Powered by RedCircle
Powered by RedCircle
Op 22 september 2025 werd Cadorim, een bedrijf dat veilige geldtransfers verzorgt tussen Europa en Mauritanië, getroffen door een ransomware aanval. Deze aanval werd uitgevoerd door een groep hackers genaamd Killsec. Cadorim, dat actief is in België en Mauritanië, biedt snelle overboekingen zonder extra kosten aan. De aanval veroorzaakte tijdelijke verstoringen op hun platform, maar de beveiliging van betalingen en klantgegevens bleef intact. Het bedrijf werkt samen met experts om alles snel te herstellen en toekomstige aanvallen te voorkomen.
Ook werd het autobedrijf Stellantis, bekend van merken zoals Alfa Romeo en Chrysler, getroffen door een datalek. Klanten in Noord-Amerika werden getroffen, waarbij persoonlijke gegevens werden gestolen. Het bedrijf heeft nog niet uitgelegd hoe het lek is ontstaan, maar werkt eraan om de getroffen klanten te informeren en maatregelen te nemen om herhaling te voorkomen.
Daarnaast werden er meldingen gedaan over een geverifieerd spel op het platform Steam, Block Blasters, dat door hackers werd misbruikt om cryptocurrency van spelers te stelen. Dit gebeurde tussen 30 juli en 21 september, waarbij slachtoffers van de game in totaal $150.000 verloren.
Microsoft en Google kwetsbaar voor nieuwe malware en ransomware aanvallen
Op 22 september 2025 werd een grote beveiligingsfout ontdekt in Microsoft Entra ID, een systeem dat bedrijven helpt bij het beheren van toegang tot hun online diensten. Deze kwetsbaarheid gaf hackers de mogelijkheid om toegang te krijgen tot systemen van bedrijven zonder dat dit werd geregistreerd. Microsoft heeft snel een oplossing uitgerold om het probleem te verhelpen, maar het blijft belangrijk voor bedrijven om waakzaam te zijn.
Ook werd er een zwakte gevonden in Google Chrome, een veelgebruikte internetbrowser. Hackers konden deze fout misbruiken om schadelijke software op computers van gebruikers te installeren. Gebruikers wordt dringend aangeraden om hun browser bij te werken naar de nieuwste versie om zichzelf te beschermen.
Daarnaast kwam er nieuws over de Shai-Hulud malwarecampagne, die de kwetsbaarheid van de manier waarop software wereldwijd wordt gedeeld en gedownload benadrukt. Deze aanval richtte zich op de systemen van veel bedrijven, wat aantoont hoe belangrijk het is om software goed te beveiligen.
Een nieuwe cyberdreiging komt van de groep Nimbus Manticore, die zich richt op de defensie-, telecom- en luchtvaartsectoren in Europa. De hackers gebruiken valse vacatures om slachtoffers te misleiden en hun computers te infecteren. Ze maken gebruik van geavanceerde technieken om hun aanvallen te verbergen en moeilijker te detecteren. Dit benadrukt de groeiende risico's van cyberaanvallen die gericht zijn op strategische sectoren.
Ook is er zorgen over de Kawa4096 ransomware, die grote bedrijven in verschillende landen aanvalt om gegevens te stelen en losgeld te eisen. Deze groep hackers versleutelt gegevens en dreigt deze openbaar te maken tenzij er wordt betaald. Dit maakt de dreiging groter voor bedrijven wereldwijd.
Samenwerking tussen hacktivistische groepen vergroot risico’s voor overheids- en bedrijfsnetwerken
Op 22 september 2025 werden meerdere hacktivistische groepen, zoals Inteid en Eye of Sauron, samengevoegd in een nieuwe alliantie. Hacktivisme is wanneer hackers hun aanvallen gebruiken om politieke of maatschappelijke kwesties onder de aandacht te brengen. Deze groepen richten zich vaak op symbolische doelen en proberen publieke opinies te beïnvloeden.
Tegelijkertijd werd er een samenwerking aangekondigd tussen de groepen Hider_Nex en Inteid, wat hun gezamenlijke capaciteit voor cyberaanvallen vergroot. Ook werd een nieuwe alliantie gevormd tussen H3C4KEDZ en HellR00ters Team, die zich richt op het uitvoeren van grotere en complexere aanvallen. Dit soort groepen kunnen een grote dreiging vormen voor bedrijven en overheden die zich moeten voorbereiden op een toename van cyberaanvallen.
In Nederland werd bevestigd dat systemen van het ministerie recentelijk werden gehackt via een kwetsbaarheid in Citrix software. Dit is een belangrijk systeem dat door verschillende overheidsinstanties wordt gebruikt. Er is nog niet veel bekend over de omvang van de schade, maar het benadrukt de kwetsbaarheid van systemen die essentieel zijn voor overheden.
Europol heeft 51 kinderen gered die slachtoffer waren van seksueel misbruik, dankzij een operatie waarbij experts uit 22 landen samenwerkten. Deze operatie laat zien hoe belangrijk het is om kinderen wereldwijd te beschermen tegen misbruik, zowel offline als online.
In Canada werd een illegaal cryptoplatform genaamd TradeOgre ontmanteld, dat verantwoordelijk was voor het witwassen van meer dan 56 miljoen dollar. Dit platform maakte gebruik van het Tor netwerk om zich te verbergen en was populair bij cybercriminelen die digitale valuta stalen.
In Nederland heeft het Openbaar Ministerie een gevangenisstraf geëist voor een man die banken en telecombedrijven oplichtte door vervalste identiteitsdocumenten te gebruiken. De verdachte opende bankrekeningen en sloot abonnementen af met deze vervalste documenten, wat leidde tot aanzienlijke financiële schade voor de slachtoffers.
Ondernemers en luchthavens in de vuurlinie van recente cyberdreigingen
Er zijn meldingen van phishingaanvallen gericht op ondernemers. Valse emails doen zich voor als berichten van ABN AMRO Zakelijk, waarbij wordt beweerd dat een onbekend apparaat aan hun bankrekening is gekoppeld en ze een vals noodnummer moeten bellen. Deze berichten proberen ondernemers te misleiden en hun gevoelige informatie te stelen.
Daarnaast zijn er aanvallen ontdekt waarbij cybercriminelen gebruik maken van SVG bestanden (een type afbeeldingsbestand) om schadelijke software te verspreiden. Deze bestanden worden verstuurd via phishingmails die eruitzien als belangrijke documenten, maar in plaats van een afbeelding downloaden ze malware op de computer van het slachtoffer. Dit benadrukt de risico’s van het openen van onbekende bestanden, zelfs als ze lijken te komen van betrouwbare bronnen.
Tenslotte werd er een update gegeven over de inchecksoftware voor Europese luchthavens, die werd getroffen door een cyberaanval op Collins Aerospace op 19 september 2025. Deze aanval veroorzaakte verstoringen op luchthavens zoals Brussels Airport en Heathrow, maar de situatie is inmiddels bijna hersteld en de software updates zijn klaar.
De afgelopen 24 uur hebben we te maken gehad met een breed scala aan cyberdreigingen, van ransomware aanvallen tot hacktivistische activiteiten en kwetsbaarheden in veelgebruikte software. De incidenten tonen aan dat bedrijven, overheden en individuen zich moeten voorbereiden op een veranderend dreigingslandschap, waarbij zowel technische als menselijke factoren een rol spelen. Hackers gebruiken steeds geavanceerdere technieken om hun aanvallen te verbergen, wat het belangrijk maakt om waakzaam te blijven en de juiste beveiligingsmaatregelen te nemen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Op 22 september 2025 werd Cadorim, een bedrijf dat veilige en gemakkelijke geldtransfers faciliteert tussen Europa en Mauritanië, getroffen door een ransomware aanval uitgevoerd door de Killsec groep. Cadorim, actief in België en Mauritanië, biedt snelle overboekingen zonder extra kosten en met voordelige wisselkoersen. Het bedrijf heeft kantoren in Brussel en Nouakchott. De aanval leidde tot tijdelijke verstoringen op hun platform, maar de kernfunctionaliteiten bleven intact. Gelukkig werd de beveiliging van betalingen en klantgegevens niet aangetast. Cadorim werkt samen met beveiligingsexperts om het platform te herstellen en toekomstige aanvallen te voorkomen.
Een ander incident betreft Stellantis, de autofabrikant van merken zoals Alfa Romeo, Chrysler, en Fiat. Het bedrijf meldde een datalek waarbij gegevens van klanten in Noord-Amerika werden gestolen. Deze informatie, zoals contactgegevens, was opgeslagen bij een derde partij. Stellantis heeft geen details verstrekt over de oorzaak van het lek, maar het bedrijf werkt aan het informeren van de getroffen klanten en het implementeren van maatregelen om herhaling te voorkomen.
Een ander opvallend incident betreft het geverifieerde Steam spel Block Blasters, dat tussen 30 juli en 21 september 2025 beschikbaar was. Het spel, een retro platformer, bevatte een cryptodrainer die gebruikers’ cryptocurrency portemonnees leegmaakte. De aanvallers richtten zich specifiek op spelers die via Twitter werden geïdentificeerd en als doelwit werden geselecteerd. Dit resulteerde in een verlies van meer dan $150.000 bij minstens 261 accounts. Het incident benadrukt de risico's die gepaard gaan met digitale donaties en de kwetsbaarheid van ogenschijnlijk veilige platforms.
Shai-Hulud malwarecampagne en kwetsbaarheden in Microsoft en Google benadrukken risico's voor bedrijven
Op 22 september 2025 werd een kritieke kwetsbaarheid ontdekt in Microsoft Entra ID, het cloudgebaseerde identity- en access management-systeem van Microsoft. Deze kwetsbaarheid werd veroorzaakt door verouderde componenten, waaronder ongedocumenteerde "actor tokens" en een kwetsbaarheid in de Azure AD Graph API. Deze tokens gaven aanvallers de mogelijkheid om toegang te krijgen tot de Entra ID tenant van bedrijven wereldwijd en zich voor te doen als globale beheerders zonder dat deze acties werden geregistreerd. Microsoft heeft inmiddels een patch uitgerold en is bezig met het uitfaseren van de Azure AD Graph API.
Daarnaast werd op 22 september een ernstige kwetsbaarheid in de V8 JavaScript engine van Google Chrome ontdekt, aangeduid als CVE-2025-10585. Deze zeroday kwetsbaarheid maakt het mogelijk om op afstand code uit te voeren door geheugenbeschadiging te veroorzaken via de TurboFan just in time compiler van V8. De kwetsbaarheid werd al actief misbruikt in aanvallen die gericht waren op cryptowallets en spionage. Gebruikers worden dringend geadviseerd om hun browsers snel bij te werken naar de laatste versie om deze kwetsbaarheid te verhelpen.
Verder werd de Shai-Hulud malwarecampagne onthuld, die de kwetsbaarheid van de moderne software supply chain blootlegde. Via besmette npm packages verspreidde de malware zich snel, waarbij ontwikkelaars- en cloudtokens werden gestolen. Dit leidde tot besmetting van honderden projecten. De campagne benadrukt de noodzaak van robuust credentialbeheer en het gebruik van private mirrors voor open source componenten om de risico's van supply chain aanvallen te beperken.
Geavanceerde aanvallen door Nimbus Manticore en Kawa4096 richten zich op multinationals
Nimbus Manticore, een Iraanse cyberaanvaller, richt zich sinds kort op West-Europa, met name op de defensie-, telecom- en luchtvaartsectoren. De aanvallen worden uitgevoerd via valse sollicitatieportalen die specifiek zijn aangepast om slachtoffers te misleiden. De malware die in deze campagnes wordt gebruikt, maakt gebruik van technieken zoals multi stage DLL side loading, waarbij legitieme processen worden misleid om kwaadaardige DLL bestanden in te laden. Nimbus Manticore maakt gebruik van tools zoals de MiniJunk backdoor en MiniBrowse stealer om systemen te compromitteren. De aanvallen onderstrepen de geopolitieke belangen van Iran en de geavanceerde technieken die worden gebruikt om detectie te ontwijken.
Kawa4096 ransomware richt zich op multinationale bedrijven voor gegevensdiefstal. Deze ransomware maakt gebruik van geavanceerde technieken zoals dubbele afpersing, waarbij zowel gegevens worden versleuteld als gestolen. De aanvallers dwingen slachtoffers tot betaling door de gestolen gegevens openbaar te maken via een Tor gebaseerd platform. Kawa4096 heeft multinationale organisaties in sectoren zoals financiën en onderwijs tot doelwit, en de ransomware blijft zich ontwikkelen, wat leidt tot grotere risico's voor getroffen bedrijven wereldwijd.
Citrix hacks en nieuwe hacktivistische allianties verhogen risico voor vitale sectoren
Op 22 september 2025 werd een nieuwe hacktivistische alliantie aangekondigd tussen de groepen Inteid en Eye of Sauron. Deze samenwerking richt zich op het uitvoeren van digitale aanvallen die politieke en maatschappelijke kwesties onder de aandacht willen brengen. Hacktivisme wordt steeds vaker ingezet om invloed uit te oefenen op beleidsbeslissingen, en deze alliantie kan leiden tot een toename van cyberaanvallen die zich richten op symbolische doelen binnen de ideologieën van de betrokken groepen.
Een andere belangrijke ontwikkeling was de samenwerking tussen de hacktivistische groepen Hider_Nex en Inteid. De formele alliantie die op 22 september werd aangekondigd, versterkt de capaciteiten van beide groepen om geavanceerde cyberaanvallen uit te voeren. De samenwerking vormt een grotere dreiging voor bedrijven en overheden, aangezien de gecombineerde middelen van deze groepen hun aanvallen effectiever maken.
Eveneens op 22 september werd een alliantie gevormd tussen de hacktivistische groepen H3C4KEDZ en HellR00ters Team. Deze samenwerking vergroot de capaciteit van de groepen om grotere en meer geavanceerde cyberaanvallen uit te voeren. De oprichting van deze alliantie heeft bezorgdheid gewekt bij bedrijven en overheden, die zich moeten voorbereiden op een verhoogde dreiging van dergelijke groepen.
In Nederland werd bevestigd dat Citrix systemen van enkele rijksorganisaties recentelijk zijn gehackt. De exacte organisaties en kwetsbaarheden zijn niet openbaar gemaakt, maar het Nationaal Cyber Security Centrum (NCSC) heeft gemeld dat Citrix systemen van vitale Nederlandse organisaties waren gecompromitteerd. Er is nog geen verdere informatie over de impact van de kwetsbaarheid, maar dit incident benadrukt de kwetsbaarheid van systemen die door overheden worden gebruikt.
Europol en INTERPOL redden kinderen en ontmantelen cryptoplatform in wereldwijde misdaadbestrijding
Europol heeft met succes 51 kinderen gered die slachtoffer waren van seksueel misbruik. De redding vond plaats tijdens de 17de editie van de Victim Identification Task Force (VIDTF17), waarin experts van Europol, INTERPOL en 22 landen samenwerkten. In totaal werden 300 datasets onderzocht, en 213 leads werden naar nationale autoriteiten gestuurd voor verder onderzoek. Deze operatie benadrukt de voortdurende inzet van Europol om digitale misbruikbeelden te bestrijden en slachtoffers wereldwijd te identificeren.
In Canada heeft de wetshandhaving het Tor gebaseerde cryptoplatform TradeOgre ontmanteld, dat betrokken was bij de diefstal van meer dan 56 miljoen dollar aan digitale valuta. Het platform werd gebruikt door cybercriminelen om digitale valuta te verhandelen zonder de vereiste KYC procedures, waardoor illegale fondsen konden worden witgewassen. De ontmanteling van TradeOgre benadrukt de moeilijkheden bij het bestrijden van financiële misdaad op het darkweb, gezien de geavanceerde technieken zoals proxy chaining die opsporing bemoeilijken.
In Nederland heeft het Openbaar Ministerie gevangenisstraf geëist tegen een 23 jarige man uit Utrecht voor het oplichten van banken en telecombedrijven met vervalste ID kaarten. De man gebruikte laptops met duizenden afbeeldingen van identiteitsdocumenten om bankrekeningen te openen bij onder andere Rabobank, ING en ABN Amro en om telefoonabonnementen af te sluiten bij KPN en Odido. De telefoons werden doorverkocht, en de bankrekeningen werden doorverkocht aan criminelen die fraude pleegden. Het slachtoffer liep aanzienlijke schade op, waaronder een BKR registratie.
Nieuwe phishingaanvallen en malware verspreiding via SVG bestanden vergroten cyberrisico's
Er zijn meldingen van phishingaanvallen die zich voordoen als berichten van ABN AMRO Zakelijk, gericht op ondernemers. In deze valse emails wordt beweerd dat er een onbekend apparaat aan het bankaccount van de ontvanger is gekoppeld, en dat de ontvanger een vals noodnummer moet bellen. Dit is een poging om slachtoffers te misleiden en hen in contact te brengen met nep bankmedewerkers. De Fraudehelpdesk adviseert om dergelijke berichten onmiddellijk te verwijderen en een melding te maken.
Daarnaast zijn er in Latijns Amerika aanvallen ontdekt waarbij cybercriminelen gebruik maken van Scalable Vector Graphics (SVG) bestanden om malware te verspreiden. De aanvallen beginnen met phishingmails die slachtoffers aansporen om op een bijgevoegde SVG bestand te klikken. In plaats van een afbeelding te openen, activeert het bestand een nep portal die eruitziet als een gerechtelijke procedure, waarna malware wordt gedownload. De techniek van SVG smuggling maakt het moeilijk voor beveiligingssoftware om deze aanvallen te detecteren.
Tenslotte werd er een update gegeven voor de inchecksoftware van Europese luchthavens die werd getroffen door een cyberaanval op Collins Aerospace op 19 september 2025. Deze aanvallen resulteerden in verstoringen op luchthavens zoals Brussels Airport, Berlin Airport en Heathrow. De situatie is nu bijna opgelost, en de laatste updates voor de getroffen systemen zijn gereed. Collins Aerospace werkt samen met de betrokken luchthavens en het Britse National Cyber Security Centre (NCSC) om de situatie verder te verhelpen.
Veranderend dreigingslandschap vraagt om robuuste beveiliging en bewustzijn tegen phishing en ransomware
De afgelopen 24 uur hebben we te maken gehad met een scala aan cyberdreigingen, van ransomware aanvallen tot geopolitieke spanningen en nieuwe kwetsbaarheden in systemen. De incidenten tonen aan dat zowel bedrijven als overheden zich moeten voorbereiden op een voortdurend veranderend dreigingslandschap. De oprichting van nieuwe hacktivistische allianties, gecombineerd met de geavanceerde technieken van groepen zoals Nimbus Manticore en Kawa4096, maakt het noodzakelijk voor organisaties om waakzaam te blijven tegen nieuwe vormen van cyberaanvallen. Bedrijven moeten robuuste beveiligingsmaatregelen treffen, terwijl individuen zich bewust moeten zijn van de groeiende dreiging van phishing en ransomware.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.