Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Op 10 oktober 2025 werden verschillende belangrijke cyberincidenten, kwetsbaarheden en geopolitieke ontwikkelingen gemeld die invloed hadden op zowel Nederland en België als de rest van de wereld. Hieronder bespreken we de belangrijkste gebeurtenissen en hoe deze de regio kunnen beïnvloeden.
Ransomware legt ict bedrijf in Volendam stil en treft lokale bedrijven
Gisteren werd bekend dat een ict bedrijf in Volendam onlangs het slachtoffer werd van een ransomware aanval. Dit gebeurde op 7 oktober, maar het werd pas op 10 oktober openbaar gemaakt. Bij de aanval konden de cybercriminelen toegang krijgen tot de systemen van het bedrijf door een zwakte in hun server. Dit leidde tot het versleutelen van klantgegevens, waardoor deze onbruikbaar werden. Het bedrijf heeft de autoriteiten ingeschakeld en werkt nu aan herstelmaatregelen. Er werd geen losgeld betaald en de herstelwerkzaamheden zijn al begonnen. Andere bedrijven in Volendam die afhankelijk zijn van de diensten van dit ict bedrijf, ondervinden ook problemen door deze aanval.
Internationaal werd Polen getroffen door een toename van cyberaanvallen, vooral afkomstig van Rusland. Deze aanvallen richten zich op belangrijke systemen, zoals energievoorzieningen en waterbeheer. Het aantal incidenten is dit jaar sterk gestegen, wat de nationale veiligheid van Polen bedreigt, vooral gezien de politieke spanningen tussen Polen en Rusland.
Er werden ook enkele ernstige kwetsbaarheden ontdekt in software die door veel bedrijven wordt gebruikt. Eén van de kwetsbaarheden heeft betrekking op een systeem waarmee bedrijven hun bestanden beheren. Deze zwakte maakt het mogelijk voor hackers om toegang te krijgen tot bestanden en zelfs op afstand hun systemen te manipuleren. Bedrijven die deze software gebruiken, wordt geadviseerd om snel actie te ondernemen om hun systemen te beschermen.
Een andere kwetsbaarheid werd ontdekt in software die wordt gebruikt om netwerkapparatuur te beheren. Deze zwakte kan ervoor zorgen dat hackers de controle over belangrijke systemen overnemen, waardoor gevoelige informatie kan worden gestolen. Het is belangrijk dat bedrijven de laatste versies van deze software installeren om dergelijke risico's te vermijden.
Cybercriminelen richten zich op telecomklanten met gevaarlijke malware en ransomware
Gisteren werd ook nieuwe malware (kwaadaardige software) ontdekt die moeilijk te detecteren is, omdat het zichzelf aanpast elke keer dat het wordt uitgevoerd. Deze software kan via email worden verspreid en, eenmaal geïnstalleerd, kan het de computer van het slachtoffer bespioneren. Het is van belang dat bedrijven hun systemen goed beveiligen tegen dergelijke dreigingen door ze goed te monitoren.
Daarnaast werd een nieuwe groep cybercriminelen geïdentificeerd die zich richt op het versleutelen van bestanden en het eisen van losgeld, ook wel bekend als ransomware. Deze groep opereert via het darkweb, een verborgen deel van het internet. Dit benadrukt opnieuw hoe belangrijk het is voor bedrijven om zich goed te beschermen tegen cyberaanvallen die steeds geavanceerder worden.
Er werd ook melding gemaakt van een cyberaanval die gericht is op klanten van telecombedrijven zoals Telenet, Vodafone, Proximus en Orange. Deze aanval maakt gebruik van manipulatie van de gebruikers en schadelijke software om toegang te krijgen tot hun apparaten. De software kan gevoelige informatie zoals bankgegevens en crypto apps bespioneren. Het is raadzaam voor telecombedrijven om hun systemen goed in de gaten te houden en snel actie te ondernemen bij verdachte activiteiten.
Hongarije beschuldigd van spionage en cyberdreigingen binnen de EU
Gisteren werd de Hongaarse regering beschuldigd van betrokkenheid bij spionageactiviteiten binnen de EU. Het zou een netwerk hebben opgezet om informatie te verzamelen en de besluitvorming binnen de EU en NAVO te beïnvloeden. Dit heeft geleid tot oproepen voor strengere maatregelen tegen Hongarije. De situatie heeft brede gevolgen voor de veiligheid van digitale systemen binnen de EU, aangezien spionage steeds vaker via cyberspace plaatsvindt.
Verder werd een evolutie gemeld in de spionagemalware die door China wordt gebruikt. Deze malware, die oorspronkelijk werd verspreid via email, is nu geëvolueerd naar een veel geavanceerdere vorm. Het wordt ingezet om gevoelige informatie van landen in Azië, vooral met betrekking tot Taiwan, te verzamelen. Deze ontwikkelingen benadrukken de geopolitieke spanningen die de digitale veiligheid wereldwijd beïnvloeden.
Er waren ook belangrijke ontwikkelingen in de opsporing van cybercriminelen. De FBI heeft onlangs een groot hackerforum, BreachForums, in beslag genomen. Dit forum werd gebruikt door de ShinyHunters groep om gestolen bedrijfsdata te verkopen. Dit betreft onder andere gegevens van grote bedrijven zoals FedEx, Disney en Google. Het in beslag nemen van dit forum is een belangrijke stap in de strijd tegen cybercriminaliteit, maar de gevolgen van deze datalekken blijven doorwerken.
Verder werd er een verdachte webpagina ontdekt die wordt gebruikt om kwaadaardige software te verspreiden. Deze webpagina, die zich voordoet als een CAPTCHA verificatiepagina, wordt gebruikt om mensen te misleiden en hen schadelijke bestanden te laten downloaden. Het wordt aangeraden deze webpagina te blokkeren om verdere schade te voorkomen.
Darkweb tool maakt brute force aanvallen mogelijk en RondoDox botnet blijft actief
Er werd ook een tool ontdekt op het darkweb die kan worden gebruikt voor bruteforce aanvallen, waarbij wachtwoorden worden gekraakt door talloze combinaties uit te proberen. Deze tool kan CAPTCHA beveiligingen omzeilen en stelt hackers in staat om toegang te krijgen tot email en inlogaccounts. Het blijft belangrijk om deze bedreigingen in de gaten te houden en de nodige beveiligingsmaatregelen te treffen.
Bovendien blijft het RondoDox botnet actief, dat zich richt op kwetsbaarheden in apparaten zoals camera’s en andere netwerkapparatuur. Dit botnet kan worden gebruikt om aanvallen uit te voeren op verschillende systemen wereldwijd. Het is belangrijk dat bedrijven hun apparatuur up-to-date houden en verouderde systemen vervangen om zich te beschermen tegen dit soort dreigingen.
De afgelopen dag heeft verschillende belangrijke cyberdreigingen aan het licht gebracht. Van ransomware aanvallen en kwetsbaarheden in veelgebruikte software tot geopolitieke spanningen die leiden tot cyberaanvallen, de digitale dreigingen blijven toenemen. Het is belangrijk dat bedrijven en organisaties in Nederland en België, evenals wereldwijd, waakzaam blijven en hun beveiligingsmaatregelen continu versterken om zich te beschermen tegen de steeds geavanceerdere cyberaanvallen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Op 10 oktober 2025 werden verschillende significante cyberincidenten, kwetsbaarheden en geopolitieke ontwikkelingen gerapporteerd, met gevolgen voor zowel Nederland en België als voor de bredere wereldwijde gemeenschap. De onderstaande gebeurtenissen benadrukken de belangrijkste dreigingen en trends van de afgelopen dag en bieden inzicht in hoe deze risico’s de regio beïnvloeden.
Volendam ict bedrijf slachtoffer van ransomware aanval met versleutelde klantdata
Gisteren werd bekend dat een ict bedrijf in Volendam het slachtoffer werd van een ransomware aanval. Deze aanval vond plaats op 7 oktober, maar werd pas op 10 oktober openbaar gemaakt. De aanvallers maakten gebruik van een kwetsbaarheid in de server van het bedrijf om toegang te verkrijgen tot klantgegevens, die vervolgens werden versleuteld. Het ict bedrijf heeft aangifte gedaan bij de politie en de Autoriteit Persoonsgegevens op de hoogte gesteld. Er werd geen losgeld betaald, en herstelwerkzaamheden zijn inmiddels gestart, waarbij servers opnieuw zijn geïnstalleerd en backups zijn gecontroleerd. Het aantal getroffen klanten is nog onbekend, maar het incident heeft aanzienlijke verstoringen veroorzaakt voor andere bedrijven in Volendam die afhankelijk zijn van de getroffen ict diensten.
Internationaal was er melding van een toenemend aantal cyberaanvallen op kritieke infrastructuren in Polen. De Poolse regering meldde dat de hoeveelheid cyberaanvallen, voornamelijk afkomstig van Russische actoren, in 2025 aanzienlijk is gestegen. Tot nu toe zijn er al 170.000 incidenten geregistreerd, waarvan een groot aantal wordt toegeschreven aan Rusland. De aanvallen richten zich op belangrijke sectoren zoals energie en water- en rioleringssystemen, wat zorgt voor aanzienlijke risico’s voor de nationale veiligheid van Polen. De Russische aanvallen komen bovendien samen met fysieke dreigingen, zoals de recente drone aanval op Polen, wat de geopolitieke spanningen in de regio verder aanwakkert.
Nieuwe zeroday kwetsbaarheid ontdekt in Gladinet en TrioFox software
Op 10 oktober werden verschillende kwetsbaarheden in veelgebruikte software gemeld die bedrijven wereldwijd in gevaar kunnen brengen. Een belangrijke kwetsbaarheid werd ontdekt in Gladinet CentreStack en TrioFox, aangeduid als CVE-2025-11371. Deze zeroday kwetsbaarheid stelt aanvallers in staat om systeembestanden op afstand te onthullen en code uit te voeren. Deze kwetsbaarheid is aanwezig in alle versies van de software tot en met 16.7.10368.56560. Organisaties die deze software gebruiken, worden dringend aangeraden de "temp" handler in de Web.config bestanden uit te schakelen totdat een patch beschikbaar is.
Een andere kritieke kwetsbaarheid werd ontdekt in Juniper Networks Junos Space (CVE-2025-59978), die het mogelijk maakt voor aanvallers om schadelijke scripts op webpagina's uit te voeren. Dit vergroot het risico op ongeautoriseerde acties en compromittering van accounts. Organisaties die Junos Space gebruiken, worden geadviseerd de nieuwste versie van de software te installeren om verdere schade te voorkomen.
Daarnaast werd een kwetsbaarheid ontdekt in GoAnywhere Managed File Transfer (MFT), aangeduid als CVE-2025-10035. Deze kwetsbaarheid maakt het mogelijk om command injecties uit te voeren zonder authenticatie, wat een aanzienlijk risico vormt voor getroffen systemen. Het wordt aanbevolen om snel de patches toe te passen en de toegang tot de beheerdersconsole te beperken om deze kwetsbaarheid te verhelpen.
Telecomklanten en bedrijven bedreigd door geavanceerde malware en ransomware via Tor netwerk
De afgelopen dag werden er nieuwe dreigingen gemeld die de cybersecuritysector in hun greep houden. Een van de opvallendste dreigingen was de ontdekking van een polymorfe Python malware, genaamd nirorat.py. Deze malware maakt gebruik van zelfmodificerende technieken om antivirussoftware te omzeilen en volledig in het geheugen van een systeem uit te pakken. Dit maakt het voor traditionele detectiesystemen uiterst moeilijk om de malware te identificeren. De malware wordt verspreid via phishing emails en gecompromitteerde netwerkschijven, waardoor bedrijven kwetsbaar worden voor aanvallen die moeilijk te detecteren zijn. Gedragsanalyse en realtime monitoring worden sterk aanbevolen om deze dreiging tijdig te kunnen identificeren.
Een andere belangrijke dreiging werd gepresenteerd door de ransomwaregroep TENGU Onion, die actief is op het darkweb via het Tor netwerk. Deze groep richt zich op het versleutelen van gegevens en het eisen van losgeld van getroffen bedrijven. De ontdekking van TENGU Onion benadrukt de voortdurende dreiging van ransomware aanvallen, waarbij actoren via het Tor netwerk opereren om hun activiteiten te verbergen.
Daarnaast werd er melding gemaakt van een gerichte cyberaanval op telecomklanten van grote bedrijven zoals Telenet, Vodafone, Proximus en Orange. Deze aanval maakt gebruik van social engineering en malware om apparaten van slachtoffers over te nemen. De malware, afkomstig uit de AntiDot malwarefamilie, heeft de capaciteit om bank en crypto applicaties te bespioneren, berichten te lezen en zelfs toetsaanslagen te registreren. Bedrijven in de telecomsector worden aangeraden hun netwerken en systemen zorgvuldig te monitoren en verdachte activiteiten snel te identificeren.
Spionage binnen de EU en geavanceerde Chinese malware bedreigen digitale veiligheid
In de geopolitieke arena werden er ontembare spanningen gerapporteerd die ook invloed hebben op de cyberbeveiliging. De Hongaarse regering werd beschuldigd van betrokkenheid bij een spionagenetwerk binnen de EU, gericht op het vergaren van inlichtingen en het beïnvloeden van besluitvormingsprocessen binnen de EU en NAVO. Dit heeft geleid tot oproepen voor strengere sancties tegen Hongarije en voor de ontwikkeling van mechanismen om dergelijke activiteiten tegen te gaan. De geopolitieke implicaties van deze beschuldigingen kunnen brede gevolgen hebben voor de digitale veiligheid van de EU.
Daarnaast werd de evolutie van de spionagemalware van de Chinese dreigingsactor UTA0388 gemeld. Oorspronkelijk bekend als HealthKick, is de malware geëvolueerd naar GOVERSHELL, die via DLL side loading wordt geïnstalleerd en via PowerShell toegang biedt tot systemen van slachtoffers. Deze aanvallen richten zich op geopolitieke kwesties in Azië, met een nadruk op Taiwan, en worden steeds geavanceerder. De inzet van OpenAI’s ChatGPT voor het genereren van phishingmailcontent benadrukt de technologische vooruitgang en de verfijning van de aanvallen.
Wetshandhaving pakt BreachForums aan terwijl nieuwe malware distributie via valse CAPTCHA pagina wordt ontdekt
Internationale wetshandhavingsacties blijven zich richten op de strijd tegen cybercriminaliteit. Zo heeft de FBI recentelijk de domeinen van het BreachForums hackerforum in beslag genomen, een platform dat door de ShinyHunters groep werd gebruikt voor het lekken van gestolen bedrijfsdata. Dit forum was betrokken bij datalekken van bedrijven zoals FedEx, Disney en Google na ransomware aanvallen. Hoewel BreachForums nu in beslag is genomen, blijft het datalek van Salesforce doorgaan, met ernstige gevolgen voor de betrokken bedrijven.
Verder werd er een verdachte URL ontdekt die wordt gebruikt voor het leveren van kwaadaardige payloads via een valse CAPTCHA pagina. De URL, https://guard-google[.]com/
, wordt gemeld als een indicator voor payloadlevering en kan door aanvallers worden gebruikt om malware te verspreiden. Het wordt geadviseerd deze URL te blokkeren via DNS, proxy en endpointbeveiliging om verdere schade te voorkomen.
RondoDox botnet blijft groeien en richt zich op kwetsbaarheden in apparaten wereldwijd
Op het darkweb werd een tool genaamd abcproxy.com te koop aangeboden, die kan worden gebruikt om CAPTCHA beveiligingen te omzeilen en inlog- en emailwachtwoorden te controleren. Hoewel de ernst van de tool als laag wordt ingeschat, blijft het een bedreiging voor organisaties die kwetsbaar zijn voor bruteforce aanvallen.
Daarnaast werd de evolutie van het RondoDox botnet gemeld. Dit botnet richt zich sinds juni 2025 op 56 kwetsbaarheden in apparaten zoals DVR’s, NVR’s, CCTV systemen en webservers. Door gebruik te maken van een “exploit shotgun” strategie, wordt een breed scala aan kwetsbaarheden aangevallen. Bedrijven wordt geadviseerd om snel firmware updates toe te passen en verouderde apparatuur te vervangen om zich te beschermen tegen dit botnet.
De afgelopen dag bracht een aantal belangrijke cyberdreigingen aan het licht, die zowel lokale bedrijven als geopolitieke spanningen wereldwijd beïnvloeden. De voortdurende toename van ransomware aanvallen, kwetsbaarheden in veelgebruikte software en de opkomst van nieuwe botnets zoals RondoDox onderstrepen de steeds geavanceerdere en verspreide aard van cyberdreigingen. Van aanvallen op telecombedrijven tot de opkomst van nieuwe spionagecampagnes en ransomwaregroepen, bedrijven moeten waakzaam blijven en hun beveiligingsmaatregelen voortdurend verbeteren om zich tegen deze steeds evoluerende dreigingen te beschermen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.