Noord-Korea en Rusland richten cyberaanvallen op Europa en verspreiden nieuwe malware via kwetsbaarheden in software

Gepubliceerd op 20 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN" of lees het volledige artikel hieronder. Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast of lees het volledige artikel hieronder. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Noord-Korea en Rusland: Gevaarlijke samenwerking in cyberaanvallen op Europese bedrijven

Noord-Koreaanse hackers vormen een groeiende dreiging voor bedrijven en organisaties in Europa, vooral in belangrijke sectoren zoals defensie, ruimtevaart en energie. Deze hackers worden steeds actiever en gebruiken verschillende methoden om toegang te krijgen tot gevoelige informatie, zoals het versturen van nep e-mails (ransomware) die de computers van mensen blokkeren of het doen alsof ze medewerkers zijn van een bedrijf om binnen te komen. Noord-Korea steelt niet alleen geld, maar ook belangrijke informatie die kan helpen bij het ontwikkelen van kernwapens. Het is duidelijk dat Noord-Korea steeds meer een bedreiging vormt voor het Westen, vooral in samenwerking met hackers uit Rusland.

In Rusland heeft een nieuwe cyberaanval zich gericht op de auto- en online verkoopsector. Hackers verstuurden nep e-mails die schadelijke software bevatten, waardoor ze toegang kregen tot persoonlijke gegevens en systemen. Dit is een voorbeeld van hoe hackers bedrijven misleiden om gegevens te stelen.

Kwetsbaarheden in populaire software: Van ASP.NET tot Redis en de dreiging van nieuwe malwarecampagnes

Microsoft heeft een ernstige zwakte verholpen in zijn programma, ASP.NET Core. Deze zwakte stelde hackers in staat om toegang te krijgen tot informatie en de werking van websites te verstoren. Microsoft heeft een update vrijgegeven om deze zwakte te verhelpen en raadt iedereen aan om deze te installeren.

Een ander probleem werd gevonden in een ander veelgebruikt programma, ConnectWise Automate. Hackers konden vertrouwelijke informatie onderscheppen of zelfs software updates aanpassen om hun eigen kwaadaardige software te verspreiden. Gelukkig heeft ConnectWise de fout verholpen, maar het is belangrijk om snel de nieuwe versie van het programma te installeren om verdere schade te voorkomen.

Daarnaast werd er een kwetsbaarheid gevonden in de Windows Disk Cleanup Tool, een veelgebruikt programma voor het opruimen van computers. Hackers konden misbruik maken van deze kwetsbaarheid om ongeoorloofde toegang te krijgen tot computersystemen. Ook hier werd een oplossing vrijgegeven, en gebruikers worden aangemoedigd snel bij te werken.

Recentelijk is er ontdekt dat hackers gebruik maken van een kwetsbaarheid in Redis, een populair programma dat door veel bedrijven wordt gebruikt. Door deze zwakte konden hackers volledige controle over de systemen krijgen. Gebruikers wordt geadviseerd snel hun versies van Redis bij te werken om misbruik te voorkomen.

De cybercriminelen van de groep Silver Fox breiden hun aanvallen uit naar Azië, met malware die wordt verspreid via nepwebsites. Deze aanvallen richten zich vooral op bedrijven in de financiële en technologie sectoren. Het is een voorbeeld van hoe cybercriminelen steeds geavanceerdere methoden gebruiken om toegang te krijgen tot waardevolle bedrijfsinformatie.

In de afgelopen maanden werd een grote malwarecampagne ontdekt die zich richtte op gebruikers van macOS (Apple computers). Hackers gebruikten valse downloadwebsites die zich voordeden als betrouwbare platforms om schadelijke software, zoals Odyssey Stealer en AMOS, te installeren. Deze malware steelt persoonlijke informatie, waaronder wachtwoorden en gegevens van cryptovaluta accounts.

Cyberaanvallen en oplichterij: Van politieke spanningen tot wereldwijde botnetdreigingen

De spanningen tussen de Verenigde Staten en China worden verergerd door beschuldigingen van cyberaanvallen. China beschuldigt de Amerikaanse overheid van het aanvallen van een cruciaal tijdsysteem in China, wat gevolgen kan hebben voor de communicatie, financiën en andere vitale sectoren die afhankelijk zijn van de juiste tijdsinformatie. Dit is een voorbeeld van hoe cyberaanvallen nu ook politieke spanningen kunnen verergeren.

In Groot-Brittannië is een echtpaar aangeklaagd voor een vakantie oplichterij die duizenden mensen oplichtte voor miljoenen ponden. Ze gaven valse beloftes over kortingen en extra voordelen, waardoor slachtoffers hun geld verloren. Dit soort oplichting is een voorbeeld van hoe criminelen misbruik maken van vertrouwde systemen en mensen om hun eigen gewin te behalen.

Verder werd een command and control domein van een botnet, genaamd Glupteba, geïdentificeerd. Dit domein werd gebruikt door hackers om wereldwijd computers over te nemen en schadelijke software te verspreiden. Het is belangrijk om verdachte websites en domeinen te blokkeren om dergelijke aanvallen te voorkomen.

Hackers misbruiken kwetsbaarheden in populaire software in Nederland en België

Er zijn verschillende kwetsbaarheden in veelgebruikte software en apparaten die momenteel actief worden aangevallen, zowel in Nederland als wereldwijd. In Nederland worden bijvoorbeeld de softwareprogramma’s Metabase, JetBrains TeamCity en Atlassian Confluence het vaakst misbruikt door hackers. Ook in België worden deze kwetsbaarheden steeds vaker aangevallen. Het is belangrijk dat bedrijven en organisaties deze software regelmatig updaten om te voorkomen dat hackers toegang krijgen tot hun systemen.

Op sociale media worden ook nieuwe kwetsbaarheden veel besproken, zoals CVE-2025-25257, een zwakte in een populaire beveiligingssoftware van Fortinet, en CVE-2025-59230, een probleem in Windows systemen. Dit soort kwetsbaarheden krijgen veel aandacht, en beveiligingsteams moeten snel reageren om schade te voorkomen.

Er zijn de afgelopen dagen veel nieuwe dreigingen en kwetsbaarheden ontdekt die wereldwijd invloed hebben. Bedrijven in Nederland en België moeten alert blijven op de nieuwste kwetsbaarheden en snel de nodige beveiligingsmaatregelen treffen. Ook blijkt steeds vaker dat cybercriminelen nieuwe, slimme methoden gebruiken, zoals phishing en social engineering, om slachtoffers te misleiden. Daarom is het van cruciaal belang dat bedrijven en individuen goed geïnformeerd blijven en hun systemen regelmatig updaten om de kans op een cyberaanval te verkleinen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Noord-Koreaanse hackers en Russische malware bedreigen Europese bedrijven in strategische sectoren

Noord-Koreaanse hackers vormen een groeiende dreiging voor Europese bedrijven en instellingen, vooral in strategische sectoren zoals defensie, lucht- en ruimtevaart en energie. Het land heeft zijn cybercapaciteiten aanzienlijk versterkt, niet alleen voor financieel gewin, maar ook voor spionage. Noord-Korea steelt steeds vaker geheime informatie, zowel gericht op commerciële als overheidsdoelen in Europa. De staatshackers gebruiken diverse methoden, waaronder ransomware aanvallen en het verkrijgen van toegang tot vitale infrastructuur via valse IT werknemers. Noord-Korea’s cyberoperaties zijn vaak financieel gemotiveerd, maar dragen ook bij aan bredere doelen, zoals de ontwikkeling van kernwapens. Analisten benadrukken dat Noord-Korea niet langer als een kleinere speler in het oosten moet worden gezien, maar als een serieuze geopolitieke dreiging die het Westen serieus moet nemen. Het land werkt eveneens nauw samen met Russische cybercriminelen om zijn doelen te bereiken.

In Rusland richtte een nieuwe cyberaanval zich op de auto- en e-commerce sector, met behulp van onbekende .NET malware, genaamd CAPI Backdoor. De aanval verspreidt zich via phishing e-mails met ZIP bestanden die een vals belastingdocument bevatten. Zodra de snelkoppeling wordt uitgevoerd, installeert de malware zich via het legitieme programma "rundll32.exe". De backdoor kan gegevens stelen van webbrowsers zoals Google Chrome, Microsoft Edge en Mozilla Firefox, en kan systeeminformatie verzamelen en bestanden exfiltreren naar een externe server. Daarnaast probeert de malware persistentie te behouden door een geplande taak in te stellen en een snelkoppeling in de opstartmap van Windows te maken. Onderzoekers vermoeden dat de aanvallen gericht zijn op de Russische auto industrie vanwege een specifiek domein dat zich voordoet als een legitieme website.

Microsoft en ConnectWise verhelpen ernstige kwetsbaarheden terwijl PoC voor Windows en AirPlay lekken opduiken

Microsoft heeft deze week een ernstig beveiligingsprobleem verholpen in de Kestrel webserver van ASP.NET Core. De kwetsbaarheid, aangeduid als CVE-2025-55315, maakt het mogelijk voor aanvallers om een HTTP verzoek te smokkelen, waarmee ze andere gebruikers kunnen beïnvloeden, inloggegevens kunnen stelen of beveiligingsmaatregelen kunnen omzeilen. De aanvallers kunnen ook de server verstoren. Microsoft heeft veiligheidsupdates vrijgegeven voor verschillende versies van ASP.NET Core en Visual Studio, en raadt ontwikkelaars aan om snel te patchen door de juiste updates te installeren en hun applicaties opnieuw in te stellen. Het inloggen als een andere gebruiker en het uitvoeren van schadelijke verzoeken op de server kan ernstige gevolgen hebben.

Een andere kwetsbaarheid, CVE-2025-11492, werd ontdekt in ConnectWise Automate. Deze ernstig gewaardeerde kwetsbaarheid (score 9.6) stelde aanvallers in staat om gevoelige informatie via onbeveiligde HTTP verbindingen af te luisteren of te wijzigen, wat gevaarlijke man-in-the-middle-aanvallen (AiTM) mogelijk maakte. De tweede kwetsbaarheid, CVE-2025-11493, betrof het ontbreken van integriteitscontrole voor updatepakketten, waardoor malafide updates konden worden verspreid. ConnectWise heeft een beveiligingsupdate uitgebracht voor Automate, die vooral de on-premise versies betreft, terwijl cloudgebaseerde versies inmiddels zijn geüpdatet. De nieuwe versie wordt aangeraden om verdere risico's te voorkomen. Er zijn op dit moment geen meldingen van actieve aanvallen, maar het risico op exploitatie is groot.

Daarnaast is er een Proof of Concept (PoC) gepubliceerd voor de kwetsbaarheid CVE-2025-21420 in de Windows Disk Cleanup Tool. Deze kwetsbaarheid betreft een elevation of privilege (EoP), die aanvallers in staat stelt met verhoogde rechten toegang te krijgen tot systemen, wat kan leiden tot manipulatie van kritieke systeeminstellingen. Het PoC werd gedeeld op GitHub, wat het risico vergroot dat de kwetsbaarheid wordt misbruikt. Het wordt aanbevolen om snel updates en patches te installeren om verdere dreigingen te mitigeren.

Een ander opvallend voorbeeld is de kwetsbaarheid in Apple’s AirPlay, aangeduid als CVE-2025-24252 en CVE-2025-24132. Het PoC-framework AirBorne, gedeeld op GitHub, maakt gebruik van gecombineerde technieken die de blootstelling van AirPlay aan aanvallen vergroten. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang tot apparaten die AirPlay ondersteunen, wat de integriteit en veiligheid van gebruikers in gevaar brengt.

Exploit voor Redis en Silver Fox malwarecampagnes breiden zich uit naar Azië en macOS ontwikkelaars

Op 17 oktober 2025 werd een Proof of Concept en exploit voor CVE-2025-32023 gedeeld via het PlaidCTF 2025 evenement, specifiek gericht op de “Zerodeo” aanvalsmethode. Deze kwetsbaarheid heeft betrekking op de Redis software en kan leiden tot Remote Code Execution (RCE), waarmee aanvallers mogelijk volledige controle over het systeem kunnen verkrijgen. De details van deze exploit werden gedeeld op GitHub, waar zowel de PoC als een link naar de officiële beveiligingswaarschuwing voor Redis te vinden zijn. Dit maakt het mogelijk voor cybercriminelen om kwetsbare systemen aan te vallen en gevoelige gegevens te compromitteren. Gebruikers van Redis wordt geadviseerd om hun versies onmiddellijk te updaten naar de gepatchte versies om misbruik te voorkomen.

De cybercriminele groep Silver Fox breidt zijn aanvallen uit naar Japan en Maleisië met de Winos 4.0 malware, ook wel bekend als ValleyRAT. Deze aanvallen maken gebruik van de HoldingHands RAT, ook wel Gh0stBins genoemd, en worden uitgevoerd via phishingmails met kwaadaardige PDF bestanden die valse links bevatten. De aanvallen worden vaak verspreid via SEO vergiftiging, waarbij slachtoffers worden verleid naar nepwebsites die populaire software nabootsen. Silver Fox heeft eerder bekende kwetsbaarheden uitgebuit om deze malware te verspreiden. Het gebruik van de HoldingHands RAT stelt aanvallers in staat om op afstand toegang te verkrijgen tot geïnfecteerde systemen en gevoelige informatie te verzamelen.

In de afgelopen maanden is er een grote malwarecampagne via valse macOS tools gericht op macOS ontwikkelaars, waarbij Odyssey Stealer en AMOS worden verspreid. De aanvallers gebruiken social engineering technieken, zoals het manipuleren van de clipboard en het obfusceren van commando’s, om slachtoffers te misleiden. De gedownloade malware is in staat systeeminformatie, browsergegevens en cryptovaluta inloggegevens te stelen. De campagne maakt gebruik van meer dan 85 phishingdomeinen, die via gedeelde SSL certificaten met elkaar verbonden zijn. De infrastructuur vertoont tekenen van langdurige activiteit, wat wijst op een goed georganiseerde en aanhoudende dreiging.

VS beschuldigd van cyberaanvallen op China en omvangrijke vakantie oplichterij treft duizenden slachtoffers

De spanningen tussen de VS en China nemen verder toe, vooral door beschuldigingen van cyberaanvallen. China heeft de Amerikaanse Nationale Veiligheidsdienst (NSA) beschuldigd van het uitvoeren van aanvallen op het nationale tijdcentrum van China. De aanvallen zouden hebben geleid tot de diefstal van gevoelige gegevens en pogingen om toegang te krijgen tot kritieke tijdsystemen. Het tijdcentrum is verantwoordelijk voor het genereren en distribueren van de officiële tijd van China en levert tijdsynchronisatie aan sectoren zoals communicatie, financiën, energie, transport en defensie. De beschuldigingen kunnen de bestaande spanningen verder verergeren, wat internationale gevolgen heeft voor de cyberveiligheid en politieke betrekkingen.

In een omvangrijke fraudezaak is het echtpaar Mark en Nicola Rowe aangeklaagd voor een vakantie oplichterij die meer dan 3.000 mensen beroofde van £28 miljoen. Het koppel richtte hun scam in via de organisatie Sell My Timeshare, waarbij ze slachtoffers misleidden met valse beloften van waardeloze "Monster Credits" die zouden zorgen voor kortingen op vakanties en aankopen. Mark Rowe werd veroordeeld tot zeven en een half jaar gevangenisstraf voor samenzwering tot fraude, terwijl zijn vrouw schuldig pleitte voor witwassen van geld. Dit benadrukt de voortdurende dreiging van oplichting, vooral gericht op kwetsbare individuen.

Een command-and-control domein van het Glupteba botnet is geïdentificeerd. Het domein, dat momenteel een 404 foutmelding retourneert, wordt verdacht van het ondersteunen van kwaadaardige activiteiten. Het wordt aangeraden dit domein te blokkeren op alle netwerkniveaus, zoals DNS, proxy en firewall.

Kwetsbaarheden in populaire software blijven wereldwijd doelwit van aanvallen

Er zijn verschillende kwetsbaarheden die momenteel worden aangevallen in Nederland, België en wereldwijd. In Nederland worden CVE-2023-38646 in Metabase, CVE-2023-42793 in JetBrains TeamCity en CVE-2023-22515 in Atlassian Confluence het vaakst misbruikt. Deze kwetsbaarheden worden vaak geassocieerd met bekende aanvallen, zoals ransomware en exploitatie van gestolen toegang. In België zijn vergelijkbare kwetsbaarheden actief, waaronder CVE-2023-22515 in Atlassian Confluence en CVE-2023-42793 in JetBrains TeamCity.

Internationaal worden ook kwetsbaarheden in Zyxel en Huawei apparaten misbruikt. Wereldwijd zijn de meest aangevallen kwetsbaarheden CVE-2023-42793 in JetBrains TeamCity, CVE-2023-22515 in Atlassian Confluence en CVE-2017-17215 in Huawei’s Home Gateway HG532. Deze kwetsbaarheden blijven een risico voor de digitale veiligheid van netwerken en IoT-apparaten.

Trending CVE's op sociale media zijn onder andere CVE-2025-25257, een SQL-injectie in Fortinet’s FortiWeb, en CVE-2025-59230, een zero-day in Windows RasMan, die momenteel veel aandacht krijgen.

De afgelopen dagen hebben verschillende belangrijke cyberdreigingen en kwetsbaarheden aan het licht gebracht. Van de groeiende dreiging van Noord-Koreaanse hackers tot de ontdekking van nieuwe malwarecampagnes en kwetsbaarheden, de risico’s blijven toenemen. Bedrijven in Nederland en België moeten alert blijven op de nieuwste kwetsbaarheden en snel de nodige beveiligingsmaatregelen treffen. De voortdurende dreiging van social engineering, zoals phishing, benadrukt de noodzaak van constante waakzaamheid in de digitale wereld.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 20 10 2025 Pdf
PDF – 279,2 KB 37 downloads

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.