Powered by RedCircle
Op 18 september 2025 was het opnieuw een drukke dag in de digitale wereld. Er waren verschillende cyberincidenten, dreigingen en kwetsbaarheden die zowel bedrijven als individuen wereldwijd, ook in Nederland en België, in gevaar brachten. De impact van deze gebeurtenissen benadrukt de groeiende complexiteit van cyberbeveiliging en de noodzaak voor een sterke verdediging tegen digitale dreigingen. Hieronder bespreken we de belangrijkste gebeurtenissen van die dag, geclusterd in vier categorieën, slachtoffers van cyberaanvallen, kwetsbaarheden in systemen, dreigingen in cyberspace en geopolitieke ontwikkelingen in cyberspace.
Cloudbeveiliging en VPN’s onder vuur
Cyberaanvallen blijven een groot probleem voor bedrijven wereldwijd, en op 18 september werden verschillende organisaties getroffen door kwaadaardige activiteiten. Een van de belangrijkste incidenten betrof SonicWall, een bekende leverancier van beveiligingssoftware. Het bedrijf ontdekte dat kwaadwillende hackers toegang hadden gekregen tot configuratiebestanden van hun firewalls via een cloudback updienst. Deze bestanden bevatten belangrijke informatie die aanvallers kunnen gebruiken om verdere aanvallen te plannen. Hoewel de gegevens die gestolen werden versleuteld waren, adviseerde SonicWall zijn klanten om hun wachtwoorden opnieuw in te stellen en hun beveiligingsinstellingen te controleren. Dit incident benadrukt het belang van veilige cloudopslag en het belang van het goed beheren van backups, vooral als ze gevoelige gegevens bevatten.
Een ander incident betrof PureVPN, een populaire VPN dienst. Onderzoekers ontdekten een lek in de manier waarop PureVPN omgaat met het verkeer van gebruikers. Wanneer de VPN verbinding werd verbroken, bleven sommige gegevens onversleuteld doorgaan via het publieke netwerk. Dit betekent dat het IP adres van gebruikers zichtbaar werd voor derden, wat hun privacy in gevaar bracht. Dit incident laat zien hoe kwetsbaar gebruikers kunnen zijn, zelfs bij het gebruik van populaire privacytools als VPN’s, als de systemen niet goed zijn ingesteld of beveiligd.
Kwetsbaarheden in Google Chrome
Naast de directe cyberaanvallen, kwamen er op 18 september ook verschillende kwetsbaarheden aan het licht in software en systemen die veel gebruikt worden door bedrijven en consumenten. De meest prominente kwetsbaarheid werd ontdekt in de Google Chrome browser. Het bleek dat er een probleem zat in de JavaScript engine van de browser, die het mogelijk maakt voor hackers om kwaadaardige code uit te voeren op computers van gebruikers. Dit betekent dat aanvallers toegang kunnen krijgen tot gegevens op andere websites die een gebruiker bezoekt. Google heeft snel een update uitgerold om dit lek te verhelpen, maar het kan tot zeven dagen duren voordat de automatische update op alle systemen is doorgevoerd. Gebruikers werden aangespoord om handmatig de nieuwste versie van Chrome te installeren om zichzelf zo snel mogelijk te beschermen tegen deze dreiging.
Een andere belangrijke kwetsbaarheid werd ontdekt in de populaire software Jenkins, die vaak gebruikt wordt door bedrijven om hun softwareontwikkeling te beheren. Er werden meerdere beveiligingslekken gevonden die het voor hackers mogelijk maken om servers te verstoren en toegang te krijgen tot gevoelige configuratiegegevens. Dit probleem kan leiden tot het tijdelijk uitschakelen van diensten of het blootstellen van vertrouwelijke informatie. De ontwikkelaars van Jenkins hebben inmiddels updates beschikbaar gesteld, maar gebruikers die de software niet onmiddellijk kunnen bijwerken, werd aangeraden om bepaalde instellingen uit te schakelen om verdere schade te voorkomen.
Nieuwe ransomware en Trojan bedreigen bedrijfsinfrastructuren en systemen
De dreigingen in cyberspace zijn niet altijd direct zichtbaar voor het publiek, maar ze hebben grote gevolgen voor bedrijven en organisaties. Een opvallende dreiging die op 18 september werd gemeld, was de verspreiding van een nieuwe vorm van ransomware genaamd 'shinysp1d3r'. Deze ransomware richt zich specifiek op VMware ESXi omgevingen, een veelgebruikte technologie voor virtuele servers. Het doel van de ransomware is om virtuele machines te versleutelen, wat betekent dat bedrijven tijdelijk geen toegang meer hebben tot hun digitale systemen. Deze vorm van ransomware is bijzonder gevaarlijk omdat het niet alleen impact heeft op de getroffen servers, maar het ook de systemen van andere bedrijven in dezelfde omgeving kan infecteren. Dit soort dreigingen wordt steeds gebruikelijker, aangezien hackers zich meer richten op bedrijfsinfrastructuren dan op individuele gebruikers.
Daarnaast werd er opnieuw een kwaadaardige Trojan genaamd SilentSync ontdekt die via vervalste softwarepakketten op computers terechtkomt. Deze Trojan stelt hackers in staat om op afstand commando’s uit te voeren op een systeem, bestanden te stelen en zelfs gegevens van browsers, zoals wachtwoorden en creditcardinformatie, te verzamelen. Het vervelende van deze Trojan is dat het gebruik maakt van 'typosquatting', waarbij hackers misbruik maken van kleine schrijffouten in legitieme softwarepakketten, om onopgemerkt systemen te infecteren. Dit incident toont aan hoe kwetsbaar de software ontwikkelomgevingen kunnen zijn, vooral als gebruikers niet opletten bij het downloaden van programma’s of het installeren van updates.
Hacktivisme en gehackte Microsoft 365 accounts verhogen risico's voor bedrijven en overheden
De impact van geopolitieke spanningen op cyberspace blijft toenemen, vooral wanneer statelijke actoren en hacktivistische groepen betrokken zijn. Een belangrijke ontwikkeling op 18 september was de aankondiging van een nieuwe alliantie tussen twee hacktivistische groepen, Nullsec Philippines en Digital Ghost. Deze groepen, die bekend staan om hun cyberaanvallen die vaak politieke doelen dienen, hebben aangekondigd samen te werken in wat een sterker platform voor cyberaanvallen kan creëren. Dit kan een verhoogd risico vormen voor bedrijven en overheden wereldwijd, aangezien dergelijke groeperingen zich niet alleen richten op commerciële instellingen, maar ook op regeringen en andere belangrijke infrastructuren. De samenwerking benadrukt hoe hacktivisme een steeds grotere rol speelt in de bredere geopolitieke cyberdreigingen, waarbij cyberaanvallen steeds vaker een middel worden om politieke boodschappen over te brengen.
Daarnaast werd een andere belangrijke cyberdreiging gemeld door het Finse National Cyber Security Centre (NCSC), die waarschuwde voor een sterke toename van gehackte Microsoft 365 accounts. Deze accounts worden vaak misbruikt voor phishing aanvallen, waarbij aanvallers toegang krijgen tot emailaccounts en deze gebruiken om nieuwe phishingmails te versturen. Het probleem is vooral ernstig omdat veel bedrijven afhankelijk zijn van Microsoft 365 voor hun dagelijkse activiteiten. De Finse autoriteiten raden bedrijven aan om hun medewerkers beter te trainen in het herkennen van phishing aanvallen en aanvullende beveiligingsmaatregelen, zoals 'Conditional Access', in te stellen om de toegang tot belangrijke systemen te controleren. Dit is een voorbeeld van hoe cyberdreigingen niet alleen op individuen maar ook op bedrijfsnetwerken gericht zijn, en hoe cruciaal het is om sterke beveiligingsmaatregelen te implementeren om de schade te beperken.
Bedrijven en overheden geconfronteerd met complexe cyberdreigingen en geopolitieke risico’s
De gebeurtenissen van 18 september 2025 laten zien hoe dynamisch en complex de dreigingen in cyberspace zijn. Bedrijven, overheden en individuen worden voortdurend geconfronteerd met nieuwe vormen van cybercriminaliteit, zoals ransomware, malware en phishing aanvallen. Kwetsbaarheden in veelgebruikte systemen zoals Google Chrome en Jenkins maken het mogelijk voor hackers om ernstige schade aan te richten. Bovendien groeit de invloed van geopolitieke actoren en hacktivistische groepen die steeds vaker hun cyberaanvallen gebruiken om politieke boodschappen over te brengen of om doelen te bereiken die verder gaan dan financiële winst.
Bedrijven moeten zich realiseren dat cyberdreigingen niet alleen een IT probleem zijn, maar een strategisch probleem dat gevolgen heeft voor de hele organisatie. Het is essentieel dat organisaties in Nederland en België, en wereldwijd, hun systemen en processen blijven versterken, zowel op technologisch als organisatorisch niveau, om zich te beschermen tegen de steeds geavanceerdere dreigingen. Door proactief te reageren op kwetsbaarheden en dreigingen, kunnen we de risico’s van cyberaanvallen aanzienlijk verminderen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Technische variant:
Op 18 september 2025 was er opnieuw een intensieve dag in cyberspace, met een verscheidenheid aan incidenten die de digitale veiligheid wereldwijd beïnvloeden. Dit artikel behandelt de belangrijkste gebeurtenissen, waarbij de nadruk ligt op incidenten die relevant zijn voor Nederland en België, maar ook de bredere geopolitieke dreigingen die deze regio’s raken. De gebeurtenissen worden gepresenteerd in vier secties, Slachtoffers van cyberaanvallen, Kwetsbaarheden in systemen, Dreigingen in cyberspace en Geopolitieke ontwikkelingen.
SonicWall en PureVPN getroffen door ernstige beveiligingslekken zijn jouw gegevens veilig
Een van de opvallende incidenten betreft SonicWall, die klanten heeft gewaarschuwd na een beveiligingsinbreuk waarbij firewall configuratiebestanden werden gestolen via de cloudback updienst. De gestolen gegevens bevatten gevoelige informatie die, indien misbruikt, verdere aanvallen mogelijk maakt. SonicWall meldde dat de aanval via brute force aanvallen werd uitgevoerd, waarbij minder dan vijf procent van de klanten werd getroffen. Hoewel de inloggegevens versleuteld waren, wordt aangeraden dat gebruikers hun wachtwoorden resetten en hun cloudback upinstellingen controleren. Dit incident benadrukt de kwetsbaarheid van cloud gebaseerde back updiensten, die voor veel bedrijven een essentieel onderdeel zijn van hun infrastructuur.
Daarnaast heeft PureVPN te maken gehad met een beveiligingslek dat het IPv6 adres van gebruikers kan lekken. Dit lek doet zich voor wanneer de VPN verbinding wordt verbroken, waarbij IPv6 verkeer niet wordt geblokkeerd terwijl het IPv4 verkeer dat wel is. Dit probleem kan de privacy van gebruikers ernstig ondermijnen, aangezien het IPv6 verkeer ongemerkt over het publieke netwerk kan lopen. Ondanks waarschuwingen van beveiligingsonderzoekers, werd PureVPN door hen niet snel gecontacteerd, waarna de details openbaar werden gedeeld. Gebruikers van PureVPN moeten hun beveiligingsinstellingen controleren en mogelijk gebruik maken van alternatieve diensten die een beter beveiligd protocol hanteren.
Zorgwekkende kwetsbaarheden in Google Chrome en Jenkins bedreigen gebruikers
Een van de grootste zorgen van de dag was de kwetsbaarheid in Google Chrome, die door aanvallers actief werd uitgebuit. De kwetsbaarheid bevindt zich in V8, de JavaScript engine van Chrome, en stelt aanvallers in staat om code uit te voeren in de browser. Dit kan leiden tot het stelen of manipuleren van gegevens van andere websites. De update om dit probleem te verhelpen werd op 18 september uitgerold, maar gebruikers van Chrome op Windows, macOS en Linux werden gewaarschuwd dat het tot zeven dagen kan duren voordat de automatische update is doorgevoerd. Daarom wordt gebruikers geadviseerd om handmatig bij te werken om zich tegen deze dreiging te beschermen.
Daarnaast werd een andere kwetsbaarheid ontdekt in Jenkins, die door ongeauthenticeerde aanvallers of gebruikers met lage privileges misbruikt kan worden. De kwetsbaarheden kunnen leiden tot een denial of service (DoS) aanval die servers kan laten crashen. De belangrijkste kwetsbaarheid betreft de HTTP/2 implementatie, die het mogelijk maakt dat de server niet goed reageert op verzoeken, wat kan leiden tot verstoring van de dienstverlening. Gebruikers van Jenkins wordt dringend aangeraden om de nieuwste versies van de software te installeren om zich te beschermen tegen deze risico’s.
Shinysp1d3r ransomware en SilentSync RAT nieuwe uitdagingen voor IT beveiliging
De nieuwe ransomware 'shinysp1d3r' die zich richt op VMware ESXi omgevingen, heeft wereldwijd alarm geslagen, vooral in sectoren die gebruikmaken van virtuele omgevingen. De ransomware wordt uitgerold via gestolen SSO- of SSH-sleutels en versleutelt VMDK bestanden met AES 256 encryptie, wat het herstel van virtuele machines bemoeilijkt. Geavanceerde ransomware zoals deze vormt een nieuwe uitdaging voor IT beveiliging, waarbij virtuele infrastructuren steeds vaker het doelwit zijn van geavanceerde cybercriminaliteit.
Opmerkelijke dreiging is ook de groeiende verspreiding van de Remote Access Trojan (RAT) genaamd SilentSync via kwaadaardige PyPI pakketten. Dit soort aanvallen kan de beveiliging van de Python software ontwikkelomgeving ernstig ondermijnen, aangezien ontwikkelaars vaak vertrouwen op openbare softwarerepositories. SilentSync stelt aanvallers in staat om gevoelige informatie van de geïnfecteerde systemen te stelen, waaronder browsergegevens zoals wachtwoorden en cookies. Dit incident onderstreept de risico’s die verbonden zijn aan het downloaden van softwarepakketten van onbetrouwbare bronnen.
Noord-Koreaanse hackers verspreiden BeaverTail malware via valse vacaturesites
Een van de geopolitieke ontwikkelingen was de aankondiging van een nieuwe alliantie tussen de hacktivistische groepen Nullsec Philippines en Digital Ghost. De twee groepen, die bekend staan om hun cyberoperaties gericht op politieke en sociale doelen, hebben hun samenwerking op 18 september officieel aangekondigd. Deze alliantie versterkt hun capaciteit voor cyberaanvallen en kan nieuwe dreigingen genereren, vooral in het licht van hun gemeenschappelijke politieke en sociale agenda’s. Deze groeiende invloed van hacktivistische groepen benadrukt het gevaar van cyberaanvallen als reactie op geopolitieke kwesties en maatschappelijke onrust. De impact van deze alliantie is wereldwijd, aangezien dergelijke groepen hun acties kunnen uitbreiden naar internationale doelwitten, wat ook invloed kan hebben op systemen in Nederland en België.
Daarnaast is er groeiende bezorgdheid over de activiteiten van de Noord-Koreaanse staatshackers die BeaverTail malware verspreiden via valse vacaturesites. Deze geavanceerde social engineering aanvallen richten zich specifiek op marketingprofessionals, crypto traders en personeel in de detailhandel, wat wijst op een verschuiving in doelwitten van traditionele technologieprofessionals naar bredere commerciële sectoren. De verspreiding van malware via deze technieken kan aanzienlijke gevolgen hebben voor de privacy van individuen en de veiligheid van bedrijfsnetwerken, vooral als deze aanvallen ook hun weg vinden naar bedrijven in Nederland en België.
Britse politie arresteert verdachten van cyberaanval op Transport for London
De Britse politie heeft twee mannen aangehouden op verdenking van betrokkenheid bij de cyberaanval op Transport for London (TfL), die vorig jaar plaatsvond. De 18 en 19 jarige verdachten zouden verantwoordelijk zijn voor een aanval die leidde tot de tijdelijke uitschakeling van verschillende systemen en de diefstal van klantgegevens. Dit incident heeft gevolgen voor het bredere veiligheidslandschap en benadrukt de grensoverschrijdende aard van cybercriminaliteit, aangezien de verdachten ook beschuldigd worden van aanvallen op Amerikaanse zorgverleners. Dit soort acties kunnen ook implicaties hebben voor organisaties in Nederland en België die afhankelijk zijn van soortgelijke transportinfrastructuren en systemen.
Cloudbeveiliging onder druk door toename gehackte Microsoft 365 accounts
In andere belangrijke ontwikkelingen, heeft het Finse National Cyber Security Centre (NCSC) gewaarschuwd voor een sterke toename van gehackte Microsoft 365 accounts. Dit meldt een stijging van 330 gevallen dit jaar, waarbij aanvallers toegang krijgen tot emailaccounts en deze gebruiken voor phishing aanvallen. De veiligheid van cloudgebaseerde platformen, zoals Microsoft 365, wordt hiermee opnieuw een belangrijk aandachtspunt voor bedrijven, ook in Nederland en België. Bedrijven worden aangespoord om hun medewerkers op te leiden in het herkennen van phishing aanvallen en om meer geavanceerde beveiligingsmaatregelen zoals Conditional Access toe te passen.
De gebeurtenissen van 18 september 2025 onderstrepen de toenemende complexiteit van cyberdreigingen, met een breed scala aan incidenten die zowel organisaties als individuen raken. Terwijl kwetsbaarheden in veelgebruikte software zoals Chrome en Jenkins bedrijven wereldwijd in gevaar brengen, komen hacktivistische en staatssponsorde aanvallen steeds vaker naar voren, wat duidt op een dynamische verschuiving in de aard van digitale dreigingen. In deze context is het essentieel dat bedrijven in Nederland en België hun beveiligingsmaatregelen blijven aanpassen en versterken om zich te beschermen tegen de veelzijdige dreigingen die voortdurend evolueren.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.