Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Cyberaanvallen bij Omrin en Bun leiden tot datalekken en dienstenonderbrekingen
De Friese afvalverwerker Omrin heeft nog steeds last van een cyberaanval die het bedrijf begin oktober trof. Dit zorgde ervoor dat de Omrin Afvalapp tijdelijk niet werkte, en de afvalkalenders niet beschikbaar waren. Gelukkig is dit probleem inmiddels opgelost. Ook kringloopwinkels en de klantenservice waren tijdelijk gesloten, maar zijn nu weer in werking. Tijdens de aanval werd ook een datalek ontdekt, waardoor mogelijk persoonlijke gegevens van klanten in verkeerde handen zijn gekomen. Het onderzoek naar het lek loopt nog. De reguliere afvalinzameling is gelukkig niet verstoord.
Ook Bun, een grote franchisenemer van Albert Heijn, werd slachtoffer van een cyberaanval. Duizenden persoonlijke gegevens van Albert Heijn-medewerkers werden gestolen en op het darkweb gepubliceerd. Dit betrof gegevens zoals paspoorten, salarisinformatie en medische gegevens. De aanval werd uitgevoerd door een ransomwaregroep genaamd ThreeAM. De aanval volgt op een eerdere incident waarbij ook gegevens van medewerkers werden gestolen.
Hackers profiteren van kwetsbaarheden in Adobe Commerce, Lanscope en DNS software
Er zijn enkele kwetsbaarheden ontdekt die bedrijven direct moeten aanpakken. Webwinkels die gebruikmaken van Adobe Commerce en Magento moeten dringend een update installeren om te voorkomen dat hackers de controle over hun websites kunnen overnemen. Ook een ander programma, Lanscope Endpoint Manager, blijkt een grote beveiligingsfout te bevatten. Dit kan door hackers worden misbruikt om systemen over te nemen. Bedrijven die dit programma gebruiken, worden geadviseerd snel een update te installeren.
Een ander incident betrof een portaal van de FIA, waar onderzoekers toegang kregen tot persoonlijke gegevens van Formule 1 coureurs, zoals Max Verstappen. Het lek werd snel gedicht, maar het toont aan hoe belangrijk het is om goed beveiligde systemen te hebben.
Daarnaast zijn er kwetsbaarheden ontdekt in DNS software, die hackers in staat stellen om internetverkeer om te leiden naar nep websites. Het is belangrijk om de updates voor deze software snel in te voeren om verdere schade te voorkomen.
Noord-Koreaanse hackers hebben de afgelopen tijd miljarden dollars gestolen via cryptocurrency exchanges en valse identiteiten. Deze aanvallen worden gebruikt om het nucleaire programma van Noord-Korea te financieren. Dit toont hoe cyberaanvallen vaak niet alleen gericht zijn op financiële winst, maar ook politieke doeleinden kunnen dienen.
MuddyWater en wereldwijde samenwerking tegen cyberdreigingen en terrorismefinanciering
De Iraanse hackergroep MuddyWater richt zich op overheidsinstellingen in het Midden-Oosten. Ze gebruiken een zogenaamde backdoor (achterdeur) om toegang te krijgen tot computersystemen en gevoelige informatie te stelen. Dit soort aanvallen benadrukt hoe belangrijk het is om overheidsorganisaties goed te beschermen tegen cyberdreigingen.
In Rusland heeft de overheid Apple opgedragen om een Russische zoekmachine als standaard in te stellen op apparaten die daar verkocht worden. Dit besluit heeft te maken met de wens om de lokale concurrentie te versterken. Apple moet hier binnenkort aan voldoen, anders kunnen er boetes volgen.
Een grote operatie tegen terrorismefinanciering, gecoördineerd door de internationale politieorganisatie INTERPOL, heeft geleid tot de arrestatie van 83 mensen in verschillende Afrikaanse landen. Deze actie laat zien hoe belangrijk het is om wereldwijd samen te werken tegen criminaliteit die ook via het internet wordt gefaciliteerd.
Oplichting met thuisbatterijen en waarschuwing voor bedrijven over AI geletterdheid
Er zijn meldingen van oplichting waarbij mensen worden gebeld door oplichters die zich voordoen als verkopers van thuisbatterijen. Ze vragen om een borgsom van 250 euro, maar na betaling krijgt de slachtoffer te horen dat er een lening is afgesloten. De Fraudehelpdesk waarschuwt om nooit in te stemmen met dit soort verzoeken en meteen de verbinding te verbreken.
Daarnaast heeft de Autoriteit Persoonsgegevens (AP) bedrijven gewaarschuwd dat zij verplicht zijn hun medewerkers AI geletterd te maken. Dit betekent dat medewerkers goed moeten begrijpen hoe ze veilig en verantwoord met kunstmatige intelligentie om moeten gaan. De AP zal de voortgang hiervan monitoren.
De afgelopen tijd waren er weer veel meldingen van cyberaanvallen en kwetsbaarheden die bedrijven en overheden wereldwijd treffen. Cyberdreigingen komen vaak van statelijke actoren zoals Noord-Korea, maar ook van ransomwaregroepen die bedrijven geld afhandig maken. De kwetsbaarheden in software zoals Adobe Commerce en Lanscope laten zien hoe belangrijk het is om snel updates te installeren. Daarnaast blijven de samenwerking tussen wetshandhavingsinstanties wereldwijd en de groeiende dreiging van terrorismefinanciering via cybercriminaliteit steeds meer aandacht krijgen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Ransomware aanvallen bij Omrin en Bun leiden tot datalekken en operationele verstoringen
De Friese afvalverwerker Omrin heeft nog steeds last van de ransomware aanval die het bedrijf eerder in oktober trof. Als gevolg van de aanval was de Omrin Afvalapp tijdelijk niet beschikbaar, wat leidde tot het uitvallen van de afvalkalenders. Inmiddels is de kalender weer op de website beschikbaar. De aanval leidde ook tot tijdelijke sluiting van kringloopwinkels en onbereikbaarheid van de klantenservice, die recentelijk weer operationeel is. Daarnaast werd een datalek ontdekt, waarbij mogelijk persoonsgegevens onbedoeld toegankelijk zijn geworden voor onbevoegden. Het onderzoek naar de oorzaak van het datalek is momenteel nog gaande. De ransomware aanval had geen invloed op de reguliere afvalinzameling, die doorgaat op de gebruikelijke dagen.
Een ander incident betrof de grootste Albert Heijn franchisenemer, Bun, waar duizenden persoonsgegevens van Albert Heijn medewerkers werden gestolen en gepubliceerd op het darkweb. De gegevens kwamen uit personeelsdossiers en omvatten onder andere kopieën van paspoorten, salarisinformatie, medische gegevens en bankgegevens. Het betreft zowel huidige als voormalige medewerkers. De ransomwaregroep ThreeAM wordt verantwoordelijk gehouden voor de aanval, die op 13 oktober begon. Ook de persoonlijke gegevens van de eigenaren van Bun, zoals paspoortkopieën en financiële documenten, werden gepubliceerd. Bun heeft nog niet gereageerd op het datalek, en het is momenteel onbekend hoe de aanvallers toegang kregen tot de gegevens. Dit incident volgt op een eerdere aanval waarbij ook gegevens van Albert Heijn medewerkers werden gestolen.
Webwinkels en Lanscope gebruikers in gevaar door kritieke kwetsbaarheden
Er zijn verschillende kwetsbaarheden ontdekt die onmiddellijke aandacht vereisen. Adobe waarschuwde webwinkels die gebruikmaken van Adobe Commerce en Magento voor een kritieke kwetsbaarheid (CVE-2025-54236), die het mogelijk maakt voor aanvallers om volledige controle over webshops te krijgen. Deze kwetsbaarheid, die is omschreven als een "security feature bypass", kan leiden tot remote code execution (RCE) als een winkel niet de beveiligingsupdate heeft geïnstalleerd. Ondanks een patch die eerder werd uitgebracht, is bijna twee derde van de webwinkels nog steeds kwetsbaar, omdat de update niet is geïnstalleerd. Proof of concept exploitcode is inmiddels openbaar, en er wordt verwacht dat aanvallen op grote schaal zullen plaatsvinden.
Daarnaast werd een kwetsbaarheid ontdekt in de Motex Lanscope Endpoint Manager (CVE-2025-61932), die een CVSS score van 9,3 heeft. Deze kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige code op systemen uit te voeren zonder dat er authenticatie vereist is. Het probleem is al in sommige klantomgevingen waargenomen, wat duidt op exploitatie van de kwetsbaarheid als een zeroday. Lanscope versies die vóór versie 9.4.7.2 zijn uitgebracht, blijven kwetsbaar. Er zijn updates beschikbaar, en klanten wordt dringend geadviseerd deze onmiddellijk te installeren.
Noord-Korea financiert nucleair programma met gestolen cryptocurrency en valse identiteiten
Noord-Koreaanse hackers hebben miljarden dollars gestolen door in te breken op cryptocurrency exchanges en valse identiteiten te creëren om op afstand technische banen bij buitenlandse bedrijven te verkrijgen. Deze activiteiten worden uitgevoerd om het nucleaire wapenprogramma van Noord-Korea te financieren. De cyberaanvallen hebben zich gericht op buitenlandse bedrijven en organisaties, waarbij malware werd gebruikt om netwerken te verstoren en gevoelige gegevens te stelen. Het rapport geeft aan dat Noord-Korea, ondanks zijn kleine omvang, grote investeringen heeft gedaan in offensieve cybercapaciteiten en nu een aanzienlijke dreiging vormt voor buitenlandse overheden, bedrijven en individuen. Noord-Korea heeft ook cryptocurrency gebruikt om geld wit te wassen en militaire aankopen te doen, waarmee het probeert de internationale sancties te omzeilen die het land zijn opgelegd vanwege zijn nucleaire programma.
MuddyWater hackt meer dan 100 overheidsinstellingen met geavanceerde Phoenix malware
De Iraanse hackergroep MuddyWater, ook bekend als Static Kitten, Mercury en Seedworm, heeft meer dan 100 overheidsinstellingen aangevallen met de Phoenix backdoor. De aanvallen begonnen met een phishingcampagne die werd verspreid via besmette Word documenten. Het document bevatte een macro die de 'FakeUpdate' loader op systemen installeerde, die vervolgens versie 4 van de Phoenix backdoor bracht. Deze malware verzamelt systeeminformatie, maakt verbinding met een command and controlserver en stelt aanvallers in staat om bestanden te downloaden, up te daten en gegevens te exfiltreren. MuddyWater gebruikte ook een aangepaste infostealer om gegevens van webbrowsers zoals Chrome, Opera en Edge te stelen. De aanvallen zijn duidelijk gelinkt aan de groep door de gebruikte technieken en doelwitten.
In Rusland heeft de federale antimonopoliedienst (FAS) Apple opgedragen een Russische zoekmachine, zoals Yandex of Mail.ru, als standaard in te stellen op apparaten die in Rusland of de Euraziatische Economische Unie (EAEU) worden verkocht. Dit besluit werd genomen op basis van consumentenbeschermingsregels die vereisen dat apparaten een zoekmachine uit Rusland of een ander EAEU land vooraf geïnstalleerd hebben. Apple is momenteel in strijd met deze regels, omdat het een niet EAEU zoekmachine als standaard instelt. De FAS heeft Apple tot eind oktober gegeven om aan deze eisen te voldoen, anders kunnen er boetes volgen.
Grote operatie tegen terrorismefinanciering leidt tot 83 arrestaties
Een grootschalige operatie tegen terrorismefinanciering, gecoördineerd door INTERPOL en AFRIPOL, leidde tot de arrestatie van 83 personen in zes Afrikaanse landen. Deze operatie richtte zich op het verstoren van financiële netwerken die verband houden met terrorisme. Van de arrestanten waren 21 betrokken bij terrorisme gerelateerde misdrijven, 28 bij financiële fraude en witwassen, 16 bij cyber enabled oplichting en 18 bij het illegaal gebruik van virtuele valuta. Ongeveer 260 miljoen dollar aan fiat en virtuele valuta werd ontdekt, met inbeslagnames van 600.000 dollar en de bevriezing van 60 bankrekeningen. Deze operatie benadrukt de complexe en vaak grensoverschrijdende aard van terrorismefinanciering, waarbij verschillende vormen van criminaliteit, zoals fraude en online oplichting, met elkaar verweven zijn.
Oplichting met thuisbatterijen en verplichtingen voor AI geletterdheid
Er zijn meldingen van valse telefoontjes waarin oplichters zich voordoen als verkopers van thuisbatterijen. Tijdens het gesprek wordt een offertebespreking aangeboden, maar meteen wordt gevraagd om een borgsom van 250 euro te betalen om te voorkomen dat de adviseur voor een dichte deur staat. Na betaling wordt vaak een vervolgtelefoontje ontvangen, waarin wordt gesteld dat men akkoord heeft gegeven voor een lening. Wie het betaalde bedrag terugvraagt, krijgt een dreigend telefoontje waarin wordt aangegeven dat het geld niet wordt teruggegeven. In sommige gevallen wordt de naam van Flanderijn Gerechtsdeurwaarders misbruikt om te dreigen met beslaglegging. De Fraudehelpdesk waarschuwt dat mensen die zulke telefoontjes ontvangen, direct de verbinding moeten verbreken en nooit betalen. Ook wordt aangeraden contact op te nemen voor advies als er al betaald is.
Daarnaast heeft de Autoriteit Persoonsgegevens (AP) organisaties gewaarschuwd dat zij verplicht zijn om hun personeel AI geletterd te maken. AI geletterdheid is niet alleen een wettelijke vereiste, maar ook een belangrijke voorwaarde voor het verantwoord gebruik van AI en algoritmes. Organisaties moeten ervoor zorgen dat hun medewerkers beschikken over de juiste kennis en vaardigheden om AI systemen verantwoord te gebruiken. De AP benadrukt dat dit ook geldt voor externe partijen die namens organisaties AI inzetten. Organisaties moeten hun aanpak documenteren en de voortgang bijhouden. De AP heeft een handreiking gepubliceerd waarin stappen worden beschreven voor het verbeteren van AI geletterdheid, waaronder het identificeren van gebruikte AI systemen, het stellen van concrete doelen en het implementeren van strategieën zoals trainingen. De AP zal de voortgang op dit gebied de komende maanden monitoren door middel van gerichte uitvragen bij Nederlandse organisaties.
De afgelopen periode toont een verscheidenheid aan cyberdreigingen die organisaties en overheden wereldwijd treffen, met name door de groeiende invloed van statelijke actoren zoals Noord-Korea en Iran. De ontdekking van kritieke kwetsbaarheden in systemen zoals Adobe Commerce en Lanscope benadrukt de noodzaak voor snelle beveiligingsupdates om grootschalige aanvallen te voorkomen. Daarnaast blijven cyberaanvallen gericht op zowel bedrijven als overheidsinstellingen toenemen. De recente samenwerking tussen wetshandhavingsinstanties wereldwijd toont de complexiteit van het bestrijden van terrorismefinanciering en de steeds meer grensoverschrijdende aard van cybercriminaliteit.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Recente journaal uitzendingen
Digitale gijzeling en onzichtbare spionage in vitale systemen
Reading in another language
Digitale stormrammen beuken op vitale infrastructuren en consumenten
Reading in another language
Escalatie in cyberstrijd en digitale gijzeling van vitale diensten
Reading in another language
Europese offensieve cyberplannen en kritieke lekken in vitale systemen
Reading in another language
Digitale destabilisatie door statelijke allianties en geavanceerde fraude
Reading in another language
Digitale infrastructuur onder vuur door ketenproblemen en misleiding
Reading in another language
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.