Cavalry Werewolf APT aanvallen op industrieën en onderzoek naar netwerk '764' en gehackte apparaten Philips Hue Bridge

Gepubliceerd op 23 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN" of lees het volledige artikel hieronder. Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast of lees het volledige artikel hieronder. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

PhantomCaptcha aanval treft hulporganisaties en legt kwetsbaarheden bloot

Op 8 oktober 2025 werd een gerichte aanval uitgevoerd tegen organisaties die hulp bieden in Oekraïne, waaronder het Internationale Rode Kruis en UNICEF. De aanval, genaamd PhantomCaptcha, misleidde medewerkers door hen een nepverificatiepagina te tonen die eruitzag als een normale beveiligingscontrole. Hierdoor voerden ze onbedoeld een gevaarlijke opdracht uit op hun computers, waardoor hackers toegang kregen tot hun systemen en vertrouwelijke informatie konden stelen. Het is vermoedelijk een aanval van Russische hackers.

Jaguar Land Rover werd begin september 2025 getroffen door een cyberaanval die het bedrijf 2,2 miljard euro heeft gekost. De aanval verstoorde hun productie en verkoop, wat leidde tot vertragingen in de toeleveringsketen en een verstoring van de bedrijfsvoering. Dit incident benadrukt hoe kwetsbaar ook grote bedrijven zijn voor cyberaanvallen.

Er zijn verschillende zwakheden gevonden in populaire software die veel gebruikt wordt door bedrijven. Een van de belangrijkste is een fout in Squid, een veelgebruikte proxyserver, die het mogelijk maakt dat hackers toegang krijgen tot vertrouwelijke gegevens. Ook de softwaretools Cursor en Windsurf, die door veel ontwikkelaars worden gebruikt, hebben kwetsbaarheden die hackers kunnen misbruiken om hun systemen te verstoren.

Daarnaast is er een belangrijke fout ontdekt in een veelgebruikte beveiligingssoftware, Ivanti Connect Secure, die hackers in staat stelt om op afstand controle over systemen te krijgen. Bedrijven die deze software gebruiken, moeten snel de nodige updates installeren om schade te voorkomen.

183 miljoen gecompromitteerde emailadressen en de risico’s van cybercriminaliteit

De SnakeStealer malware heeft in 2025 een sterke toename laten zien. Deze software is ontworpen om persoonlijke informatie te stelen, zoals wachtwoorden en financiële gegevens. Het wordt verspreid via valse emails en besmette bijlagen, en vormt een groeiend risico voor zowel bedrijven als particulieren. Het is van groot belang om multifactor authenticatie in te schakelen en alle software up to date te houden om dergelijke aanvallen te voorkomen.

Verder werd er een enorme lijst van 183 miljoen gecompromitteerde emailadressen ontdekt. Deze emailadressen zijn afkomstig van gebruikers die het slachtoffer zijn geworden van cybercriminelen die hun gegevens hebben gestolen. Dit benadrukt het belang van het controleren van je gegevens op sites zoals Have I Been Pwned om te zien of je email in een datalek is verschenen.

De PhantomCaptcha aanval richtte zich op Oekraïense hulporganisaties, wat wijst op de rol van geopolitieke spanningen in cyberaanvallen. Het is duidelijk dat landen zoals Rusland steeds vaker digitale middelen inzetten als onderdeel van conflicten. Deze aanval toont aan hoe kwetsbaar zelfs goed beveiligde organisaties kunnen zijn, vooral als ze zich in een conflictgebied bevinden.

Daarnaast werd een andere gevaarlijke hacker groep, Cavalry Werewolf, actief in Rusland waargenomen. Ze gebruikten op maat gemaakte malware om vitale sectoren zoals energie en mijnbouw aan te vallen. Dit benadrukt de mondiale dreiging die voortkomt uit cyberaanvallen, die niet alleen lokale bedrijven treffen, maar ook belangrijke infrastructuren wereldwijd in gevaar kunnen brengen.

In Nederland wordt een online netwerk '764' onderzocht, waar jongeren werden gedwongen tot gewelddadige en seksueel misbruikende handelingen. Het Openbaar Ministerie heeft de leider van het netwerk gearresteerd, maar er wordt nog steeds onderzoek gedaan naar andere betrokkenen. Dit soort netwerken laat zien hoe het internet kan worden misbruikt om kwetsbare mensen te manipuleren.

Lumma Stealer en Genesis hacker groep verhogen de risico’s voor bedrijven en consumenten

Tijdens de Pwn2Own Ierland 2025 wedstrijd werden verschillende kwetsbaarheden in populaire apparaten onthuld, zoals de Philips Hue Bridge en de Samsung Galaxy S25. Deze kwetsbaarheden kunnen worden misbruikt door hackers om toegang te krijgen tot persoonlijke gegevens of apparaten te controleren. Dit toont aan hoe belangrijk het is om je apparaten en software altijd bij te werken om je privacy en veiligheid te waarborgen.

De Lumma Stealer malware is in opkomst en richt zich op het stelen van cryptocurrency gegevens en andere gevoelige informatie. Dit soort malware wordt steeds vaker aangeboden als malware as a service, wat betekent dat het voor cybercriminelen gemakkelijker wordt om deze software te gebruiken voor hun eigen aanvallen.

Er is ook melding gemaakt van de verkoop van ongeautoriseerde toegang tot 2.100 Fortinet systemen op het darkweb. Dit benadrukt de risico’s die gepaard gaan met kwetsbaarheden in veelgebruikte netwerksystemen en waarom bedrijven regelmatig hun netwerken moeten controleren en beveiligen.

Genesis is een nieuwe hacker groep die verschillende Amerikaanse bedrijven heeft aangevallen. Ze beweerden meer dan 2,2 TB aan gegevens te hebben gestolen, waaronder financiële en medische informatie. Deze groep richt zich op het verkrijgen van grote hoeveelheden gevoelige gegevens voor financieel gewin.

De wereldwijde cyberdreigingen blijven zich uitbreiden, met zowel gerichte als algemene aanvallen die de veiligheid van vitale infrastructuren ondermijnen. Geopolitieke spanningen, zoals de PhantomCaptcha aanval en de activiteiten van de Cavalry Werewolf APT groep, versterken de dreiging van cyberaanvallen wereldwijd. Ook malware zoals SnakeStealer en Lumma Stealer blijft een belangrijke bedreiging vormen voor de persoonlijke gegevens van gebruikers.

Bedrijven en consumenten moeten waakzaam blijven voor kwetsbaarheden in populaire software en systemen, zoals Squid, Ivanti Connect Secure en Chromium based IDE’s, en onmiddellijk patchen om schade te voorkomen. Het belang van multifactor authenticatie en het periodiek controleren van datalekken via HIBP kan niet genoeg benadrukt worden. Beveiliging blijft essentieel om de steeds evoluerende dreigingen in cyberspace het hoofd te bieden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Gerichte cyberaanvallen richten zich op humanitaire organisaties en industriële netwerken

Op 8 oktober 2025 werd een gerichte spearphishingaanval uitgevoerd tegen leden van de Oekraïense regionale overheidsadministratie en organisaties die cruciaal zijn voor de oorlogshulp in Oekraïne, waaronder het Internationale Rode Kruis, UNICEF en verschillende NGO’s. De aanval, genaamd PhantomCaptcha, maakte gebruik van valse Cloudflare CAPTCHA verificaties om slachtoffers te misleiden en hen te dwingen een PowerShell opdracht uit te voeren. Dit leidde tot de installatie van een WebSocket Remote Access Trojan (RAT), waarmee aanvallers op afstand commando’s konden uitvoeren en gegevens konden exfiltreren. De aanval duurde slechts één dag, maar de gebruikte infrastructuur was al sinds maart 2025 in voorbereiding. Onderzoekers vermoeden dat de aanvallen mogelijk in verband staan met Russische actoren. Dit incident onderstreept de kwetsbaarheid van humanitaire en overheidsnetwerken in conflictgebieden, waar dergelijke aanvallen een ernstige bedreiging vormen voor de veiligheid van gevoelige gegevens.

Een andere grote aanval betrof Jaguar Land Rover, die begin september 2025 werd getroffen door een cyberaanval. De schade is inmiddels opgelopen tot 2,2 miljard euro. Meer dan vijfduizend organisaties werden getroffen door verstoringen in productie en verkoop, wat leidde tot langdurige vertragingen in de toeleveringsketen. Dit incident benadrukt de kwetsbaarheid van industriële netwerken en de noodzaak voor robuuste cyberweerbaarheid om de risico's van dergelijke aanvallen te beperken.

Python exploit en kwetsbaarheden in Squid en IDE’s vergroten cyberrisico’s voor bedrijven

Een kritieke kwetsbaarheid werd ontdekt in de Squid proxyserver (CVE-2025-62518), die ernstige risico’s met zich meebrengt voor organisaties die Squid versies voor 7.2 en lager gebruiken. Deze kwetsbaarheid heeft een CVSS score van 10.0, wat betekent dat het een zeer ernstige bedreiging vormt. De kwetsbaarheid kan worden misbruikt om vertrouwelijke HTTP authenticatiegegevens en beveiligingstokens te lekken, waardoor aanvallers ongeautoriseerde toegang kunnen verkrijgen tot systemen. Organisaties die Squid gebruiken, wordt dringend geadviseerd om de nieuwste versie te installeren om dit risico te verkleinen.

Daarnaast zijn Cursor en Windsurf IDE’s kwetsbaar door meer dan 94 n-day kwetsbaarheden in Chromium en de V8 JavaScript engine. Deze kwetsbaarheden kunnen leiden tot arbitraire code executie of denial of service aanvallen. De kwetsbaarheden blijven bestaan in deze populaire ontwikkelomgevingen, omdat de versies van Chromium en V8 die in de IDE’s zijn ingebed, verouderd zijn. Dit benadrukt de noodzaak om regelmatig software bij te werken om de risico’s van bekende kwetsbaarheden te mitigeren.

Verder werd een Python exploit voor Ivanti Connect Secure ontdekt, specifiek de CVE-2025-22457, die Remote Code Execution (RCE) mogelijk maakt. Deze kwetsbaarheid heeft een CVSS score van 9.0, wat betekent dat bedrijven die Ivanti Connect Secure gebruiken dringend moeten patchen om verdere schade te voorkomen.

183 miljoen gecompromitteerde emailadressen vergroten de risico’s van datalekken

De dreiging van SnakeStealer malware is in 2025 sterk gestegen. Deze malware is bekend om zijn vermogen om gevoelige persoonlijke gegevens te stelen, zoals wachtwoorden, financiële informatie en crypto walletgegevens. De malware wordt verspreid via phishing, malafide emailbijlagen en zelfs piraterijsoftware. Dit vormt een groeiende dreiging voor zowel bedrijven als consumenten die onvoldoende beschermingsmaatregelen nemen. Gebruikers wordt aangeraden multifactor authenticatie in te schakelen en regelmatige systeem- en app-updates uit te voeren om zich te beschermen tegen deze dreiging.

Verder werden 183 miljoen gecompromitteerde emailadressen toegevoegd aan de zoekmachine Have I Been Pwned (HIBP). Deze adressen, afkomstig uit stealer logs verzameld door infostealer malware, bevatten 3,5 terabyte aan gegevens. Het is van groot belang dat gebruikers hun emailadressen controleren op HIBP om vast te stellen of ze getroffen zijn door eerdere datalekken en hun wachtwoorden aanpassen waar nodig.

Cavalry Werewolf APT groep richt zich op vitale sectoren en breidt internationale dreiging uit

De PhantomCaptcha aanval, die gericht was op Oekraïense oorlogshulporganisaties, wijst opnieuw op de impact van geopolitieke spanningen in cyberspace. De vermoedelijke betrokkenheid van Russische actoren bij dergelijke aanvallen heeft bredere implicaties voor de veiligheid van landen en organisaties die actief zijn in conflictgebieden. Dit incident benadrukt de risico’s die humanitaire en overheidsnetwerken lopen in geopolitieke contexten, waarbij dergelijke aanvallen de veiligheid van gevoelige informatie bedreigen.

Daarnaast werd de Cavalry Werewolf APT groep, die actief is in Rusland, waargenomen met het gebruik van FoalShell en StallionRAT in meerdere vitale sectoren, zoals energie, mijnbouw en productie. De groep maakt gebruik van geavanceerde malware om langdurige toegang te verkrijgen tot systemen. Er zijn aanwijzingen dat de groep zich richt op regio’s zoals Tadzjikistan en het Midden-Oosten, wat wijst op een bredere, internationale dreiging die ook Europese bedrijven en vitale infrastructuren kan treffen.

In Nederland werd het Openbaar Ministerie (OM) bezig gehouden met het onderzoek naar het sadistische online netwerk '764', waarin jongeren werden gedwongen tot gewelddadige en seksueel misbruikende handelingen. De leider van dit netwerk werd gearresteerd en de zaak heeft brede aandacht gekregen vanwege de ernst van de misdaden en de methoden die werden gebruikt om slachtoffers via platforms zoals Roblox en Discord te manipuleren.

Kwetsbaarheden in Philips Hue Bridge en Samsung Galaxy S25 tonen risico’s voor smart home apparaten

Tijdens de Pwn2Own Ierland 2025 wedstrijd werden diverse kwetsbaarheden onthuld, waaronder de Philips Hue Bridge en de Samsung Galaxy S25. Deze kwetsbaarheden benadrukken de gevaren die verbonden zijn aan smart home apparaten en mobiele telefoons, die doelwit zijn van aanvallers die kwetsbaarheden misbruiken voor remote code execution. Het hacken van deze apparaten heeft breed impact, aangezien miljoenen gebruikers wereldwijd afhankelijk zijn van dergelijke technologieën.

De Lumma Stealer malware, die sinds 2022 actief is, heeft zijn populariteit vergroot vanwege de capaciteit om gevoelige gegevens, zoals cryptowallets, te stelen. Het malware as a service model maakt het gemakkelijk voor cybercriminelen om de malware te verspreiden en zorgt voor een verhoogd risico voor de gestolen gegevens van slachtoffers.

Daarnaast is er melding van de verkoop van ongeautoriseerde toegang tot 2.100 Fortinet systemen op het darkweb, wat het risico op aanvallen op netwerken vergroot. Dit incident benadrukt de blijvende dreiging van zwakke plekken in netwerksystemen en de noodzaak voor bedrijven om hun netwerken regelmatig te monitoren en te patchen

Genesis, een recent ontdekte hackinggroep, heeft meerdere Amerikaanse organisaties aangevallen. De groep beweert ongeveer 2,24 TB aan gevoelige gegevens te hebben buitgemaakt, waaronder bedrijfsdocumenten, financiële gegevens, medische informatie en emails. Genesis heeft aangekondigd deze gegevens te publiceren als er geen betalingen worden gedaan. Deze aanval onderstreept de steeds vaker voorkomende dreiging van hackinggroepen die gericht zijn op grote hoeveelheden gevoelige gegevens voor financieel gewin.

De cyberdreigingen blijven zich uitbreiden, met zowel gerichte als algemene aanvallen die de veiligheid van vitale infrastructuren ondermijnen. Geopolitieke spanningen, zoals de PhantomCaptcha aanval en de activiteiten van de Cavalry Werewolf APT groep, versterken de dreiging van cyberaanvallen wereldwijd. Ook malware zoals SnakeStealer en Lumma Stealer blijft een belangrijke bedreiging vormen voor de persoonlijke gegevens van gebruikers.

Bedrijven en consumenten moeten waakzaam blijven voor kwetsbaarheden in populaire software en systemen, zoals Squid, Ivanti Connect Secure en Chromium based IDE’s, en onmiddellijk patchen om schade te voorkomen. Het belang van multifactor authenticatie en het periodiek controleren van datalekken via HIBP kan niet genoeg benadrukt worden. Beveiliging blijft essentieel om de steeds evoluerende dreigingen in cyberspace het hoofd te bieden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 23 10 2025 Pdf
PDF – 296,3 KB 33 downloads

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.