindustrie, die steeds vaker het doelwit worden van cybercriminelen.

In België werd Volumex Lease, een bedrijf dat gespecialiseerd is in het leasen van industriële voertuigen, getroffen door een ransomware aanval van de Radar ransomwaregroep. De aanval werd op 15 september ontdekt en leidde tot verstoringen in hun operationele processen. Volumex Lease biedt lease oplossingen voor voertuigen zoals vans, trucks, tractors en trailers, en heeft verschillende vestigingen in België. Het bedrijf werkt ook aan het herstel van hun systemen, maar de volledige impact van de aanval is nog onbekend.

Naast deze ransomware aanvallen werd de Rijksoverheid Nederland geconfronteerd met een langdurige DDoS aanval, die inmiddels al een week aan de gang is. Deze aanval richt zich specifiek op de ICT infrastructuur van de overheid, met name de VPN verbindingen van zo’n 57.000 ambtenaren. Door de verstoring van de verbindingen kunnen thuiswerkers moeilijk of niet werken, terwijl de interne systemen op kantoor relatief ongehinderd functioneren. Het Nationaal Cyber Security Centrum (NCSC) onderzoekt de kwestie, maar de aanvallen vinden hoofdzakelijk buiten kantooruren plaats en zijn tot nu toe nog niet opgelost.

Een ander belangrijk incident was de DDoS aanval op de Centrale Verkiezingscommissie van Rusland tijdens de Unified Voting Day. Gedurende deze dag werden maar liefst 290.000 DDoS aanvallen geregistreerd, gericht op het verstoren van de systemen van de commissie. Deze massale aanval had een aanzienlijke impact op het verkiezingsproces, wat de kwetsbaarheid van politieke systemen in cyberspace benadrukt.

Kwetsbaarheden in populaire systemen zoals CUPS LangChainGo en Microsoft 365 vormen groot risico

Naast de aanvallen op bedrijven en overheidsinstellingen werden er gisteren ook enkele kritieke kwetsbaarheden ontdekt in populaire systemen en applicaties, die miljoenen gebruikers blootstellen aan potentiële risico’s. Een van de meest zorgwekkende ontdekkingen betrof het Common Unix Printing System (CUPS), een veelgebruikte software voor het beheer van printers op Linux systemen. Twee kritieke kwetsbaarheden werden ontdekt, die aanvallers in staat stellen om remote DoS aanvallen uit te voeren en de authenticatie te omzeilen. Deze kwetsbaarheden maken het mogelijk voor kwaadwillenden om systeemcrashes te veroorzaken of beheerderstoegang te verkrijgen zonder de juiste authenticatie. Systeembeheerders wordt geadviseerd om bepaalde poorten te blokkeren en de kwetsbare services tijdelijk uit te schakelen totdat er patches beschikbaar zijn.

Daarnaast werd er een ernstige kwetsbaarheid ontdekt in LangChainGo, een platform voor machine learning werkstromen. De kwetsbaarheid, aangeduid als CVE-2025-9556, stelt aanvallers in staat om willekeurige serverbestanden in te lezen door gebruik te maken van kwaadaardig vervaardigde sjablonen. Het probleem ligt bij de Jinja2 sjablonengine, die door LangChainGo wordt gebruikt, waardoor aanvallers gevoelige data zoals SSH sleutels, API referenties en omgevingsbestanden kunnen blootstellen. Gebruikers van LangChainGo wordt aangeraden onmiddellijk versie 0.18.2 of hoger te installeren, waarin deze kwetsbaarheid is opgelost.

Op het gebied van Cross Site Scripting (XSS) ontdekte Microsoft meer dan 900 kwetsbaarheden in hun IT diensten, waaronder Microsoft 365 en Azure. XSS aanvallen behoren tot de oudste, maar nog steeds meest effectieve aanvallen op webapplicaties. Ze stellen aanvallers in staat om kwaadaardige scripts in te voeren die gegevens zoals sessietokens kunnen stelen. De kwetsbaarheden werden ontdekt tussen juli 2024 en juli 2025 en hebben ernstige gevolgen voor de diensten van Microsoft. Microsoft heeft de kwetsbaarheden erkend en werkt aan een oplossing. Beveiligingsonderzoekers die deze kwetsbaarheden ontdekten, werden beloond met meer dan 900.000 dollar.

Yurei ransomware verspreidt zich en supply chain aanvallen richten zich op AI infrastructuur

De dreigingen in cyberspace blijven toenemen, waarbij ransomware, phishing aanvallen en supply chain aanvallen centraal stonden op 15 september. De Yurei ransomware, die begin september opdook, blijft zich verspreiden en richt zich nu op meerdere bedrijven. De Yurei ransomware maakt gebruik van Go voor de uitvoering en ChaCha20 encryptie voor het versleutelen van bestanden. De groep achter Yurei gebruikt het double extortion model, waarbij zowel gegevens worden gecodeerd als geëxfiltreerd, wat de druk op slachtoffers verhoogt om losgeld te betalen. De aanvallen op een voedselbedrijf in Sri Lanka, evenals op twee andere bedrijven in India en Nigeria, zijn recent gedocumenteerd.

Verder werden er WhatsApp gebruikers het slachtoffer van een phishingaanval waarbij aanvallers proberen toegang te krijgen tot accounts via gekoppelde apparaten. De aanval begint met een link naar een valse website, waar gebruikers hun telefoonnummer moeten invoeren. De aanvallers gebruiken deze gegevens om een verificatiecode op te vragen, die vervolgens wordt gebruikt om toegang te krijgen tot het account van het slachtoffer via WhatsApp Web. Dit soort aanvallen benadrukt de groeiende dreiging van social engineering via populaire communicatieplatforms.

Daarnaast werd een nieuwe supply chain aanval gedetecteerd waarbij MCP servers, die het Model Context Protocol gebruiken voor AI integratie, werden misbruikt door aanvallers. Deze servers werden ingezet om vertrouwelijke gegevens te stelen zonder dat complexe malware nodig was. Dit incident wijst op de groeiende trend van aanvallen die zich richten op de onderliggende infrastructuur van bedrijven, waardoor de drempel voor aanvallers lager wordt.

SectorJ149 en hacktivistische alliantie richten zich op kritieke infrastructuren en overheden

Gisteren waren er ook verschillende geopolitieke ontwikkelingen die een belangrijke impact hadden op cyberspace. De pro Russische hackersgroep SectorJ149 richtte zich op kritieke infrastructuren in Zuid-Korea en Oekraïne. Deze aanvallen, gericht op bedrijven in de energie- en halfgeleiderindustrie, worden vermoedelijk uitgevoerd vanuit geopolitieke motieven, aangezien de groep in verband wordt gebracht met de bredere conflicten tussen Rusland en Oekraïne. SectorJ149 maakt gebruik van op maat gemaakte malware die is aangeschaft via dark web marktplaatsen, wat de geavanceerde aard van de aanvallen onderstreept.

Een andere geopolitieke ontwikkeling was de aankondiging van een hacktivistische alliantie tussen CLOBELSECTEAM en NULLSEC PHILIPPINES. De twee groepen kondigden op 15 september 2025 aan dat ze hun krachten zouden bundelen voor gerichte cyberaanvallen. Hacktivistische groepen zoals deze werken steeds vaker samen om grotere en meer gecoördineerde aanvallen uit te voeren, die vaak gericht zijn op overheidsinstellingen of bedrijven die als doelwit dienen vanwege hun politieke of maatschappelijke invloed. Dit type samenwerking vergroot de impact van hun acties en benadrukt de complexiteit van moderne cyberdreigingen.

Afsluiting

De gebeurtenissen van 15 september 2025 illustreren opnieuw de veelzijdigheid en complexiteit van de dreigingen waarmee we in cyberspace worden geconfronteerd. Van ransomware aanvallen die grote bedrijven en overheidsinstellingen verstoren, tot de ontdekking van kritieke kwetsbaarheden in populaire systemen, de risico's blijven toenemen. De Yurei ransomware en de phishing aanvallen op WhatsApp zijn slechts enkele van de vele bedreigingen die organisaties wereldwijd treffen. Tegelijkertijd geven de geopolitieke ontwikkelingen aan hoe cyberaanvallen steeds vaker een verlengstuk worden van politieke conflicten, waarbij zowel staten als hacktivisten gebruik maken van cyberspace om hun doelen te bereiken.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.