Cyberaanvallen 2025 juni


Slachtoffers cyberaanval België en Nederland

▽ JUNI 2025

3 juni 2025 | Cyberaanvallen en datalekken treffen Nederland en België

In mei 2025 werden Nederland en België opnieuw geconfronteerd met een verhoogd aantal cyberaanvallen en datalekken. Diverse bedrijven en overheidsinstellingen, zoals het OCMW van Rebecq in België, werden getroffen door ransomware-aanvallen. Ook bedrijven als Decoline werden aangevallen door ransomwaregroepen, wat leidde tot het stelen van vertrouwelijke gegevens. Datalekken bij mobiele netwerkoperators in België, zoals Carrefour Mobile, resulteerden in de blootstelling van persoonlijke gegevens van duizenden klanten. Uit een rapport in Vlaanderen bleek dat bijna de helft van de bedrijven in 2024 slachtoffer werd van cyberaanvallen, met aanzienlijke schade in sommige gevallen. Cybercriminelen passen steeds geavanceerdere technieken toe, waaronder het misbruik van kwetsbaarheden in software en VPN-systemen. De incidenten benadrukken de noodzaak voor bedrijven en overheden om hun digitale weerbaarheid te versterken en betere beveiligingsmaatregelen te nemen om de groeiende dreigingen het hoofd te bieden.

Bron

4 juni 2025 | UWV lekte door fout bij versturen van e-mail gezondheidsgegevens cliënten

Het UWV heeft gezondheidsgegevens van verschillende cliënten gelekt door een menselijke fout bij het versturen van een e-mail. Dit blijkt uit een recent gepubliceerde rapportage over de uitvoering van sociale zekerheid. In de eerste drie maanden van dit jaar heeft het UWV 216 datalekken gemeld bij de Autoriteit Persoonsgegevens. Een van de incidenten, in januari, betrof een interne e-mail die per ongeluk naar een cliënt werd gestuurd met bijlagen die persoonsgegevens van andere cliënten bevatten. De ontvanger heeft de e-mail ongeopend verwijderd. In februari vond een ander datalek plaats waarbij twee bestanden met gegevens van 158 personen naar een verkeerde afnemer werden gestuurd. Het UWV heeft de betrokken cliënten en de Autoriteit geïnformeerd en werkt aan oplossingen om dergelijke fouten in de toekomst te voorkomen.

Bron

6 juni 2025 | Gegevens van Odoo-medewerkers mogelijk te koop aangeboden op darkweb

Een cybercriminele groep genaamd HAX0RTeam beweert de volledige interne medewerkersdatabase van het Belgische softwarebedrijf Odoo S.A. te hebben buitgemaakt en biedt deze aan voor $25.000 in Bitcoin of Monero. De database, met een omvang van 63,4 MB, zou zijn verkregen met hulp van een interne medewerker en bevat volgens de verkopers onder andere namen, e-mailadressen, gehashte wachtwoorden, telefoonnummers, functiegegevens, authenticatietokens en geolocatie-informatie.

Hoewel de authenticiteit van de gegevens nog niet is bevestigd, roept de gedetailleerde aard van de aangeboden informatie ernstige zorgen op over de mogelijke impact op de privacy en veiligheid van Odoo-werknemers. Het incident benadrukt het risico van insider threats, waarbij interne medewerkers met toegang tot gevoelige systemen betrokken zijn bij datalekken.

Odoo staat bekend om zijn open-source ERP-oplossingen die wereldwijd door miljoenen bedrijven worden gebruikt. Het bedrijf heeft beveiligingsmaatregelen zoals rolgebaseerde toegangscontrole en tweefactorauthenticatie geïmplementeerd, maar dit voorval toont aan dat zelfs geavanceerde technische beveiligingen kwetsbaar kunnen zijn voor interne bedreigingen.

Screenshot

6 juni 2025 | Meer dan 150 Nederlandse gemeenten getroffen door ransomware via leveranciers

In de periode 2023–2024 zijn meer dan 150 Nederlandse gemeenten direct of indirect getroffen door ransomware-incidenten, voornamelijk via hun leveranciers. Volgens het Dreigingsbeeld 2025/2026 van de Informatiebeveiligingsdienst (IBD) van de VNG blijft ransomware de grootste dreiging voor gemeenten. Hoewel gemeenten niet altijd het directe doelwit zijn, worden ze vaak slachtoffer door kwetsbare systemen en gestolen inloggegevens. De afhankelijkheid van externe ICT-diensten vergroot het risico op grootschalige verstoringen en datalekken. De IBD adviseert gemeenten om duidelijke beveiligingseisen te stellen aan leveranciers, netwerksegmentatie toe te passen, actuele back-ups te maken en toegangsrechten strikt te beheren. Daarnaast moeten crisisteams voorbereid zijn met uitgewerkte continuïteitsplannen en heldere communicatieprotocollen om de dienstverlening snel te herstellen.

Bron

10 juni 2025 | Illegale VPN-toegang tot Nederlands concern met miljardenomzet aangeboden op darkweb

Op een Russischtalige darkwebforum is een aanbieding verschenen waarin een hacker genaamd Anon-WMG beweert volledige administrator-toegang te verkopen tot het interne netwerk van een groot Nederlands bedrijf in de auto-industrie. Het zou gaan om een organisatie met een jaaromzet van 195 miljard dollar en meer dan 258.000 medewerkers.

Screenshot

10 juni 2025 | Roularta Media Group getroffen door cyberaanval

Roularta Media Group is het slachtoffer geworden van een cyberaanval die de werking van verschillende websites en apps verstoort. Het betreft een DDoS-aanval, waarbij servers worden overbelast met verkeer, wat leidt tot storingen bij het bezoeken van mediawebsites zoals Knack en Libelle. Deze aanval heeft ook invloed op de drukkerij in Roeselare, wat mogelijk vertragingen veroorzaakt bij de bezorging van kranten en tijdschriften, waaronder Krant van West-Vlaanderen. Roularta heeft aangegeven dat er geen gevaar is voor de gegevens van klanten. Het bedrijf werkt samen met IT-provider Proximus om de problemen zo snel mogelijk op te lossen.

Bron

11 juni 2025 | Unilever slachtoffer van ransomware-aanval

Unilever is een internationale onderneming die consumentengoederen verkoopt, waaronder voedingsproducten, dranken, schoonmaakmiddelen en persoonlijke verzorgingsproducten. Het bedrijf, opgericht in 1929, heeft zijn hoofdkantoren in Londen, Engeland, en Rotterdam, Nederland. Unilever is actief in meer dan 190 landen en bezit meer dan 400 merken, waaronder Dove, Lipton en Ben & Jerry's. Op 15 april 2025 werd het bedrijf getroffen door een ransomware-aanval, uitgevoerd door de ransomware-groep Warlock. De aanval werd op 11 juni 2025 ontdekt.

In onderzoek

Screenshot

11 juni 2025 | AP Lettering slachtoffer van Space Bears ransomware

AP Lettering is een Belgisch bedrijf dat zich richt op grafisch ontwerp en digitale drukwerkdiensten. Het bedrijf biedt op maat gemaakte printoplossingen voor zowel bedrijven als particulieren. Op 11 juni 2025 werd AP Lettering getroffen door een ransomware-aanval, uitgevoerd door de beruchte ransomware-groep Space Bears. De aanval werd ontdekt toen medewerkers merkten dat hun systemen vergrendeld waren en belangrijke bestanden onbereikbaar waren geworden. Het incident heeft geleid tot aanzienlijke verstoringen in de bedrijfsvoering van het bedrijf, dat gevestigd is in België. Het is nog niet duidelijk hoeveel schade de aanval heeft aangericht of welke gegevens mogelijk zijn gelekt.

Screenshot

16 juni 2025 | Agaris getroffen door worldleaks

Agaris werd op 16 juni 2025 getroffen door een ransomware aanval van de groep worldleaks, een relatief nieuwe speler in het digitale afpersingslandschapciteturn2view0 Het in België gevestigde bedrijf opereert in de sector groeimedia voor de internationale tuinbouw en levert duurzame substraten en aanverwante producten aan telers in meer dan zestig landenciteturn2view0 De aanval werd ontdekt op dezelfde datum, toen de criminelen bedrijfsgegevens publiceerden op hun leksite, waardoor de druk op Agaris om losgeld te betalen toenamciteturn2view0 Door deze ongeoorloofde toegang riskeert de onderneming verlies van vertrouwelijke recepturen, klantinformatie en strategische documenten, wat zowel de toeleveringsketen als de omzet ernstig kan ontwrichten. Het incident onderstreept dat ook organisaties in de agritech sector, die doorgaans minder opvallend zijn dan zorg of financiële instellingen, steeds vaker doelwit worden van cyberbendes. Agaris werkt momenteel samen met beveiligingsspecialisten en autoriteiten om de omvang van het datalek vast te stellen, getroffen systemen te herstellen en toekomstige risico’s te beperken.

Screenshot

16 juni 2025 | Ab Ovo getroffen door akira ransomwaregroep

Ab Ovo is een Nederlands IT servicebedrijf dat gespecialiseerd is in supply chain planning en optimalisatie voor logistiek en industrie. Van het hoofdkantoor in Capelle aan den IJssel bedient het sinds 1997 klanten wereldwijd met maatwerksoftware en data gedreven advies. Op 16 juni 2025 werd bekend dat de organisatie slachtoffer is geworden van een aanval met de akira ransomware, waardoor circa tweeënzeventig gigabyte aan gevoelige bedrijfs en klantgegevens in handen van criminelen kwam. De aanval werd ontdekt door het openbare monitoringplatform Ransomware.live dat de akira groep volgt en meldde dat de gestolen data binnenkort openbaar gemaakt kan worden als er geen losgeld wordt betaald. Het incident onderstreept de dreiging voor middelgrote technologiebedrijven die hun infrastructuur nog niet volledig hebben gehardend tegen hedendaagse afpersingsmethoden. Ab Ovo werkt naar eigen zeggen samen met externe securityspecialisten om de schade te beperken en de continuïteit voor zijn internationale klanten te waarborgen. citeturn7view0turn5view0

Screenshot

16 juni 2025 | 888 claimt datalek bij Perfetti Van Melle

Het hackingcollectief 888 heeft aangegeven verantwoordelijk te zijn voor een datalek bij het snoepmerk Perfetti Van Melle. Het datalek zou gevoelige werknemersinformatie bevatten, inclusief persoonlijke gegevens en contractinformatie. 888 heeft screenshots gedeeld waarop de gestolen gegevens zichtbaar zijn. De groep beweert toegang te hebben gekregen tot interne systemen van het bedrijf en heeft de gestolen data mogelijk verkocht op het darkweb.
Screenshot

18 juni 2025 | Center Parcs getroffen door cyberaanval, 20.000 klanten getroffen

Center Parcs is begin juni slachtoffer geworden van een cyberaanval waarbij de gegevens van ongeveer 20.000 klanten zijn gestolen. Het gaat hierbij om namen, e-mailadressen en reserveringsinformatie, zoals boekingsnummers en verblijfsdata. Gelukkig werden geen gevoelige gegevens zoals wachtwoorden, telefoonnummers, thuisadressen of financiële informatie buitgemaakt. De aanval richtte zich specifiek op het systeem voor telefonische boekingen en werd op 6 juni gestopt. Center Parcs heeft het incident gemeld bij de Franse databeschermingsautoriteit CNIL en maatregelen genomen om de veiligheid te verbeteren. Klanten kunnen slachtoffer worden van phishing-aanvallen, waarbij cybercriminelen hen via e-mail proberen te misleiden. Het bedrijf waarschuwt klanten om extra waakzaam te zijn voor verdachte berichten. Alle getroffen klanten zijn inmiddels persoonlijk geïnformeerd. Er wordt ook een formele klacht ingediend bij de politie.

Bron

27 juni 2025 | Cyberaanval op parkeerbedrijf Brussels

Onlangs werd een onderaannemer van parking.brussels het slachtoffer van een cyberaanval. Deze aanval resulteerde in de diefstal van persoonsgegevens van gebruikers van de parkeerservice. Het incident, dat plaatsvond op 19 juni 2025, werd snel ingedamd, maar de gestolen gegevens omvatten onder andere namen, adressen, e-mailadressen, kentekens, telefoonnummers en nationale registratienummers. Hoewel de systemen zijn hersteld en de beveiliging is versterkt, worden gebruikers gewaarschuwd voor mogelijke pogingen tot fraude, phishing of identiteitsdiefstal. De betrokken autoriteiten, waaronder de Belgische privacytoezichthouder, zijn geïnformeerd. Parking.brussels heeft ook een melding gedaan bij de politie en gewaarschuwd via e-mail. Gebruikers wordt geadviseerd voorzichtig te zijn met verdachte e-mails en telefoontjes. Het is belangrijk nooit persoonlijke informatie via onveilige kanalen te delen.

Bron

27 juni 2025 | Ahold Delhaize lekte persoonlijke gegevens van 2,2 miljoen mensen

Ahold Delhaize heeft bekendgemaakt dat door een ransomware-aanval in 2024 de persoonlijke gegevens van meer dan 2,2 miljoen mensen zijn gelekt. Het gaat om diverse gevoelige informatie, waaronder namen, adresgegevens, e-mailadressen, telefoonnummers, geboortedatums, identiteitsbewijzen, rekeninginformatie en gezondheidsdata. De aanvallers, die zich hadden gemeld als de INC Ransom-groep, claimden 6 terabyte aan data te hebben gestolen. De aanval vond plaats in november 2024, waarbij gegevens werden buitgemaakt uit interne bestanden van de Amerikaanse tak van het bedrijf. Naast klanten van verschillende Ahold Delhaize-merken, werden ook gegevens van medewerkers van Albert Heijn, Etos en Gall & Gall getroffen. Het bedrijf biedt slachtoffers nu gratis kredietmonitoring en beschermingsdiensten aan. Verdere details over hoe de aanvallers toegang kregen tot de systemen zijn nog niet bekend.

Bron

Ahold Delhaize getroffen door grote ransomware-aanval, claimt hackersgroep

27 juni 2025 | Cybercrimeinfo ontvangt meldingen van slachtoffers in Nederland en België door CitrixBleed 2 kwetsbaarheid

Een nieuwe kwetsbaarheid in NetScaler ADC en NetScaler Gateway, genaamd CitrixBleed 2, wordt mogelijk actief misbruikt door aanvallers. Deze kwetsbaarheid, aangeduid als CVE-2025-5777, kan ervoor zorgen dat aanvallers het geheugen van NetScaler-apparaten kunnen uitlezen. Hierdoor kunnen zij bijvoorbeeld sessie-tokens stelen die toegang geven tot gebruikersaccounts. Ondanks dat NetScaler zelf geen actief misbruik heeft bevestigd, heeft het securitybedrijf ReliaQuest wel aanwijzingen gevonden die duiden op misbruik. De Engelse gezondheidsdienst NHS verwacht dat misbruik van de kwetsbaarheid op korte termijn zal plaatsvinden, gezien de gelijkenissen met het CitrixBleed-lek uit 2023, dat door ransomwaregroepen werd misbruikt. Cybercrimeinfo heeft meldingen ontvangen dat er ook al slachtoffers in Nederland en België zijn. Organisaties wordt dringend aangeraden de patches die op 17 juni werden vrijgegeven te installeren. De impact van een gecompromitteerd NetScaler-systeem kan groot zijn, vooral bij systemen die voor thuiswerken worden gebruikt.

Anoniem, bron

30 juni 2025 | Belgische bedrijven betalen vaker losgeld voor data

Uit een bevraging van BDO Belgium blijkt dat 18 procent van de Belgische bedrijven het voorbije jaar werd gehackt, waarvan de helft losgeld betaalde om hun gegevens terug te krijgen. Dit is een aanzienlijke stijging ten opzichte van het jaar ervoor, toen slechts 5 procent van de bedrijven losgeld betaalde. Cybercriminelen opereren steeds professioneler, wat hen helpt vaker succes te boeken. Zo hebben ze zelfs helpdesks opgezet om bedrijven te ondersteunen bij betalingen. Veel bedrijven, vooral kleinere, doen te weinig aan hun cybersecurity en vergeten noodzakelijke systeemupdates. Dit gebrek aan kennis en een goede interne veiligheidscultuur maakt hen kwetsbaar voor aanvallen. Het is van groot belang dat bedrijven hun beveiliging serieus nemen om zulke risico’s te vermijden.

Bron

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info

Dreigingen

▽ JUNI 2025

1 juni 2025 | Cybercrimeinfo nieuwsbrief 367 belicht cyberdreigingen en weerbaarheid

In nieuwsbrief 367 van Cybercrimeinfo wordt uitgebreid stilgestaan bij actuele cyberdreigingen en de reacties daarop. De Technische Universiteit Eindhoven werd in januari 2025 getroffen door een ernstige cyberaanval, maar wist door snel handelen grotere schade te voorkomen. Deze gebeurtenis onderstreept het belang van goede netwerkbeveiliging, een doordacht incidentresponsplan en transparantie binnen organisaties.

Daarnaast wordt aandacht besteed aan de impact van het zonder toestemming verspreiden van intieme beelden, een probleem dat wereldwijd toeneemt. De nieuwsbrief bespreekt hoe Nederland, België en Zweden deze problematiek juridisch aanpakken.

De politie intensiveerde in 2024 haar strijd tegen cybercriminaliteit met behulp van geavanceerde technologieën zoals de Safe Browser en kunstmatige intelligentie. Internationale samenwerking leidde tot succesvolle operaties zoals "Endgame", gericht op ransomwarebestrijding, en "RapTor", waarbij wereldwijd 270 arrestaties werden verricht, waaronder vier in Nederland.

Tot slot wordt een zaak in Velserbroek besproken, waar een 79-jarige vrouw slachtoffer werd van bankhelpdeskfraude. Dit benadrukt de noodzaak van waakzaamheid en kennis over oplichtersmethoden.

Bron

2 juni 2025 | negen seconden pauze onvoldoende tegen cyberdreigingen

De door Amerikaanse organisaties gesteunde Take9-campagne adviseert mensen om negen seconden te pauzeren voordat ze klikken, downloaden of delen, om zo scams, phishing en malware te voorkomen. Beveiligingsexperts Bruce Schneier en Arun Vishwanath bekritiseren deze aanpak als ineffectief en onrealistisch. Ze stellen dat een pauze van negen seconden in routinematige handelingen onnatuurlijk is en dat het onduidelijk is wanneer deze pauze moet worden toegepast.

Hoewel het doorbreken van gewoontes nuttig kan zijn, benadrukken de experts dat het kernprobleem is dat mensen vaak niet kunnen onderscheiden wat legitiem is en wat een aanval betreft. Daarom is het volgens hen zinloos om mensen simpelweg te laten pauzeren zonder hen te leren waarop ze moeten letten. Een effectieve bewustwordingscampagne zou gebruikers eerst moeten aanzetten tot wantrouwen en vervolgens instrueren hoe ze verdachte situaties kunnen herkennen en beoordelen.

Daarnaast bekritiseren Schneier en Vishwanath dat de campagne de verantwoordelijkheid voor cyberaanvallen bij de gebruikers legt, terwijl het werkelijke probleem ligt in de onveiligheid van de systemen zelf. Ze pleiten voor een meer diepgaande benadering die verder gaat dan een eenvoudige advertentiecampagne.

Bron

2 juni 2025 | Russische Markt groeit als platform voor gestolen gegevens

De "Russian Market" is uitgegroeid tot een van de populairste marktplaatsen voor de handel in gestolen inloggegevens. Dit platform, dat al zes jaar actief is, heeft recentelijk een enorme stijging in populariteit doorgemaakt, deels door de ondergang van Genesis Market. Ongeveer 85% van de verkochte gegevens op de Russian Market zijn hergebruikt uit bestaande bronnen, en logs kunnen al vanaf $2 worden gekocht. Deze logs bevatten vaak inloggegevens, sessiecookies, creditcardinformatie en cryptocurrency-data die zijn gestolen door infostealer malware. Dit soort malware richt zich met name op zakelijke platforms zoals Google Workspace en Salesforce. Daarnaast zijn er nieuwe infostealers, zoals Acreed, die steeds meer populair worden. Aangezien infostealers verspreid worden via phishing en malvertising, is het cruciaal om voorzichtig te zijn bij het downloaden van software en het openen van verdachte e-mails.

Bron

3 juni 2025 | Nieuwe Crocodilus Android-malware gebruikt nepcontacten om slachtoffers te misleiden

De nieuwste versie van de Android-malware Crocodilus introduceert een gevaarlijke functie die nepcontacten toevoegt aan de contactenlijst van het slachtoffer. Dit stelt de aanvallers in staat om hun telefoongesprekken te laten verschijnen als oproepen van vertrouwde contacten, zoals banken of familieleden, wat het vertrouwen van de slachtoffers vergroot. Deze functie is een aanvulling op eerdere verbeteringen die gericht zijn op het ontwijken van detectie, zoals versleuteling en complexere codering van de malware. Crocodilus, oorspronkelijk waargenomen in kleine campagnes in Turkije, heeft zich inmiddels wereldwijd verspreid. Het maakt gebruik van social engineering om slachtoffers te manipuleren, waarbij het bijvoorbeeld valse meldingen toont die gebruikers aansporen om hun cryptowallets veilig te stellen. Android-gebruikers wordt aangeraden om alleen apps uit vertrouwde bronnen te downloaden en Google Play Protect in te schakelen om zich tegen dergelijke bedreigingen te beschermen.

Bron

3 juni 2025 | Scattered Spider: Wat de media niet vertelt

Scattered Spider is geen specifieke groep, maar een breed netwerk van cybercriminelen die zich richten op identiteitsdiefstal en het omzeilen van MFA-beveiliging. Hun activiteiten, zoals vishing en AiTM-phishing, richten zich op cloudgebaseerde accounts van bedrijven, waaronder grote retailers zoals Marks & Spencer en Co-op. Wat vaak over het hoofd wordt gezien, is dat Scattered Spider gebruik maakt van verschillende technieken, zoals helpdeskfraude, om toegang te krijgen tot vertrouwelijke gegevens. Dit gebeurt vaak door het helpen van een medewerker via sociale manipulatie om MFA-instellingen te resetten. Ook al zijn helpdeskfraudes al sinds 2022 een vast onderdeel van hun werkwijze, hun aanvallen worden steeds ernstiger en geavanceerder. Scattered Spider combineert hun methodes met gerichte aanvallen op servers en heeft een flexibele benadering, waardoor ze in staat zijn om snel toegang te krijgen tot accounts met hoge beheerdersrechten.

Bron

3 juni 2025 | Malicious RubyGems misleiden gebruikers en stelen Telegram-gegevens

Twee schadelijke RubyGems-pakketten, die zich voordoen als populaire Fastlane CI/CD-plug-ins, sturen Telegram API-verzoeken door naar servers van de aanvaller om gegevens te onderscheppen en te stelen. RubyGems is een pakketbeheerder voor de Ruby-programmeertaal. Deze aanvallen omvatten het stelen van gevoelige informatie zoals chat-ID's, berichteninhoud, geüploade bestanden en zelfs bottokens die gebruikt kunnen worden om Telegram-bots over te nemen. De aanvaller maakte gebruik van typografische fouten in de namen van de Fastlane-plug-ins om de schadelijke versies te verspreiden. Hoewel de gem-pagina's beweren geen gegevens op te slaan, kan de aanvaller wel de gegevens inspecteren of aanpassen. Ontwikkelaars die deze gem's hebben geïnstalleerd, moeten ze onmiddellijk verwijderen en hun bottokens wijzigen.

Bron

4 juni 2025 | Hacker richt zich op andere hackers en gamers met achterdeuren in GitHub-code

en hacker heeft een campagne opgezet die andere hackers, gamers en onderzoekers doelbewust aanvalt via exploits, bots en spelcheats in broncode op GitHub, waarin verborgen achterdeuren zijn ingebouwd. Onderzoek van Sophos toonde aan dat een specifiek voorbeeld, de Sakura RAT, weliswaar niet functioneel was, maar malafide code bevatte die malware op de apparaten van slachtoffers installeert bij compilatie. De dader, bekend als "ischhfd83", heeft connecties met 141 andere GitHub-repositories, waarvan 133 verdachte code bevatten. Veel van deze repositories hebben een automatische workflow die een valse indruk van activiteit wekt en gerichte malware verspreidt, waaronder info-stealers en remote access trojans. Gebruikers worden gewaarschuwd om voorzichtig te zijn bij het downloaden en compileren van open-source projecten, daar de code onbetrouwbaar kan zijn en aanzienlijke risico's met zich meebrengt voor de beveiliging van hun apparaten.

Bron

4 juni 2025 | Black Basta en de Ontwikkeling van Phishing-as-a-Service

In een recent rapport van KELA wordt onthuld hoe de ransomware-groep Black Basta gebruikmaakt van Phishing-as-a-Service (PhaaS) om hun aanvallen te optimaliseren. Deze dienst heeft een explosieve groei doorgemaakt, met een stijging van 650% in populariteit tussen het eerste kwartaal van 2023 en 2025. Black Basta, die verantwoordelijk is voor ernstige datalekken in sectoren zoals de gezondheidszorg en financiën, maakt gebruik van verschillende specialisten op de zwarte markt om hun phishingcampagnes te voeren. Door de gemoderniseerde aanbieders van PhaaS zijn de technische barrières voor aanvallen verlaagd, waardoor zelfs minder ervaren criminelen campagnes kunnen lanceren. Het rapport benadrukt de noodzaak voor beveiligingsleiders om proactief toezicht te houden op het gehele cybercrime-ecosysteem, inclusief de leveranciers van phishingdiensten, om te kunnen anticiperen op toekomstige aanvallen. De evolutie van PhaaS illustreert hoe ransomware-groepen hun methoden steeds meer industrialiseren en modulariseren.

Bron

4 juni 2025 | Google waarschuwt voor telefonische phishing van Salesforce-klanten

Google heeft bedrijven gewaarschuwd voor een phishing-aanval die zich richt op organisaties die gebruik maken van Salesforce. De aanvallers, onderdeel van de groep UNC6040, gebruiken social engineering om medewerkers van Engelssprekende afdelingen te misleiden. Ze doen zich voor als de helpdesk en proberen toegang te krijgen tot gevoelige gegevens of Salesforce-omgevingen. Zodra ze toegang hebben, wordt vertrouwelijke data gestolen, waarna de aanvallers proberen de organisatie af te persen. Een veelgebruikte tactiek is het gebruik van een malafide versie van de Salesforce Data Loader-app, die medewerkers via een telefoongesprek installeren. De toegang leidt niet alleen tot dataverlies, maar opent vaak ook de deur voor verdere aanvallen op andere bedrijfsnetwerken. Google waarschuwt dat de afpersing mogelijk pas weken of maanden na de aanvallen plaatsvindt.

Bron

6 juni 2025 | Play-ransomware treft wereldwijd meer dan 900 organisaties

Sinds 2022 heeft de Play-ransomwaregroep wereldwijd meer dan 900 organisaties getroffen, waaronder vitale infrastructuren in Europa, Noord- en Zuid-Amerika. Slachtoffers zijn onder andere de gemeente Antwerpen, Royal Dirkzwager en woningcorporatie Woonkracht10. De groep maakt gebruik van gecompromitteerde accounts en bekende kwetsbaarheden in systemen zoals FortiOS, Microsoft Exchange en SimpleHelp om toegang te krijgen tot netwerken. Na binnenkomst schakelen ze beveiligingssoftware uit, verwijderen logbestanden en stelen gevoelige data voordat ze systemen versleutelen. Slachtoffers ontvangen vaak dreigende e-mails en telefoontjes waarin wordt geëist dat ze losgeld betalen om te voorkomen dat gestolen gegevens openbaar worden gemaakt. Voor communicatie gebruiken de aanvallers unieke e-mailadressen eindigend op gmx.de of web.de. Om zich te beschermen, wordt organisaties geadviseerd om bekende kwetsbaarheden te verhelpen, multifactorauthenticatie in te schakelen, beveiligingsupdates tijdig te installeren en systemen regelmatig te scannen op kwetsbaarheden.

Bron

6 juni 2025 | FBI waarschuwt voor NFT-airdropfraude op Hedera-netwerk

De FBI slaat alarm over een nieuwe oplichtingsmethode waarbij cybercriminelen misbruik maken van NFT-airdrops op het Hedera Hashgraph-netwerk. Gebruikers ontvangen onverwacht gratis tokens of NFT's in hun wallet, vergezeld van een memo met een link naar een website waar ze hun "beloning" kunnen claimen. Deze websites zijn echter phishingpagina's die vragen om gevoelige informatie zoals wachtwoorden of herstelzinnen. Zodra deze gegevens zijn ingevoerd, krijgen de aanvallers toegang tot de wallet en kunnen ze deze leegmaken.

De fraudeurs verspreiden deze valse airdrops niet alleen via wallettransacties, maar ook via phishingmails, sociale media en nepwebsites. De FBI adviseert gebruikers om nooit op onverwachte links te klikken, geen gevoelige informatie te delen en altijd de legitimiteit van airdrops te verifiëren via officiële kanalen. Het is essentieel om walletactiviteiten regelmatig te controleren op ongeautoriseerde transacties. Bij vermoeden van fraude wordt aangeraden direct contact op te nemen met de walletprovider en het incident te melden bij de FBI's Internet Crime Complaint Center.

Bron

6 juni 2025 | Kritieke kwetsbaarheid in Roundcube webmail misbruikt door hackers

Hackers maken gebruik van een ernstige kwetsbaarheid, CVE-2025-49113, in de populaire open-source webmailoplossing Roundcube. Deze kwetsbaarheid, die al meer dan tien jaar bestaat, maakt het mogelijk om op afstand code uit te voeren. Hoewel er op 1 juni een patch werd uitgebracht, hadden aanvallers binnen enkele dagen de oplossing geanalyseerd, de kwetsbaarheid geüpdatet en een werkend exploit op een hackerforum geplaatst. Roundcube wordt wereldwijd gebruikt door grote hostingproviders en organisaties in diverse sectoren. De kwetsbaarheid krijgt een score van 9,9 uit 10 voor ernst en wordt omschreven als "email armageddon". De oorzaak ligt in een gebrek aan sanitatie van een parameter, waardoor objectinjectie mogelijk wordt. Aanvallers kunnen logins verkrijgen via brute force of cross-site request forgery (CSRF). Deze kwetsbaarheid kan door cybercriminelen worden misbruikt om ernstige schade aan te richten.

Bron

6 juni 2025 | BADBOX 2.0 Android malware infecteert miljoenen apparaten

De FBI heeft gewaarschuwd voor de BADBOX 2.0 malware, die meer dan 1 miljoen internetverbonden apparaten heeft geïnfecteerd. Deze malware verandert consumentenelektronica, zoals smart-tv's, streamingboxen en tablets, in zogenaamde ‘residential proxies’, die door cybercriminelen worden gebruikt voor kwaadaardige activiteiten. De malware wordt vaak al vooraf geïnstalleerd op goedkope Android-apparaten of komt binnen via schadelijke apps die via officiële en onofficiële appstores verspreid worden. Eenmaal geïnfecteerd, kunnen de apparaten als proxynetwerken dienen voor advertentiefraude of credential stuffing. Ook kunnen ze gebruikt worden voor andere cybercriminaliteit. De FBI adviseert consumenten om verdachte activiteit op hun IoT-apparaten te controleren, geen apps van onbetrouwbare bronnen te downloaden en apparaten up-to-date te houden om infecties te voorkomen.

Bron

6 juni 2025 | Qilin ransomware gebruikt kwetsbaarheden in Fortinet systemen

De Qilin ransomwaregroep maakt gebruik van twee ernstige kwetsbaarheden in Fortinet-apparatuur om aanvallen uit te voeren waarbij authenticatie wordt omzeild en kwaadaardige code op afstand wordt uitgevoerd. Deze kwetsbaarheden, CVE-2024-21762 en CVE-2024-55591, werden eerder dit jaar gepatcht, maar blijven een doelwit voor aanvallers. Qilin, die in augustus 2022 opkwam, heeft inmiddels honderden slachtoffers geëist, waaronder grote organisaties zoals Yangfeng en Lee Enterprises. De groep richt zich momenteel voornamelijk op Spaanse-sprekende landen, maar verwacht wordt dat de aanvallen wereldwijd zullen uitbreiden. De kwetsbaarheden in Fortinet-systemen worden vaak misbruikt door cybercriminelen voor zowel ransomware-aanvallen als cyberespionage. Fortinet waarschuwde eerder voor de risico’s van onvolledige patches, omdat veel apparaten nog kwetsbaar zijn. De recente aanvallen benadrukken de noodzaak om snel beveiligingsupdates door te voeren om dergelijke risico's te vermijden.

Bron

7 juni 2025 | Kwaadaardige npm-pakketten doen zich voor als nuttige tools maar wissen gegevens

Twee kwaadaardige npm-pakketten, 'express-api-sync' en 'system-health-sync-api', zijn ontdekt in de npm JavaScript-pakketindex. Ze deden zich voor als nuttige tools voor database-synchronisatie en systeembewaking, maar blijken destructieve data-wipers te zijn die volledige projectmappen wissen. Beide pakketten bevatten achterdeurtjes waarmee aanvallers op afstand gegevens kunnen wissen van geïnfecteerde systemen. Het eerste pakket voert de opdracht "rm -rf *" uit, waardoor alle bestanden in de werkmap worden verwijderd. Het tweede pakket is geavanceerder en ondersteunt zowel Linux als Windows-besturingssystemen voor het wissen van bestanden. De pakketten werden in mei 2025 gepost en zijn inmiddels verwijderd van npm. Dit soort aanvallen zijn zeldzaam, omdat ze geen financieel gewin beogen, maar eerder gericht lijken op sabotage of verstoring.

Bron, system-health-sync-api, express-api-sync

7 juni 2025 | Broncode voor mac.c Stealer voor macOS vermoedelijk te koop

Een geavanceerd malwareprogramma genaamd "mac.c Stealer", dat gericht is op macOS, wordt vermoedelijk te koop aangeboden op het dark web. De broncode, het command-and-control panel en de builder worden aangeboden voor een startprijs van $35.000. Dit vormt een aanzienlijke dreiging voor macOS-gebruikers, aangezien de beschikbaarheid van de broncode kan leiden tot de verspreiding van op maat gemaakte malwarevarianten die moeilijker te detecteren en te verdedigen zijn. De malware is ontworpen om een breed scala aan gevoelige gegevens te stelen, waaronder wachtwoorden, crypto-wallet gegevens en Telegram-sessies. De verkoper beweert dat het project een 'kant-en-klare' onderneming is, met een bestaande klantenkring. De verkoop van dergelijke malware benadrukt de groeiende trend van Malware-as-a-Service (MaaS) en de noodzaak voor robuuste beveiligingsmaatregelen, zelfs op systemen die vaak als veiliger worden beschouwd.

Screenshot

8 juni 2025 | Leverancieraanval treft Gluestack NPM-pakketten met 960.000 wekelijkse downloads

Op 6 juni 2025 werd een grote supply chain-aanval ontdekt waarbij 16 populaire NPM-pakketten van Gluestack, die samen meer dan 950.000 wekelijkse downloads genereerden, werden gecompromitteerd. De aanvallers voegden schadelijke code toe aan de pakketten, waardoor ze fungeerden als een remote access trojan (RAT). Deze kwaadaardige code was moeilijk te detecteren, aangezien het verstopt zat in de laatste regel van een scriptbestand. De aanval werd ontdekt door het cybersecuritybedrijf Aikido Security, dat ook meldde dat de kwaadaardige code dezelfde technieken gebruikte als die in eerdere aanvallen. Door deze compromittering konden de aanvallers commando’s uitvoeren op de getroffen systemen, waaronder het uploaden van bestanden en het wijzigen van directorypaden. Tot nu toe heeft Gluestack nog niet gereageerd op de meldingen van de aanval.

Bron

8 juni 2025 | Meer dan 20 kwaadaardige apps op Google Play richten zich op crypto-gebruikers

Meer dan 20 schadelijke apps op de Google Play Store richten zich op cryptocurrency-gebruikers door zich voor te doen als betrouwbare crypto-wallets en exchanges. Deze apps stelen de zogenaamde 'seed phrases', de sleutels waarmee gebruikers toegang krijgen tot hun crypto-fondsen. De apps gebruiken de namen en iconen van bekende platforms zoals SushiSwap en PancakeSwap en vangen gebruikers door hen te laten invoeren van hun herstelzinnen. Zodra deze gegevens zijn ingevoerd, kunnen de aanvallers de wallets leegroven. Hoewel Google veel van deze apps heeft verwijderd, blijven sommige actief. De apps zijn vaak gekoppeld aan phishing-websites die zich voordoen als legitieme wallet interfaces. Gebruikers wordt aangeraden om voorzichtig te zijn met het downloaden van apps, Google Play Protect in te schakelen, en nooit hun seed phrases in te voeren zonder absolute zekerheid over de legitimiteit van de app.

Bron

9 juni 2025 | Cyberdreigingen in Europa: Hoe Nederland en België zich wapenen tegen de digitale storm

De nieuwsbrief van Cybercrimeinfo.nl bespreekt de groeiende cyberdreigingen waarmee Nederland en België geconfronteerd worden. In mei 2025 werden beide landen getroffen door diverse cyberaanvallen, waaronder ransomware en datalekken, wat druk zette op bedrijven en overheden om hun digitale beveiliging te verbeteren. De nieuwsbrief belicht de kwetsbaarheden die hackers benutten, van cloudapplicaties tot IoT-apparaten, en biedt waardevolle inzichten voor het versterken van de digitale veiligheid. Verder worden de recente stappen van opsporingsdiensten wereldwijd besproken, waaronder de ontmanteling van gevaarlijke netwerken en de arrestatie van belangrijke cybercriminelen. Er wordt ook aandacht besteed aan de strijd tegen carding marktplaatsen op het darkweb en een schrijnend geval van helpdeskfraude. Tot slot biedt de nieuwsbrief praktische tips voor het herkennen en voorkomen van vishing en smishing.

Bron

10 juni 2025 | Chinese cyberdreigingen richten zich op topdoelen

In 2024 en begin 2025 ontdekte SentinelOne een reeks gerichte cyberaanvallen die verband houden met Chinese dreigingsactoren, met als doel zowel overheidsinstellingen als bedrijven wereldwijd, waaronder cybersecurityleveranciers. Deze aanvallen werden uitgevoerd met behulp van malware zoals ShadowPad en GOREshell, en betroffen onder andere een Zuid-Aziatische overheidsorganisatie, een Europese mediagroep en meer dan 70 andere organisaties uit verschillende sectoren. De aanvallers gebruikten geavanceerde technieken, zoals obfuscatie van ShadowPad en reverse_ssh-functionaliteiten in GOREshell, om toegang te verkrijgen en gegevens te stelen. Bij een van de aanvallen op SentinelOne bleek dat de aanvallers probeerden toegang te krijgen via een IT-logistieke partner, maar er werd geen daadwerkelijke compromis vastgesteld. De aanvallen werden toegeschreven aan Chinese cyberespionagegroepen zoals APT15 en UNC5174, wat de aanhoudende dreiging van China-nexus actoren onderstreept.

Bron

10 juni 2025 | Verkoop van 0-day exploit voor SonicWall SRA 4600

Een cybercrimineel, bekend als skart7, heeft een exploit voor een 0-day kwetsbaarheid in de SonicWall SRA 4600 gepost op een cybercrime-forum. Deze kwetsbaarheid, die een Remote Code Execution (RCE) mogelijk maakt zonder authenticatie, zou apparaten met oudere firmwareversies dan 9.0.0.10 of 10.2.0.7 treffen. De exploit wordt aangeboden voor een prijs van 60.000 USD, waarbij betalingen via escrow worden geaccepteerd. Deze kwetsbaarheid is nog niet officieel bevestigd, maar het bericht suggereert dat de exploit functioneel is en voor ernstige risico's kan zorgen als hij niet wordt gepatcht. Het is van belang dat organisaties die SonicWall-producten gebruiken, snel maatregelen treffen om de kwetsbaarheid te verhelpen door de nieuwste firmware bij te werken.

Screenshot

10 juni 2025 | 06-nummer Nederlandse Google-accounts in 15 seconden te achterhalen

Een beveiligingsonderzoeker heeft ontdekt dat het 06-nummer van Nederlandse Google-accounts binnen 15 seconden achterhaald kon worden. Dit gebeurde via het accountherstelformulier van Google, waar het mogelijk bleek om telefoonnummers te verkrijgen als JavaScript was uitgeschakeld. Google gebruikt een botbeveiliging, maar die werkte niet wanneer JavaScript niet geactiveerd was. De onderzoeker vond een manier om via een Looker Studio-document de volledige naam van een gebruiker te achterhalen, waarna een brute force-aanval op het telefoonnummer mogelijk werd. Het 06-nummer kon in enkele seconden worden achterhaald. Google werd in april 2024 op de kwetsbaarheid gewezen en nam snel maatregelen om het probleem te verhelpen. De onderzoeker ontving een beloning van 5.000 dollar voor zijn ontdekking. De details van het probleem zijn nu openbaar gedeeld.

Bron

10 juni 2025 | Gemeenten in gevaar door ransomware AI en quantumcomputing

Gemeenten in Nederland worden geconfronteerd met een groeiend aantal digitale dreigingen zoals ransomware, datalekken en verstoringen. Ransomware blijft de grootste zorg, met aanvallen via zwakke plekken in gemeentelijke systemen, vaak via externe leveranciers. Dit kan leiden tot ernstige privacyschendingen en verstoring van de gemeentelijke dienstverlening. Daarnaast verhoogt de afhankelijkheid van clouddiensten de kwetsbaarheid van gemeenten, vooral wanneer leveranciers getroffen worden door cyberaanvallen.

Kunstmatige intelligentie biedt zowel kansen als risico's voor de digitale veiligheid van gemeenten, zoals het verbeteren van detectie van verdachte activiteiten, maar ook het uitvoeren van verfijnde cyberaanvallen door criminelen. Ook de opkomst van quantumcomputing vormt een bedreiging, aangezien het huidige encryptie kan doorbreken. Gemeenten moeten zich voorbereiden op deze technologische ontwikkelingen door zowel technische maatregelen als een cultuuromslag te implementeren, en intensief samen te werken met andere gemeenten om hun digitale weerbaarheid te vergroten.

Bron

10 juni 2025 | FIN6 hackers gebruiken nep sollicitanten om recruiters aan te vallen

De hackinggroep FIN6 heeft een nieuwe aanpak om recruiters en HR-afdelingen te misleiden. In plaats van zichzelf voor te doen als recruiters, doen ze zich nu voor als werkzoekenden. Ze gebruiken overtuigende cv's en phishingwebsites om malware te verspreiden. De aanvallers benaderen recruiters via platforms zoals LinkedIn en Indeed, waar ze een relatie opbouwen voordat ze een phishing-e-mail sturen. Deze e-mail bevat URL's naar zogenaamde 'cv-websites', waarbij de ontvangers gedwongen worden de URL handmatig in hun browser in te voeren om detectie te omzeilen. De websites bevatten een verborgen Windows snelkoppelingsbestand, dat een backdoor genaamd "More Eggs" downloadt. Deze malware kan worden gebruikt voor het stelen van inloggegevens, het uitvoeren van commando's en het verspreiden van andere schadelijke software. Recruiters wordt geadviseerd voorzichtig te zijn met sollicitanten die externe links sturen voor cv-downloads.

Bron

11 juni 2025 | Brute-force aanvallen op Apache Tomcat managementpanelen

Sinds 5 juni worden Apache Tomcat Manager interfaces het doelwit van gecoördineerde brute-force aanvallen. Tomcat is een populaire open-source webserver, en Tomcat Manager is een beheertool voor webapplicaties. Normaal gesproken is deze tool alleen toegankelijk vanaf de lokale computer, maar wanneer hij online blootgesteld wordt, kunnen aanvallers proberen toegang te verkrijgen. Twee campagnes werden gedetecteerd waarbij respectievelijk bijna 300 en 250 kwaadaardige IP-adressen betrokken waren. Deze aanvallen maken gebruik van geautomatiseerde tools om miljoenen inloggegevens te testen. De aanvallers richten zich specifiek op Tomcat-diensten en gebruiken vaak servers van DigitalOcean voor hun aanvallen. Hoewel er geen specifieke kwetsbaarheid werd misbruikt, werd eerder dit jaar wel een kritieke kwetsbaarheid (CVE-2025-24813) in Apache Tomcat gepatcht. Organisaties die Tomcat Manager online blootstellen, wordt geadviseerd om sterke authenticatie en toegangslimieten in te stellen en verdachte inlogpogingen onmiddellijk te blokkeren.

Bron

11 juni 2025 | Top-level domeinnamen misbruikt bij phishingaanvallen

Phishingaanvallen maken steeds vaker gebruik van specifieke top-level domeinnamen (TLD's), zoals .li, .es en .dev, om gebruikers te misleiden en gevoelige informatie te stelen. Deze TLD's worden vaak ingezet voor valse inlogpagina's, malafide redirects of malware. Volgens gegevens uit 2025 is het .li-domein het meest misbruikt, vooral omdat het als tussenpersoon fungeert bij redirects naar phishingwebsites. Dit maakt het moeilijker voor detectietools om deze aanvallen te identificeren. Andere veelgebruikte domeinen zijn onder meer .es, dat vaak wordt ingezet voor valse leverings- en inlogfraudes, en .sbs, populair vanwege de lage registratiekosten, die het aantrekkelijk maken voor snel opgezette phishingcampagnes. De .dev-domeinen profiteren van het vertrouwen dat wordt gekoppeld aan Google’s platformen, waardoor de op phishing lijkende sites professioneel en legitiem overkomen. Het is essentieel om verdachte domeinen grondig te controleren om deze bedreigingen te voorkomen.

Bron

11 juni 2025 | Nieuwe malware BrowserVenom verspreid via valse DeepSeek-phishingwebsite

Een nieuwe malware, BrowserVenom, is ontdekt die via een valse DeepSeek-phishingwebsite wordt verspreid. Deze malware wordt gedistribueerd via Google Ads en misbruikt de populariteit van de DeepSeek chatbot. Wanneer gebruikers op de phishinglink klikken, worden ze naar een nepwebsite geleid die hen probeert te verleiden een schadelijk bestand te downloaden. De malware installeert een proxy op de browser, waardoor de aanvallers netwerkverkeer kunnen manipuleren en gevoelige gegevens kunnen onderscheppen. De malware wijzigt browserinstellingen van populaire browsers zoals Chrome en Mozilla, zodat al het verkeer via de door de aanvaller gecontroleerde proxy verloopt. Het gebruik van DeepSeek als lokaas maakt de campagne bijzonder effectief, terwijl de verspreiding via advertenties de geloofwaardigheid vergroot. Het is belangrijk voor gebruikers om voorzichtig te zijn met zoekresultaten en alleen officiële websites te bezoeken om zich tegen deze aanvallen te beschermen.

Bron

11 juni 2025 | De gevaren van AitM phishing onthuld

AitM (Adversary-in-the-Middle) phishing is een geavanceerde vorm van cyberaanval waarbij de aanvaller zich tussen de gebruiker en een legitieme website plaatst om inloggegevens en MFA-codes te onderscheppen. De aanvaller zorgt ervoor dat de gebruiker denkt dat ze inloggen op een echte website, maar vangt in werkelijkheid de communicatie af. Dit maakt AitM phishing moeilijk te detecteren en kan leiden tot ernstige gevolgen, zoals toegang tot gevoelige bedrijfsinformatie en financiële fraude.

Phishing-as-a-Service (PhaaS) vergemakkelijkt deze aanvallen door cybercriminelen kant-en-klare phishingkits aan te bieden, waardoor de drempel voor aanvallers zonder technische kennis wordt verlaagd. Organisaties kunnen zich beschermen door extra beveiligingsmaatregelen te implementeren, zoals het monitoren van authenticatielogs en het trainen van personeel om phishing te herkennen. De dreiging van AitM phishing groeit, en bedrijven moeten zich blijven aanpassen om deze geavanceerde aanvallen te kunnen weerstaan.

Bron

12 juni 2025 | SmartAttack gebruikt smartwatches om data van air-gapped systemen te stelen

Een nieuwe aanval genaamd 'SmartAttack' maakt gebruik van smartwatches als een verborgen ontvanger van ultrasone signalen om data te stelen van fysiek geïsoleerde systemen, ook wel air-gapped systemen genoemd. Deze systemen worden vaak gebruikt in kritieke omgevingen, zoals overheidsinstellingen en nucleaire installaties, en zijn fysiek gescheiden van externe netwerken om malware-infecties en datadiefstal te voorkomen. Ondanks deze isolatie kunnen ze toch kwetsbaar zijn voor aanvallen, bijvoorbeeld door interne dreigingen zoals corrupte medewerkers.

Bij SmartAttack wordt malware gebruikt om gevoelige gegevens van de computer te verzamelen, die vervolgens via ultrasone geluidsgolven door de ingebouwde luidspreker van het apparaat worden verzonden. Een smartwatch die in de buurt is, kan deze signalen opvangen en de gegevens via draadloze verbindingen zoals Wi-Fi of Bluetooth exfiltreren. Het meest effectieve antwoord op deze dreiging is het verbieden van het gebruik van smartwatches in beveiligde omgevingen.

Bron

12 juni 2025 | Fog ransomware gebruikt ongebruikelijke mix van tools

De Fog ransomware-aanval maakt gebruik van een opvallend ongewone combinatie van tools, waaronder open-source pentesting-hulpmiddelen en legitieme software voor medewerkersbewaking, Syteca. Deze aanval, die vorig jaar begon, werd mogelijk gemaakt door het misbruiken van VPN-inloggegevens om netwerken binnen te dringen. Na toegang werden "pass-the-hash"-aanvallen gebruikt om beheerdersrechten te verkrijgen en alle bestanden te versleutelen. De nieuwste Fog-aanvallen maken gebruik van ongebruikelijke tools zoals Syteca, die het mogelijk maakt om wachtwoorden en andere gevoelige gegevens van medewerkers te stelen. Daarnaast werd een open-source proxytool, Stowaway, ingezet voor verborgen communicatie en bestandoverdrachten. Ook andere tools zoals GC2 en 7-Zip werden gebruikt om gegevens te exfiltreren. De inzet van dergelijke ongebruikelijke tools maakt het voor aanvallers makkelijker om detectie te omzeilen. Symantec heeft indicatoren gedeeld die organisaties kunnen helpen zich tegen dergelijke aanvallen te beschermen.

Bron

12 juni 2025 | Discord-uitnodigingen misbruikt voor malware-aanvallen

Onderzoekers hebben een nieuwe malwarecampagne ontdekt die misbruik maakt van een kwetsbaarheid in Discord's uitnodigingssysteem. Aanvallers kapen verlopen of verwijderde uitnodigingen om gebruikers naar kwaadaardige servers te leiden. Via phishing en sociale manipulatie installeren ze geavanceerde malware, zoals AsyncRAT en Skuld Stealer, die zich via vertrouwde cloudservices zoals GitHub en Pastebin verspreiden. Het misbruik van Discord's linkbeheersysteem maakt het moeilijk voor gebruikers om het verschil te zien tussen legitieme en vervalste uitnodigingen. Wanneer slachtoffers op de kwaadaardige server terechtkomen, worden ze gevraagd om een zogenaamde verificatie uit te voeren, wat hen leidt naar een phishingwebsite. Hier wordt een PowerShell-script uitgevoerd dat verdere malware downloadt, waaronder keyloggers en afstandsbedieningstools. Deze aanval maakt gebruik van verschillende omzeilingstechnieken om antivirussoftware te ontwijken en blijft zo lange tijd onopgemerkt op geïnfecteerde systemen.

Bron

12 juni 2025 | Microsoft Entra ID accounts getroffen door password spraying-aanvallen

Hackers hebben meer dan 80.000 Microsoft Entra ID-accounts aangevallen bij honderden organisaties wereldwijd, gebruikmakend van het TeamFiltration pentesting-framework. De aanvallen, die in december 2024 begonnen, werden uitgevoerd door de groep UNK_SneakyStrike. Deze campagne bereikte een hoogtepunt op 8 januari, toen 16.500 accounts in één dag werden getroffen. TeamFiltration helpt bij het op grote schaal overnemen van accounts door middel van password spraying. De aanvallers maakten gebruik van AWS-servers wereldwijd en een Office 365-account met een Business Basic-licentie om toegang te krijgen tot Microsoft Teams API. De meeste aanvallen kwamen uit de Verenigde Staten, gevolgd door Ierland en het Verenigd Koninkrijk. Aanbevolen wordt om multi-factor authenticatie in te schakelen, OAuth 2.0 af te dwingen en gebruik te maken van toegangspolicies in Microsoft Entra ID om verdere risico's te beperken.

Bron

13 juni 2025 | NCSC waarschuwt voor phishingmails met nep-dagvaarding

Het Nationaal Cyber Security Centrum (NCSC) heeft gewaarschuwd voor phishingmails die zich voordoen als officiële communicatie van de organisatie. De e-mails bevatten een nep-dagvaarding waarin de ontvanger beschuldigd wordt van het bezitten of verspreiden van kinderpornografisch materiaal. De berichten zijn zorgvuldig opgesteld met valse namen en logo's van onder andere de nationale politie, Europol en het NCSC. In de e-mail wordt gesuggereerd dat geavanceerde software gebruikt is om de ontvanger te betrappen op illegale activiteiten. Het NCSC benadrukt dat zij nooit direct contact opnemen met burgers via e-mail. Ontvangers van dergelijke berichten worden aangeraden de e-mail direct te verwijderen en melding te maken bij de Fraudehelpdesk. Deze waarschuwing komt ook na een soortgelijke phishingcampagne die door het Australische Cyber Security Centre werd opgemerkt.

Screenshot dagvaarding

13 juni 2025 | Oplichters proberen simkaarten klanten KPN en Odido over te nemen

Oplichters proberen door middel van valse berichten en telefoontjes de simkaarten van klanten van KPN en Odido over te nemen, zo waarschuwt de Fraudehelpdesk. Slachtoffers ontvangen vaak sms'jes die lijken te komen van hun provider, met de mededeling dat hun simkaart binnenkort zal vervallen of gedeactiveerd wordt. Via een link in het bericht worden ze gevraagd om hun identiteit of simkaart te verifiëren, waarna persoonlijke gegevens zoals e-mailadres, telefoonnummer en soms BSN-nummer worden gestolen. Ook proberen de oplichters telefonisch inloggegevens van klanten te verkrijgen, door te zeggen dat hun simkaart gevalideerd moet worden of dat ze moeten overstappen naar een eSIM. Het doel van deze oplichters is om de simkaart van het slachtoffer over te nemen en deze vervolgens te gebruiken voor frauduleuze activiteiten, zoals het versturen van valse sms-berichten naar andere slachtoffers.

Bron

14 juni 2025 | Enorme toename van aanvallen op media en mensenrechtengroepen

Een recent rapport van Cloudflare toont een sterke stijging van cyberaanvallen, voornamelijk DDoS-aanvallen, gericht op maatschappelijke organisaties zoals mensenrechtengroepen en onafhankelijke media. Dit gebeurt via het Project Galileo van Cloudflare, dat deze kwetsbare organisaties gratis beschermt tegen cyberdreigingen. In de afgelopen elf maanden werden maar liefst 108,9 miljard bedreigingen geblokkeerd, een stijging van 241% ten opzichte van het vorige jaar. Vooral onafhankelijke mediaorganisaties en journalisten werden zwaar getroffen, met meer dan 97 miljard geblokkeerde verzoeken. De meeste aanvallen lijken te volgen op de toenemende wereldwijde druk op activisten en NGO’s. Daarnaast werden milieu- en sociale welzijnsorganisaties geconfronteerd met miljoenen kwaadaardige verzoeken, vooral tijdens noodsituaties. Het rapport benadrukt dat veel kleinere mensenrechtengroepen vaak onvoldoende middelen hebben voor adequate cyberbeveiliging, wat hen kwetsbaar maakt voor dergelijke aanvallen.

Bron

15 juni 2025 | Anubis ransomware voegt wiper toe om bestanden onherstelbaar te vernietigen

De Anubis ransomware-as-a-service (RaaS) heeft een nieuwe functie toegevoegd aan zijn encryptiemalware: een wiper-module die doelbestanden vernietigt, waardoor herstel zelfs na betaling van het losgeld onmogelijk is. Anubis, die voor het eerst werd opgemerkt in december 2024, is actiever geworden in 2025 en biedt een affiliate-programma waarbij partners een percentage van de opbrengst krijgen. De wiper, die wordt geactiveerd via een commando, maakt alle bestandinhoud onherstelbaar door de grootte van de bestanden te reduceren tot 0 KB, terwijl de bestandsnamen en mappenstructuur behouden blijven. Deze destructieve functie is bedoeld om druk op slachtoffers uit te oefenen om sneller te betalen, door herstelpogingen te saboteren, zelfs nadat bestanden zijn versleuteld. Anubis gebruikt phishing-e-mails als de primaire aanvalsmethode en versleutelt bestanden met de extensie '.anubis'.

Bron

16 juni 2025 | Digitale dreigingen: van gemeentelijke gijzeling tot vakantie-oplichting

In nieuwsbrief 370 van Cybercrimeinfo wordt de groeiende digitale dreiging in Nederland besproken. Gemeenten worden steeds vaker doelwit van ransomware-aanvallen, mede door de opkomst van kunstmatige intelligentie en quantumcomputing, wat niet alleen de systemen verstoort, maar ook het vertrouwen in publieke dienstverlening schaadt. Daarnaast wordt het gevaar van AitM phishing belicht, waarbij cybercriminelen zich tussen gebruikers en inlogpagina's plaatsen om wachtwoorden en multifactorcodes te stelen. De nieuwsbrief waarschuwt ook voor de toenemende dreigingen rond de NAVO-top in Den Haag, waar zowel cybercriminelen als statelijke actoren actief zijn. Met het vakantieseizoen in aantocht worden lezers gewaarschuwd voor valse reisaanbiedingen en nepwebsites die vakantiegangers oplichten. Tot slot wordt de ontmanteling van het platform Cracked besproken, waarbij politie en Europol 126 Nederlandse gebruikers identificeerden.

Bron

16 juni 2025 | Meer dan 269.000 websites geïnfecteerd met JSFireTruck malware

In een grootschalige cyberaanval zijn meer dan 269.000 websites besmet met de JSFireTruck JavaScript-malware. Deze malware, die gebruik maakt van een techniek genaamd JSFuck, verbergt de ware intentie van de code door gebruik te maken van obscure symbolen. Het doel van de geïnfecteerde websites is om bezoekers door te sturen naar schadelijke URL’s, waar ze kunnen worden blootgesteld aan malware, advertenties of scams. De aanval, die tussen 26 maart en 25 april 2025 plaatsvond, was bijzonder geraffineerd, waarbij het gebruik van zoekmachines zoals Google of Bing als trigger diende voor de redirects. De malafide code is ontworpen om slachtoffers naar kwaadaardige pagina’s te leiden, vaak via een systeem dat afhankelijk is van apparaat- en netwerkfingerprinting. Deze aanval benadrukt de geavanceerde methoden die cybercriminelen gebruiken om onopgemerkt grote schade aan te richten.

Bron

16 juni 2025 | Crypto-hackers stalen al $2,1 miljard dit jaar: wallets het grootste doelwit

In 2025 hebben crypto-hackers al meer dan $2,1 miljard gestolen. Het merendeel van de schade komt door inbraken in crypto-wallets, die met slechts 23 incidenten verantwoordelijk zijn voor maar liefst $1,6 miljard verlies. Phishing-aanvallen en kwetsbaarheden in de code volgen, maar hebben een veel kleinere impact. De trend verschuift van aanvallen op smart contracts naar directe aanvallen op crypto-gebruikers. In mei alleen al ging er $140,1 miljoen verloren door hacks, terwijl er tegelijkertijd $162 miljoen werd bevroren, wat aangeeft dat niet alle aanvallen succesvol waren. De grootste schade werd veroorzaakt door de hack van het Sui-gebaseerde platform Cetus, waarbij $225 miljoen werd buitgemaakt. Deze cijfers benadrukken de groeiende dreiging van wallet-aanvallen en het belang van robuuste beveiliging voor crypto-gebruikers.

Bron

17 juni 2025 | Hackers richten zich nu op verzekeringsmaatschappijen

Cyberdreigingsonderzoekers waarschuwen dat hackers, die gebruik maken van de technieken van de groep Scattered Spider, meerdere Amerikaanse verzekeringsmaatschappijen hebben aangevallen. Deze groep, die eerder het VK als doelwit had, is nu actief in de VS, waarbij ze gebruik maken van sociale-ingenieurstechnieken zoals phishing, SIM-swapping en MFA-bombing om toegang te krijgen. In de latere fase van de aanval wordt vaak ransomware gedropt, zoals DragonForce of Qilin. Organisaties in de verzekeringssector worden geadviseerd om waakzaam te zijn, vooral met betrekking tot social engineering-pogingen via helpdesks en callcenters. De aanvalsgroep staat ook bekend om zijn gebruik van geavanceerde technieken, waaronder identiteitsdiefstal en het misbruiken van zwakke plekken in multi-factor-authenticatie. Bedrijven wordt aangeraden om sterke identiteitsbeveiliging en onderwijs over phishing te implementeren, evenals het monitoren van verdachte inlogpogingen.

Bron

18 juni 2025 | Hacklink-platform betrokken bij SEO-poisoning-aanvallen in Google-resultaten

Onderzoekers van Netcraft hebben een reeks nieuwe SEO-poisoning-aanvallen ontdekt die Google’s zoekresultaten misbruiken om schadelijke content en scams te verspreiden. Hacklink, een zwartmarktplatform, maakt het mogelijk voor cybercriminelen om links naar phishingpagina’s en frauduleuze diensten in geïnfecteerde websites in te voegen. Deze verborgen links worden geoptimaliseerd om hoog in zoekresultaten te verschijnen, vooral in sectoren zoals gokken, farmaceutica en volwassen content. De aanvallers gebruiken bestaande, vaak gerenommeerde domeinen om de zoekalgoritmes van Google te misleiden en zo fraudeurs een groter bereik te geven. Hacklink fungeert als een marktplaats waar kwaadwillenden tegen een lage prijs toegang krijgen tot gehackte websites en zoekwoorden kunnen kiezen om hun content te injecteren. Deze aanvallen richten zich vooral op het online gokken in Turkije, maar de techniek kan ook andere sectoren treffen. Organisaties moeten hun websites goed beveiligen en zoekresultaten regelmatig controleren om dergelijke aanvallen te voorkomen.

Bron

18 juni 2025 | Internetgebruikers betalen hoge prijs voor gratis apps en websites

Internetgebruikers betalen een hoge prijs voor gratis apps en websites die gebruikmaken van online tracking, wat risico's met zich meebrengt voor zowel individuen als de samenleving. Tracking kan de privacy en autonomie aantasten, leiden tot ongelijke behandeling en de nationale veiligheid en democratie in gevaar brengen. Huidige wet- en regelgeving biedt weliswaar bescherming, maar de handhaving laat te wensen over. Veel websites en grote technologiebedrijven ontduiken regels door bijvoorbeeld zonder toestemming te tracken of door gebruikers onterecht onder druk te zetten om toestemming te geven. Het Rathenau Instituut roept beleidsmakers op om Europese wetgeving te versterken, online tracking te beperken of zelfs te verbieden, en alternatieve verdienmodellen te verkennen. Ook wordt duidelijkheid gevraagd over de juridische haalbaarheid van bepaalde betaalmodellen, zoals "pay-or-okay", die het gebruik van persoonsgegevens voor advertenties mogelijk maken.

Later meer hierover in een uitgebreid artikel op ccinfo

18 juni 2025 | Actief misbruik van lek in Linux-kernel gemeld door CISA

Het Amerikaanse cyberagentschap CISA heeft gemeld dat er actief misbruik wordt gemaakt van een kwetsbaarheid in de Linux-kernel, waarmee aanvallers rootrechten kunnen verkrijgen. Het beveiligingslek, aangeduid als CVE-2023-0386, werd al in maart 2023 ontdekt en betreft een probleem met de overlayFS-implementatie, die wordt gebruikt om directorystructuren en bestanden te combineren. Aanvallers kunnen deze kwetsbaarheid misbruiken om speciale bestanden naar normale directories te kopiëren, waarna de uitvoering ervan rootrechten verleent. Het platform Docker, dat veel gebruik maakt van overlayFS, is ook kwetsbaar. CISA heeft Amerikaanse overheidsinstanties opgedragen om de benodigde Linux-updates voor 8 juli te installeren. De details over de aanvallen blijven beperkt, maar de waarschuwing geldt voor alle betrokken systemen.

Bron

18 juni 2025 | Toenemende online radicalisering van jongeren vormt gevaar voor nationale veiligheid

De snelle online radicalisering van jongeren is een groeiende dreiging voor de nationale veiligheid, zo blijkt uit het nieuwe Dreigingsbeeld Terrorisme Nederland (DTN). Het dreigingsniveau blijft op 4, wat substantieel is, vanwege de reële kans op een terroristische aanslag. Zowel jihadistische als rechts-extremistische netwerken spelen hierbij een rol. Jihadistische groepen, vooral bestaande uit jongeren, verspreiden radicaliserende content en kunnen leiden tot gewelddadige daden. Tegelijkertijd radicaliseren steeds meer jongeren binnen rechts-extremistische netwerken, vaak via sociale media, waar extremistisch taalgebruik wordt aangemoedigd. Beide groepen zoeken via online platformen contact met gelijkgestemden, wat de kans vergroot dat ze overgaan tot terroristisch geweld. Het rapport benadrukt dat deze vormen van online radicalisering een actuele bedreiging vormen voor de veiligheid van Nederland.

Later meer hierover in een uitgebreid artikel op ccinfo

18 juni 2025 | Nobitex hack onthult gevaar van infostealers voor crypto-exchanges

De Nobitex cryptocurrency-exchange werd getroffen door een geavanceerde cyberaanval, met een verlies van 81,7 miljoen dollar. De aanval werd opgeëist door de groep "Gonjeshke Darande", die Nobitex beschuldigt van het helpen van Iran bij terrorismefinanciering. De hack richtte zich op de zogenaamde 'hot wallets', maar de koude opslag bleef veilig. Het bleek echter dat twee medewerkers van Nobitex via infostealers werden geïnfecteerd, wat de aanvallers toegang gaf tot kritieke interne systemen van de exchange. Infostealers, malware die gevoelige gegevens zoals wachtwoorden en cookies steelt, blijken steeds vaker een toegangspoort te zijn voor grotere cyberaanvallen. De aanval benadrukt de noodzaak voor crypto-exchanges om hun beveiliging te versterken, vooral op het gebied van medewerkers en eindpuntbeveiliging.

Bron

18 juni 2025 | Malware vermomd als Minecraft mods richt zich op gamers

Cybercriminelen maken gebruik van een complexe malwarecampagne die zich richt op Minecraft-spelers. Via zogenaamde "mod" downloads, die als legitieme mods gepresenteerd worden, wordt kwaadaardige software verspreid via het Stargazers Ghost Network. Het begint met een Java downloader die een tweede malwarestadium activeert, gevolgd door een .NET-stealer. Deze malware is in staat om gevoelige informatie te stelen, waaronder Minecraft-inloggegevens, Discord- en Telegram-tokens, en cryptowallet-informatie. De aanvallen zijn moeilijk te detecteren door antivirussoftware, omdat ze specifiek gericht zijn op Minecraft-mods, die vaak als onschuldig worden gezien. Het blijkt dat de aanvallers waarschijnlijk afkomstig zijn uit Rusland, wat blijkt uit Russische taalartefacten in de malware. Deze aanvallen benadrukken het risico van het downloaden van derdenmodificaties in populaire online games en de gevaren van onveilig internetgedrag binnen gaminggemeenschappen.

Bron

19 juni 2025 | Google waarschuwt voor phishingaanval die via 'app password' MFA omzeilt

Google heeft gewaarschuwd voor een phishingaanval waarbij aanvallers misbruik maken van 'app passwords', om zo toegang te krijgen tot Google-accounts met ingeschakelde multi-factorauthenticatie (MFA). Deze app-wachtwoorden zijn zestiencijferige codes waarmee minder veilige apps toegang krijgen tot een account. Bij de aanval ontvangen slachtoffers een phishingmail die hen uitnodigt voor een online bijeenkomst, vaak zogenaamd van een officiële organisatie zoals het Amerikaanse ministerie van Buitenlandse Zaken. In de bijgevoegde instructie wordt het slachtoffer gevraagd om een app-wachtwoord te genereren en dit te delen met de aanvallers. Zodra de code is gedeeld, krijgen zij permanente toegang tot het account. Google heeft bevestigd dat de aanvallen mogelijk door Russische staatshackers zijn uitgevoerd. Het advies is om waakzaam te zijn voor verdachte e-mails en om app-wachtwoorden uit te schakelen tenzij strikt noodzakelijk.

Later meer hierover in een uitgebreid artikel op ccinfo

19 juni 2025 | Phishingaanval richt zich op Nederlandse cryptobezitters

In de afgelopen maanden zijn Nederlandse cryptobezitters doelwit geworden van een phishingaanval die zich voordeed als een bericht van de Belastingdienst. Deze e-mails bevatten een link naar een valse website, waar slachtoffers gevraagd werden om persoonlijke gegevens in te vullen en vervolgens hun cryptowallet "seed phrase" te verstrekken. Deze seed phrase biedt aanvallers toegang tot de cryptowallet en maakt het mogelijk om de inhoud te stelen. In een andere versie van de aanval werd geprobeerd gebruikers via WalletConnect naar een malafide app te leiden, waardoor crypto werd gestolen. Deze phishingcampagne is gestart in Nederland en breidt zich uit naar andere Europese landen, zoals België, Duitsland en Frankrijk. De Belastingdienst heeft gewaarschuwd dat zij nooit zulke e-mails sturen en adviseert slachtoffers de berichten direct te verwijderen.

Bron

Later meer hierover in een uitgebreid artikel op ccinfo

19 juni 2025 | Scammers injecteren valse telefoonnummers op populaire websites

Oplichters hebben een nieuwe methode ontdekt om valse telefoonnummers weer te geven op officiële websites van bedrijven zoals Apple, Microsoft en PayPal. Ze plaatsen advertenties op Google die naar de zoekfunctie van deze sites verwijzen, met een zoekopdracht die de tekst "Call Now" en een telefoonnummer bevat. Het nummer leidt naar de scammers die proberen slachtoffers op te lichten door hen te laten betalen voor niet-bestaande problemen of toegang te krijgen tot hun computers. Deze techniek maakt misbruik van een kwetsbaarheid in de zoekfunctionaliteit, die ongefilterd zoekopdrachten toont. Het doel van de scammers is om via deze nep-helplines toegang te verkrijgen tot gevoelige informatie van slachtoffers. Bedrijven als Apple, Bank of America, Netflix en Facebook worden ook getroffen door deze oplichtingstechniek.

Bron

20 juni 2025 | Godfather Android malware gebruikt virtualisatie om bankapps te kapen

De Godfather Android malware heeft een nieuwe versie die gebruik maakt van virtualisatie om bankapplicaties te kapen. Deze malware creëert geïsoleerde virtuele omgevingen op mobiele apparaten, waardoor het mogelijk wordt om real-time gegevens te stelen en transacties te manipuleren zonder dat de gebruiker het merkt. De malware verbergt zich door de werkelijke bankapp te tonen, terwijl op de achtergrond gevoelige informatie zoals inloggegevens, wachtwoorden en pin-codes wordt onderschept. Godfather richt zich op meer dan 500 apps, waaronder bank-, crypto- en e-commerce apps wereldwijd. De malware maakt gebruik van open-source tools en voert schadelijke activiteiten uit door API's te manipuleren. Gebruikers worden misleid door een nep-schermafbeelding die hen vraagt om hun gegevens in te voeren, terwijl de werkelijke gegevens stiekem worden gestolen. Het is essentieel om alleen apps van betrouwbare bronnen te downloaden en waakzaam te zijn voor verdachte toestemmingsaanvragen.

Bron

20 juni 2025 | 16 miljard gestolen inloggegevens: De werkelijke betekenis achter de "massale" datalekken

Onlangs is er veel ophef ontstaan over een zogenaamd datalek van 16 miljard gestolen inloggegevens, wat werd gepresenteerd als een van de grootste in de geschiedenis. Na analyse blijkt dit datalek echter veel minder ernstig dan het lijkt. De gegevens bestaan voornamelijk uit oude, gerecycleerde informatie, inclusief verouderde infostealer-logbestanden en eerdere datalekken. Een aanzienlijk deel van de gegevens is mogelijk gemanipuleerd of zelfs gefabriceerd om de omvang van het lek te vergroten. Het totaal aantal gestolen gegevens zou volgens experts veel te hoog zijn voor de bekende besmettingen wereldwijd. Hoewel het lek zelf niet zo gevaarlijk is, blijft infostealer-malware een belangrijke dreiging, aangezien deze malware ongemerkt inloggegevens steelt en regelmatig betrokken is bij cyberaanvallen. Bedrijven worden aangeraden om sterke beveiligingsmaatregelen, zoals multi-factorauthenticatie en endpointbeveiliging, in te voeren om zich tegen dergelijke aanvallen te beschermen.

21 juni 2025 | Deepfakes gebruikt voor verspreiding macOS-malware

Cybercriminelen hebben zich voorgedaan als directieleden van een cryptostichting om via deepfakes een medewerker te misleiden en macOS-malware te verspreiden. De aanvaller stuurde een bericht via Telegram en nodigde de medewerker uit voor een Zoom-vergadering. Tijdens de vergadering werden deepfakes van de directieleden getoond, waarna de medewerker werd verzocht een Zoom-extensie te downloaden. Deze link leidde naar een AppleScript dat bedoeld was om het wachtwoord van de gebruiker te stelen en andere malware, zoals een keylogger en backdoor, te installeren. Dit stelde de aanvallers in staat om op afstand commando’s uit te voeren, zelfs wanneer het scherm in de slaapstand was. De onderzoekers waarschuwen macOS-gebruikers voor de toenemende dreiging van dergelijke aanvallen, vooral door geavanceerde actoren, zoals een Noord-Koreaanse groep.

Bron

21 juni 2025 | Cloudflare blokkeert record DDoS-aanval van 7,3 Tbps

In mei 2025 voorkwam Cloudflare een recordbrekende DDoS-aanval van 7,3 terabit per seconde (Tbps), gericht op een hostingprovider. Deze aanval overbelastte servers door enorme hoeveelheden verkeer te sturen, wat leidde tot mogelijke vertragingen en storingen. Het verkeer kwam van meer dan 122.000 IP-adressen uit 161 landen, waaronder Brazilië, Vietnam en China. De aanval verspreidde zich over 37,4 terabyte aan data in slechts 45 seconden. Cloudflare gebruikte geavanceerde technologieën zoals real-time fingerprinting en intra-datacentergossiping om het verkeer te verdelen over 477 datacenters wereldwijd. Ondanks dat de meerderheid van het verkeer via UDP-vloed binnenkwam, werden ook andere aanvalstechnieken ingezet, zoals NTP-versterking en botnet-aanvallen. Dankzij Cloudflare's bescherming konden ze de aanval effectief afweren zonder menselijke tussenkomst. Het bedrijf waarschuwt organisaties om zich voor te bereiden op soortgelijke dreigingen.

Bron

21 juni 2025 | Lazarus hackers achter $11 miljoen crypto-diefstal

De Taiwanese cryptobeurs BitoPro heeft de Noord-Koreaanse hackergroep Lazarus gekoppeld aan een cyberaanval die op 8 mei 2025 leidde tot de diefstal van cryptocurrency ter waarde van $11 miljoen. BitoPro baseert deze claim op interne onderzoeken en ontdekte dat de gebruikte aanvalsmethoden overeenkwamen met eerdere Lazarus-aanvallen. De aanvallers maakten gebruik van social engineering en malware om toegang te krijgen tot BitoPro's cloudinfrastructuur. Nadat ze de multi-factor authenticatie omzeilden, stalen ze crypto-activa uit de hot wallets van het platform. De gestolen fondsen werden via gedecentraliseerde exchanges en mixers gewassen. BitoPro erkende de inbraak pas op 2 juni en stelde dat alle andere operaties ongeschonden bleven. De Lazarus-groep heeft een geschiedenis van het richten op cryptobeurzen en decentrale financiële instellingen, en is verantwoordelijk voor eerdere recorddieven zoals de $1,5 miljard gestolen van Bybit.

Bron

21 juni 2025 | Oracle E-Business Suite kwetsbaarheid te koop voor $70.000

Er is een zogenaamde 0-day exploit opgedoken voor de Oracle E-Business Suite (EBS) versie 12.2.14, die te koop wordt aangeboden voor $70.000. Deze exploit kan op afstand worden uitgevoerd zonder voorafgaande authenticatie, wat betekent dat aanvallers het systeem kunnen binnendringen zonder dat de gebruiker zich hoeft aan te melden. Het is belangrijk op te merken dat de exploit enkel in een gecontroleerde testomgeving is getest, waardoor de effectiviteit in een echte omgeving mogelijk niet gegarandeerd is. De verkoop van de exploit wordt gedaan via een forum met escrow-optie, wat enige zekerheid biedt voor de koper. Deze ontdekking benadrukt het risico van kwetsbaarheden in veelgebruikte software, en het is van groot belang dat bedrijven die gebruik maken van Oracle E-Business Suite hun systemen up-to-date houden om dergelijke aanvallen te voorkomen.

Screenshot

22 juni 2025 | Russische hackers omzeilen Gmail MFA met gestolen app-wachtwoorden

Russische hackers hebben recentelijk een geavanceerde sociale-engineeringaanval uitgevoerd waarbij ze gebruikmaakten van gestolen app-specifieke wachtwoorden om Gmail-accounts te compromitteren, ondanks de aanwezigheid van multi-factor authenticatie (MFA). De aanvallers, die waarschijnlijk verband houden met de Russische inlichtingendienst SVR, richtten zich op prominente academici en critici van Rusland. De hackers stuurden zorgvuldig samengestelde phishing-e-mails waarin de ontvangers werden verleid om app-specifieke wachtwoorden te genereren voor toegang tot een zogenaamd platform van het Amerikaanse ministerie van Buitenlandse Zaken. Deze wachtwoorden gaven hen echter volledige toegang tot de Gmail-accounts van de slachtoffers. Google waarschuwt gebruikers om zich in te schrijven voor het Advanced Protection Program om zich beter te beschermen tegen dit soort aanvallen.

Bron

24 juni 2025 | Malafide apps stelen afbeeldingen van telefoons

Onderzoekers hebben dertien schadelijke iOS apps en zestien Android apps in de officiële stores ontdekt die heimelijk afbeeldingen van geïnfecteerde toestellen doorsturen naar servers van criminelen. Hun doel is vooral screenshots te verzamelen waarop gebruikers de seed phrases van cryptowallets vastleggen, want met die woorden kan een aanvaller directe toegang tot de digitale portemonnee krijgen. Een cryptogerelateerde iOS app in de App Store bleek zulke screenshots te uploaden, terwijl een gemanipuleerde TikTok kloon via een misbruikt enterprise profile werd verspreid om Apples standaardcontroles te omzeilen. Daarnaast doken vergelijkbare functies op in Chinese gok apps en erotische spellen, waardoor vooral gebruikers in China en Zuidoost Azië risico lopen, al bestaan er geen technische barrières voor aanvallen elders. Het incident toont aan dat de veiligheidschecks van de officiële stores tekortschieten en dat het opslaan van gevoelige sleutelzinnen op een telefoon een aanzienlijk gevaar vormt.

Bron

24 juni 2025 | Malafide pop up op coinmarketcap steelt cryptovaluta van bezoekers

Bezoekers van koerswebsite CoinMarketCap kregen op 23 juni een pop up die hen vroeg hun cryptowallet te koppelen om toegang te behouden. Deze pop up bleek een zogeheten crypto drainer, zodra slachtoffers toestemming gaven werd hun saldo naar adressen van aanvallers overgezet. De kwaadaardige code werd geladen via de API waarmee CoinMarketCap op speciale dagen een doodle op de homepage toont. Aanvallers manipuleerden die API zodat er code van een extern domein werd uitgevoerd en de pop up verscheen. Onderzoek door een beveiligingsbedrijf wijst op meer dan 43 000 dollar schade bij 110 slachtoffers. CoinMarketCap meldt dat 76 accounts zijn getroffen voor in totaal ruim 21 000 dollar en belooft compensatie. De besmette code is verwijderd en de gesignaleerde kwetsbaarheid is verholpen maar nadere details worden niet gedeeld. Het incident onderstreept de risico’s van client side scripts en het belang van voortdurende controle op externe content.

Bron

24 juni 2025 | Malafide advertentie op Cointelegraph steelt crypto van bezoekers

Op de website van Cointelegraph is een malafide advertentie verschenen die probeerde cryptovaluta van bezoekers te stelen. Bezoekers kregen een pop-up te zien waarin hen werd verteld dat ze geselecteerd waren om duizenden dollars in crypto te ontvangen. Om dit te claimen, moesten ze hun cryptowallet verbinden met een applicatie. Wanneer gebruikers dit deden, gaven ze aanvallers toegang tot hun wallet, waardoor hun cryptovaluta werd gestolen. Cointelegraph waarschuwde gebruikers via social media om niet op de pop-up te klikken of persoonlijke informatie in te vullen. De website bevestigde dat de aanvallers op 21 juni het advertentiesysteem hadden gehackt en een kwaadaardige advertentie plaatsten. De code is inmiddels verwijderd en de beveiliging is versterkt om herhaling te voorkomen. Het is niet bekend hoeveel slachtoffers er zijn gevallen.

Bron

24 juni 2025 | Hackers lekken gegevens van 10.000 VirtualMacOSX-klanten

VirtualMacOSX, een bedrijf dat cloudgebaseerde Apple Macintosh-diensten aanbiedt, heeft mogelijk te maken met een datalek waarbij de gegevens van 10.000 klanten zijn blootgesteld. Het lek, dat werd ontdekt op een forum voor cybercriminelen, bevatte persoonlijke informatie zoals namen, e-mailadressen, wachtwoorden, fysieke adressen, telefoonnummers en financiële gegevens. Ook klantensupporttickets, met daarin onder andere IP-adressen en volledige berichten, werden gedeeld. Dit type informatie vormt een groot risico voor slachtoffers, aangezien kwaadwillenden toegang kunnen krijgen tot accounts of zelfs financiële fraude kunnen plegen. Om zich te beschermen, wordt aangeraden om bankafschriften en online accounts goed in de gaten te houden, multi-factor authenticatie (MFA) in te schakelen en wachtwoorden regelmatig te wijzigen. Het is ook belangrijk om persoonlijke informatie online te beperken en sterke, unieke wachtwoorden te gebruiken.

Bron

24 juni 2025 | Terrorisme in Europa: Trends en ontwikkelingen in 2024

n 2024 werden 58 terroristische aanvallen gemeld in 14 EU-lidstaten, waarvan 34 succesvol waren, 5 mislukten en 19 werden verijdeld. In totaal werden 449 mensen gearresteerd voor terreurgerelateerde misdrijven. De rapporten van Europol tonen een toename van de radicalisering van jongeren, waarbij bijna een derde van de verdachten minderjarigen of jonge volwassenen waren. Veel van deze jongeren werden via online gemeenschappen geradicaliseerd, die extremisme en geweld normaliseerden. De geopolitieke situatie, zoals de conflicten in Gaza en Oekraïne, beïnvloedde de dreiging van terreur in Europa. Daarnaast werden nieuwe technologieën zoals generatieve AI en versleutelde communicatietools misbruikt door extremistische groepen om haatpropaganda te verspreiden. Europol benadrukt de noodzaak van blijvende waakzaamheid, vooral met het oog op de kwetsbaarheid van jongeren voor online radicalisering en de impact van wereldwijde conflicten op de veiligheid in Europa.

Later meer hierover in een uitgebreid artikel op ccinfo

24 juni 2025 | FileFix-aanval maakt gebruik van Windows Verkenner voor stealthy commando’s

Een onderzoeker in cybersecurity heeft FileFix ontwikkeld, een variant van de ClickFix-aanval. Deze social engineering-techniek misleidt gebruikers om schadelijke commando’s uit te voeren via de adresbalk van Windows Verkenner. Het principe van FileFix is vergelijkbaar met ClickFix, maar in plaats van een browser gebruikt het Windows Verkenner, een vertrouwde interface voor de meeste gebruikers. In deze aanval wordt een PowerShell-opdracht automatisch gekopieerd naar het klembord van de gebruiker, die vervolgens wordt gevraagd om het commando in Verkenner in te voeren. Hierdoor wordt het malafide commando uitgevoerd zonder dat het zichtbaar is voor de gebruiker. FileFix maakt gebruik van een phishing-pagina, die zich voordoet als een melding over een gedeeld bestand, en bevat een knop om Verkenner te openen. Deze nieuwe methode zou snel door cybercriminelen kunnen worden overgenomen vanwege de eenvoud en het gebruik van een veelgebruikte Windows-functionaliteit.

Bron

25 juni 2025 | Trezor supportplatform misbruikt voor phishing aanvallen

Trezor waarschuwt zijn gebruikers voor een phishingcampagne waarbij misbruik wordt gemaakt van zijn geautomatiseerde supportsysteem. De aanvallers versturen via dit systeem valse e-mails die lijken te komen van het officiële supportadres van Trezor. Deze e-mails bevatten vaak urgente berichten met valse alarmen, die gebruikers naar een phishingsite leiden waar hun wallet seed kan worden gestolen. De wallet seed, een serie van 24 woorden, is essentieel voor het herstellen van een cryptocurrency wallet en geeft volledige toegang tot de assets van de gebruiker. Trezor benadrukt dat gebruikers nooit hun wallet seed met anderen moeten delen. De organisatie werkt aan verbeterde beveiligingsmaatregelen om dergelijke misbruiken in de toekomst te voorkomen. Dit is niet de eerste keer dat het supportsysteem van Trezor het doelwit is van cybercriminelen.

Bron

25 juni 2025 | SonicWall waarschuwt voor trojaanse versie van NetExtender

SonicWall heeft een waarschuwing uitgedaan voor een trojaanse versie van hun NetExtender SSL VPN-client die wordt gebruikt om VPN-inloggegevens te stelen. De vervalste software lijkt op de legitieme versie 10.3.2.27 van NetExtender, maar is aangepast door cybercriminelen. Het schadelijke installatiebestand wordt gehost op een gemanipuleerde website die gebruikers misleidt, waardoor ze denken dat ze het programma van SonicWall downloaden. De software is niet digitaal ondertekend door SonicWall, maar wel door een andere entiteit, waardoor het gemakkelijker is om beveiligingsmaatregelen te omzeilen. Het doel van de trojaanse versie is om VPN-configuraties en inloggegevens te stelen en naar een externe server te sturen. SonicWall adviseert gebruikers om alleen software van officiële bronnen te downloaden en gedownloade bestanden altijd te scannen op virussen. Het bedrijf heeft ook aangegeven dat hun beveiligingstools en Microsoft Defender dergelijke bedreigingen nu kunnen detecteren.

Bron

25 juni 2025 | Black Hat SEO misbruikt AI-thema's om malware te verspreiden

Cybercriminelen maken gebruik van Black Hat SEO-technieken om zoekresultaten voor AI-gerelateerde zoekopdrachten te manipuleren en zo malware te verspreiden. Deze kwaadaardige websites zijn geoptimaliseerd om hoog in zoekmachines te verschijnen en trappen gebruikers in om malware zoals Vidar, Lumma en Legion Loader te downloaden. Wanneer een slachtoffer op een van deze websites terechtkomt, wordt een JavaScript-code geactiveerd die het systeemdata verzamelt, versleutelt en doorstuurt naar de aanvallers. Deze gegevens worden vervolgens gebruikt om het slachtoffer naar een schadelijke website te leiden waar de malware wordt gedownload. De malware wordt vaak verpakt in grote bestanden om detectie door beveiligingssystemen te vermijden. De kwaadaardige software kan gevoelige informatie stelen, waaronder wachtwoorden en cryptocurrency. Gebruikers wordt aangeraden voorzichtig te zijn bij het bezoeken van AI-gerelateerde websites, aangezien deze steeds vaker worden misbruikt voor frauduleuze doeleinden.

Bron

25 juni 2025 | Malware gebruikt prompt injectie om AI-detectie te omzeilen

Een recent ontdekte malware bevat een unieke techniek waarbij een prompt injectie wordt gebruikt om AI-modellen te manipuleren. Deze techniek, die het AI-model instructies geeft om geen malware te detecteren, werd aangetroffen in een malwaresample die via VirusTotal werd geüpload. De sample, die de naam Skynet draagt, lijkt een experimenteel prototype te zijn. De aanval faalde echter tegen meerdere AI-modellen, zoals GPT-4.1, die de injected prompt negeerden en hun oorspronkelijke taak bleven uitvoeren. De malware maakt gebruik van geavanceerde technieken zoals string obfuscation en sandbox evasie om detectie te vermijden. Daarnaast probeert het systeem informatie te verzamelen en een versleutelde Tor-client in te schakelen om via proxy verbindingen te maken. Hoewel de aanval in dit geval niet succesvol was, toont het de opkomende dreiging van AI-omzeiltechnieken in malware aan, die in de toekomst waarschijnlijk verder verfijnd zullen worden.

Bron

26 juni 2025 | Nieuwe golf van valse sollicitaties verspreidt malware via 35 npm-pakketten

Een nieuwe campagne van Noord-Koreaanse hackers richt zich op werkzoekenden door middel van valse sollicitaties met schadelijke npm-pakketten. Deze pakketten, die via 24 accounts werden geüpload, bevatten malwares zoals de BeaverTail info-stealer en de InvisibleFerret backdoor. Ze werden meer dan 4.000 keer gedownload, waarbij sommige nog steeds beschikbaar zijn. De kwaadaardige pakketten imiteren bekende en vertrouwde bibliotheken, wat ze extra gevaarlijk maakt. Softwareontwikkelaars worden via LinkedIn benaderd met verleidelijke banenaanbiedingen en krijgen zogenaamde testprojecten waarin deze schadelijke code is verborgen. Wanneer slachtoffers de code uitvoeren, worden meerdere malwarepayloads op hun systemen geïnstalleerd. Dit kan leiden tot het stelen van browsergegevens, cryptocurrency-wallets en zelfs het verkrijgen van blijvende toegang tot het slachtoffer's systeem. Het is belangrijk voor ontwikkelaars om onbekende code alleen in beveiligde omgevingen uit te voeren om infecties te voorkomen.

Bron

26 juni 2025 | Hackers misbruiken Microsoft ClickOnce en AWS voor stealth-aanvallen

De OneClik-campagne is een geavanceerde cyberaanval die Microsoft ClickOnce en AWS-diensten misbruikt om bedrijven in de energie-, olie- en gassector te compromitteren. Hackers maken gebruik van legitieme tools en cloud-infrastructuren om hun commando- en controlemechanismen te verbergen. De aanval begint met phishing-e-mails die een .APPLICATION-bestand bevatten, waarbij ClickOnce wordt gebruikt om schadelijke payloads te leveren zonder gebruikersbeveiliging te triggeren. Na uitvoering maakt de malware gebruik van een door Go geschreven backdoor, de RunnerBeacon, om allerlei kwaadwillende activiteiten uit te voeren, zoals procesinjectie en netwerkverkenning. Deze backdoor wordt via AWS-diensten verstopt, waardoor het moeilijker is voor beveiligingssystemen om de kwaadaardige communicatie op te merken. Hoewel de aanval mogelijk gerelateerd is aan China-geassocieerde actoren, zijn er onvoldoende bewijzen om dit te bevestigen.

Bron

26 juni 2025 | Hackers misbruiken ScreenConnect om malware te verspreiden

Cybercriminelen maken misbruik van het ConnectWise ScreenConnect-installatieprogramma om ondertekende malware voor remote toegang te creëren. Dit wordt bereikt door verborgen instellingen in de Authenticode-handtekening van de client te wijzigen. ScreenConnect is een softwaretool die IT-beheerders helpt bij het op afstand beheren van apparaten. Bij dit misbruik, genaamd "authenticode stuffing", wordt de certificate table aangepast, terwijl de digitale handtekening intact blijft.

Een cybersecuritybedrijf ontdekte kwaadaardige ConnectWise-bestanden met dezelfde hashwaarden, behalve in de certificate table, die was aangepast om schadelijke configuraties in te voegen. Dit maakte het mogelijk voor aanvallers om op verborgen wijze toegang te krijgen tot geïnfecteerde apparaten via phishing-aanvallen. ConnectWise heeft na melding de gebruikte certificaten ingetrokken, maar het blijft belangrijk om software altijd van officiële bronnen te verkrijgen.

Bron

26 juni 2025 | Verkoop van Belgische database met e-mails en telefoonnummers

Op 25 juni 2025 werd een Belgische database met e-mailadressen en telefoonnummers te koop aangeboden door de dreigingsactor lCap0ne. De database bevat zowel zakelijke als persoonlijke gegevens en is bedoeld voor marketing- en fraudeactiviteiten. De gegevens zijn zogenaamd 'vers' en afkomstig van geverifieerde bronnen, wat betekent dat ze niet van het internet zijn verzameld via webscraping. De aanbieding, met een prijs van 500 dollar, richt zich op bedrijven die campagnes willen uitvoeren in de Benelux of internationaal. De database wordt gepresenteerd als geschikt voor spam, koude acquisitie, sms-campagnes, validatie en marketingautomatisering. De verkoper claimt dat de gegevens 2025-materiaal zijn, zonder overlap met eerdere datalekken, en een hoge matchrate hebben voor campagnelevering.

26 juni 2025 | Falen van de overheid in bescherming tegen identiteitsfraude

Het digitaliseren van onze samenleving heeft voordelen, maar brengt ook nieuwe risico’s met zich mee, zoals identiteitsfraude. In een recent geval werd de identiteit van een slachtoffer gekaapt, waarbij de overheid faalde in het beschermen van zijn persoonsgegevens. De situatie werd verergerd toen het slachtoffer ten onrechte werd gekoppeld aan een vertrouwelijk programma voor getuigenbescherming, doordat zijn NFC-chip werd uitgelezen. Dit leidde tot privacy-schendingen en administratieve complicaties. Het falen van overheidsinstanties om snel en adequaat in te grijpen toont aan dat de bescherming van digitale identiteiten onvoldoende is. De administratieve processen voor het herstellen van fouten zijn vaak traag en ingewikkeld. Dit benadrukt de noodzaak voor betere bescherming van persoonsgegevens, transparantie in de verwerking van data en meer controle voor burgers over hun eigen gegevens. Er is dringend behoefte aan verbeteringen in digitale veiligheid om het vertrouwen in de overheid te herstellen.

Bron

26 juni 2025 | Microsoft 365 Direct Send misbruikt voor phishing-aanvallen

Een phishingcampagne maakt misbruik van een weinig bekende functie in Microsoft 365, genaamd "Direct Send", om phishingberichten als interne e-mails te versturen. Deze functie, oorspronkelijk bedoeld voor apparaten zoals printers en scanners, staat apparaten toe om e-mails te sturen via de mailserver van de organisatie zonder authenticatie. Dit maakt het mogelijk voor aanvallers om e-mails te sturen die lijken te komen van een vertrouwd intern adres, wat de beveiligingsfilters omzeilt. De aanvallen richten zich op meer dan 70 bedrijven, voornamelijk in de VS, en worden uitgevoerd via PowerShell-opdrachten. De phishingmails bevatten PDF-bijlagen met QR-codes die slachtoffers naar een phishingwebsite leiden waar ze hun Microsoft-gegevens kunnen invoeren. Microsoft raadt bedrijven aan om de functie "Reject Direct Send" in te schakelen om dergelijke aanvallen te voorkomen.

Bron

26 juni 2025 | Scattered Spider-aanvallen op verzekeringsmaatschappijen

Scattered Spider, een cybercriminele groep, is verantwoordelijk voor recente aanvallen op Amerikaanse verzekeringsmaatschappijen zoals Aflac en Philadelphia Insurance Companies. Deze aanvallen resulteerden in diefstal van gevoelige klantgegevens en verstoring van bedrijfsprocessen. De groep maakt gebruik van identiteitsgebaseerde technieken, waaronder het misbruiken van helpdesks om multi-factor authenticatie (MFA) te omzeilen. Dit wordt gecombineerd met andere technieken zoals phishing en SIM-swapping. De aanvallen van Scattered Spider zijn onderdeel van een bredere trend waarbij identiteitsaanvallen steeds gebruikelijker worden. Ze vermijden traditionele beveiligingsmaatregelen door zich te richten op identiteiten en cloudomgevingen. De dreiging van dergelijke aanvallen blijft toenemen, wat benadrukt hoe belangrijk het is voor organisaties om hun hulpdeskprocessen en identiteitspolicies te versterken om deze risico’s te beperken.

Bron

27 juni 2025 | Cybercrimeinfo ontvangt meldingen van slachtoffers in Nederland en België door CitrixBleed 2 kwetsbaarheid

Een nieuwe kwetsbaarheid in NetScaler ADC en NetScaler Gateway, genaamd CitrixBleed 2, wordt mogelijk actief misbruikt door aanvallers. Deze kwetsbaarheid, aangeduid als CVE-2025-5777, kan ervoor zorgen dat aanvallers het geheugen van NetScaler-apparaten kunnen uitlezen. Hierdoor kunnen zij bijvoorbeeld sessie-tokens stelen die toegang geven tot gebruikersaccounts. Ondanks dat NetScaler zelf geen actief misbruik heeft bevestigd, heeft het securitybedrijf ReliaQuest wel aanwijzingen gevonden die duiden op misbruik. De Engelse gezondheidsdienst NHS verwacht dat misbruik van de kwetsbaarheid op korte termijn zal plaatsvinden, gezien de gelijkenissen met het CitrixBleed-lek uit 2023, dat door ransomwaregroepen werd misbruikt. Cybercrimeinfo heeft meldingen ontvangen dat er ook al slachtoffers in Nederland en België zijn. Organisaties wordt dringend aangeraden de patches die op 17 juni werden vrijgegeven te installeren. De impact van een gecompromitteerd NetScaler-systeem kan groot zijn, vooral bij systemen die voor thuiswerken worden gebruikt.

Anoniem, bron

28 juni 2025 | Kwetsbaarheden van AI-modellen leiden tot nieuwe golf van cybercriminaliteit

Volgens onderzoek van Cisco Talos maken cybercriminelen gebruik van kwaadaardige AI-modellen, zoals Large Language Models (LLM's), om hun activiteiten te verbeteren. Deze krachtige AI-tools worden aangepast om malware, phishingaanvallen en andere kwaadaardige inhoud te genereren. Terwijl legitieme AI-modellen veiligheidsmaatregelen hebben, zoeken criminelen manieren om deze te omzeilen. Ze maken gebruik van onbeveiligde LLM's, ontwikkelen aangepaste modellen zoals FraudGPT of jailbroken LLM's om de bescherming te omzeilen. Dergelijke AI-modellen worden actief verhandeld op het darkweb. Cybercriminelen gebruiken ze voor het ontwikkelen van ransomware, phishingpagina's en het vinden van kwetsbare websites. Ook worden AI-modellen zelf steeds vaker doelwit van aanvallen, waarbij aanvallers schadelijke code in de modellen injecteren. Cisco Talos voorspelt dat met de vooruitgang van AI-technologie cybercriminelen steeds vaker AI zullen inzetten als een krachtversterker voor hun aanvallen.

Bron

29 juni 2025 | Toename van nudify-apps zet slachtoffers onder druk

De opkomst van nudify-apps, waarmee gebruikers kleding van foto's kunnen verwijderen, zorgt voor grote zorgen. Hoewel het bewerken van naaktfoto's zonder toestemming verboden is, is het gebruik van deze apps eenvoudig en laagdrempelig. De gevolgen kunnen ernstig zijn, omdat slachtoffers vaak worden afgeperst met dreigingen dat de bewerkte foto’s verspreid worden, zelfs als de beelden nep zijn. Slachtoffers weten vaak niet dat hun foto's misbruikt worden, wat de impact vergroot. Experts wijzen op de eenvoud waarmee deze technologie beschikbaar is, vooral voor jongeren, en dringen aan op strengere maatregelen. De AI-modellen achter deze apps creëren overtuigende beelden door te ‘fantaseren’ over hoe iemand naakt zou kunnen lijken. Er wordt gepleit voor meer bewustwording en een betere aanpak van dit probleem, aangezien de regelgeving achterloopt bij de snelle ontwikkeling van nieuwe technologieën.

Later meer hierover in een uitgebreid artikel op ccinfo

29 juni 2025 | Cyberdreigingen, identiteitsfraude en geopolitieke risico’s

De nieuwste nieuwsbrief van Cybercrimeinfo.nl belicht actuele cyberdreigingen en digitale criminaliteit. In dit nummer wordt ingegaan op de dreiging die China vormt voor Westerse elektriciteitsinfrastructuren, met een focus op de geopolitieke motieven achter hun aanvallen. Daarnaast wordt de digitale toekomst van Nederland en België besproken, met aandacht voor digitale soevereiniteit, veiligheid en inclusie. Er wordt ook stilgestaan bij de verwoestende gevolgen van identiteitsfraude en het falen van overheidsmaatregelen. De NAVO-top van 2025 in Den Haag, die zich in een digitaal strijdtoneel bevond, wordt behandeld, evenals de maatregelen die genomen werden om de veiligheid te waarborgen. Ook komt het verhaal van hacker Kai West, bekend als IntelBroker, aan bod, waarbij zijn eigen fouten leidden tot zijn arrestatie. Tot slot wordt een tragisch geval van bankhelpdeskfraude gedeeld, waarin een man uit Purmerend meer dan €116.000 verloor.

Bron

30 juni 2025 | Microsoft ziet toename van malware ontwikkeld in Rust

Microsoft heeft een stijging gemeld in het gebruik van de programmeertaal Rust voor het ontwikkelen van malware. Rust, bekend om zijn voordelen zoals memory safety en performance, wordt steeds vaker gekozen door cybercriminelen vanwege deze eigenschappen, die ook voor analisten uitdagingen opleveren bij het onderzoeken van schadelijke software. Het gebruik van Rust maakt malware vaak groter en complexer dan bij traditionele talen, waardoor het moeilijker wordt om onderscheid te maken tussen kwaadaardige code en reguliere bibliotheekcode. Dit bemoeilijkt de taak van reverse engineers. Om dit probleem aan te pakken, heeft Microsoft de opensourcetool RIFT ontwikkeld, die analisten helpt om library code in Rust-malware te identificeren. Deze tool, die bestaat uit IDA Pro-plug-ins en Python-scripts, kan helpen bij het analyseren van en het identificeren van schadelijke Rust-binaries.

Bron

30 juni 2025 | FBI waarschuwt voor cybercriminelen die gezondheidsgegevens stelen

De FBI heeft een waarschuwing afgegeven voor cybercriminelen die zich voordoen als fraudeonderzoekers in de gezondheidszorg om gevoelige informatie te stelen. Deze criminelen versturen e-mails en berichten naar slachtoffers, waarbij ze zich voordoen als legitieme verzekeringsmaatschappijen of hun onderzoeksteams. Ze proberen slachtoffers onder druk te zetten om persoonlijke gegevens of medische informatie te delen, die later voor frauduleuze doeleinden gebruikt kan worden. De FBI adviseert om altijd voorzichtig te zijn met ongevraagde berichten die om persoonlijke informatie vragen, links in verdachte berichten niet aan te klikken en sterke wachtwoorden en multi-factorauthenticatie in te schakelen. Ook wordt aangeraden om altijd contact op te nemen met je zorgverzekeraar om de legitimiteit van dergelijke berichten te verifiëren.

Bron

30 juni 2025 | De gevaren van nudify apps en sextortion

Nudify apps, die gebruik maken van AI om naaktbeelden te creëren zonder toestemming, zijn een groeiende bedreiging voor de privacy en veiligheid van mensen. Door geavanceerde beeldherkenning en deep learning kunnen deze apps foto's manipuleren, wat vaak leidt tot cyberpesten en sextortion. Slachtoffers worden met deze gemanipuleerde beelden gechanteerd, waarbij criminelen dreigen de beelden openbaar te maken tenzij aan bepaalde eisen wordt voldaan. Vooral jongeren zijn kwetsbaar door de toegankelijkheid van deze apps. Juridische maatregelen, zoals rechtszaken tegen bedrijven die deze apps promoten, zijn al genomen. Ook wetgevers wereldwijd werken aan wetten die slachtoffers helpen hun rechten te beschermen. Tegelijkertijd is het essentieel dat er meer voorlichting en technologie ontwikkeld wordt om de verspreiding van dergelijke apps tegen te gaan en slachtoffers te ondersteunen in hun bescherming.

Bron

Algemeen

▽ JUNI 2025

2 juni 2025 | Valse berichten over Paul D'Hoore verspreid via sociale media

Op sociale media circuleren valse advertenties die beweren afkomstig te zijn van geldexpert Paul D’Hoore. De berichten, waarin onder meer zijn "tragisch overlijden" wordt vermeld, zijn gesponsorde advertenties die gebruik maken van AI-gegenereerde foto's. Ze zijn verspreid door cybercriminelen, die via de advertenties gebruikers proberen te misleiden en naar een website leiden waar ze onder andere met cryptobedrog trachten te frauderen. Paul D’Hoore zelf heeft aangegeven niets te maken te hebben met deze berichten en dat hij altijd kritisch is geweest over alles wat met crypto te maken heeft. Hoewel Meta, het moederbedrijf van Facebook en Instagram, op de hoogte is gesteld van de valse berichten, is er nog geen actie ondernomen. HLN heeft bevestigd dat de berichten niet van hun redactie afkomstig zijn en werkt samen met het Centrum voor Cybersecurity in België om de verspreiding te blokkeren.

Bron

3 juni 2025 | The North Face waarschuwt klanten na inloggegevens aanval

The North Face heeft klanten gewaarschuwd dat hun persoonlijke gegevens zijn gestolen tijdens een credential stuffing-aanval op de website van het bedrijf in april 2025. Bij dit type cyberaanval proberen aanvallers toegang te krijgen tot gebruikersaccounts door gebruik te maken van inloggegevens die eerder bij datalekken zijn blootgesteld. De gestolen gegevens omvatten onder andere namen, aankoopgeschiedenis, verzendadressen, e-mailadressen, geboortedata en telefoonnummers. Gelukkig werd er geen betaalinformatie gestolen, omdat betalingen via een externe provider verlopen. Dit is niet de eerste keer dat The North Face wordt getroffen door een credential stuffing-aanval, aangezien het bedrijf al eerder in 2020, 2022 en 2025 dergelijke incidenten heeft gehad. Dit probleem komt door het hergebruik van wachtwoorden, en het ontbreken van verplichte multi-factor authenticatie (MFA) op de accounts.

Bron

3 juni 2025 | Cartier waarschuwt klanten na datalek

Het luxemerk Cartier heeft klanten geïnformeerd over een datalek waarbij persoonlijke klantgegevens zijn gestolen. Volgens een melding die het bedrijf verstuurde, kregen hackers tijdelijk toegang tot hun systemen en haalden zij beperkte informatie van klanten. Het gaat om gegevens zoals namen, e-mailadressen en het land van verblijf, maar niet om gevoelige informatie zoals wachtwoorden, creditcardnummers of bankgegevens. Cartier waarschuwt klanten om alert te zijn op ongewenste communicatie, omdat de gestolen data mogelijk gebruikt kan worden voor gerichte aanvallen. Het bedrijf heeft de kwestie onder controle en werkt samen met cybersecurity-experts om verdere schade te voorkomen. Dit datalek is onderdeel van een reeks cyberaanvallen op modebedrijven, waaronder Dior en Adidas, die recent soortgelijke incidenten hebben gemeld.

Bron

3 juni 2025 | Digitaliseringsstrategie dreigt vast te lopen door val kabinet

De val van het kabinet kan de Nederlandse Digitaliseringsstrategie (NDS) in gevaar brengen. Het beleid, dat vrijdag gepresenteerd zou worden, dreigt nu op de lange baan te raken na het vertrek van staatssecretaris Zsolt Szabo. Szabo, samen met andere bewindslieden, had hard gewerkt aan de strategie, die vooral gericht was op het verbeteren van digitale infrastructuur en het verminderen van afhankelijkheid van Amerikaanse clouddiensten. Een belangrijk onderdeel van de strategie was het versterken van de positie van Europese en Nederlandse aanbieders. De vraag is nu hoe het beleid verder zal verlopen, vooral gezien de staatsrechtelijke kwesties en het demissionaire kabinet. De toekomst van de NDS hangt af van de politieke situatie na de verkiezingen en of er voldoende steun is voor de plannen, zoals de verschuiving naar meer Europese clouddiensten.

Bron

4 juni 2025 | NCTV hervat internetmonitoring

De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) begint vandaag weer met het monitoren van het internet. Dit gebeurt op basis van de in werking getreden Wet coördinatie terrorismebestrijding en nationale veiligheid (Wcotnv), die de NCTV de wettelijke basis biedt om internetdata te verwerken, inclusief persoonsgegevens. De monitoring werd in juli 2021 tijdelijk stopgezet, nadat de Autoriteit Persoonsgegevens had geconcludeerd dat er geen geldige juridische grondslag was voor het verwerken van persoonsgegevens.

De nieuwe wet stelt de NCTV in staat om trends en gevaarlijke fenomenen op het internet te signaleren en te analyseren. Het doel is om de nationale veiligheid te waarborgen door informatie van inlichtingen- en veiligheidsdiensten en de politie te bundelen. Hierbij kan het verwerken van bijzondere persoonsgegevens, zoals namen of levensbeschouwelijke overtuigingen, noodzakelijk zijn. De wet heeft als belangrijkste taak de coördinatie van de terrorismebestrijding, waarbij de NCTV geen zelfstandige analysetaken meer uitvoert.

Bron

4 juni 2025 | Vodafone Duitsland krijgt 30 miljoen euro boete voor authenticatielek

Vodafone Duitsland is door de Duitse privacytoezichthouder BfDI bestraft met een boete van 30 miljoen euro wegens kwetsbaarheden in het authenticatieproces. Deze problemen boden ongeautoriseerde derde partijen toegang tot eSIM-profielen via de "MeinVodafone" online portal en de Vodafone-hotline. Naast deze boete kreeg Vodafone ook 15 miljoen euro aan boetes opgelegd wegens gebrekkige controle over partnerbedrijven die in naam van Vodafone contracten aan klanten verkopen. Dit leidde tot contractfraude door kwaadwillende medewerkers, die fictieve contracten afsloten of bestaande contracten wijzigden. De BfDI heeft echter bevestigd dat Vodafone inmiddels de nodige aanpassingen heeft doorgevoerd in haar processen en systemen om dergelijke risico's te voorkomen. Dit omvat verbeteringen in de selectie en auditing van partnerbedrijven, waarbij de samenwerking met frauduleuze partners is stopgezet.

Bron

4 juni 2025 | Coinbase wist al in januari van datalek met klantgegevens

Cryptobeurs Coinbase was al in januari op de hoogte van een datalek bij een helpdeskbedrijf dat klantgegevens had gelekt. Dit datalek bleek verbonden te zijn met een groter incident waarbij malafide helpdeskmedewerkers klantgegevens doorgaven aan criminelen. Deze gebruikten de gegevens om klanten op te lichten en Coinbase af te persen. Ondanks dat Coinbase hier in januari van op de hoogte was, werd het incident pas op 15 mei openbaar gemaakt, waarbij het bedrijf meldde dat gegevens van 70.000 klanten waren gelekt. De oorzaak bleek fraude door voormalige medewerkers van het helpdeskbedrijf, dat inmiddels duizenden werknemers ontsloeg. Coinbase schat dat de schade tussen de 180 en 400 miljoen dollar ligt, deels als gevolg van de compensatie aan klanten die slachtoffer werden van oplichting. Coinbase heeft inmiddels de samenwerking met het betrokken helpdeskbedrijf beëindigd.

Bron

4 juni 2025 | The North Face getroffen door credential stuffing aanval

Bijna drieduizend klanten van het outdoormerk The North Face zijn het slachtoffer geworden van een credential stuffing-aanval. Hierbij werden hergebruikte e-mailadressen en wachtwoorden gebruikt om toegang te krijgen tot accounts. Het lijkt erop dat de aanvallers voornamelijk geïnteresseerd waren in de loyaliteitspunten van klanten, die gebruikt kunnen worden voor kortingen op aankopen. De aanval kwam voort uit het hergebruik van wachtwoorden door de klanten, wat de kans vergrootte dat aanvallers toegang kregen tot meerdere accounts. The North Face meldde dat 2861 klanten getroffen waren, waarbij de aanval vooral plaatsvond in de VS en Canada, waar het merk een loyaliteitsprogramma aanbiedt. Dit is niet de eerste keer dat het bedrijf te maken heeft met dergelijke aanvallen; in eerdere jaren werden klanten ook al slachtoffer van credential stuffing. Het hergebruiken van wachtwoorden blijft een groot risico voor online veiligheid.

Bron

6 juni 2025 | Britse belastingdienst verliest 56 miljoen euro door phishing

De Britse belastingdienst HMRC is slachtoffer geworden van een grootschalige phishingaanval waarbij criminelen ongeveer 56 miljoen euro hebben buitgemaakt. Door middel van phishing verkregen de daders toegang tot bestaande belastingaccounts of creëerden ze nieuwe accounts op naam van burgers zonder online profiel. Vervolgens dienden ze frauduleuze belastingteruggaven in.

In totaal zijn de accounts van circa 100.000 Britten gecompromitteerd. HMRC heeft deze accounts inmiddels geblokkeerd en de inloggegevens gereset om verdere ongeautoriseerde toegang te voorkomen. Getroffen burgers worden de komende weken geïnformeerd. Volgens HMRC zullen zij geen financiële schade ondervinden van het incident.

De aanval wordt beschouwd als een georganiseerde criminele actie waarbij gebruik is gemaakt van eerder verkregen persoonlijke gegevens. Er is geen sprake van een directe hack van HMRC-systemen. Het onderzoek naar de daders loopt nog en heeft al tot enkele arrestaties geleid.

Bron

7 juni 2025 | Ticketmaster getroffen door ransomware-aanval

Ticketmaster, een wereldwijd toonaangevend bedrijf voor ticketverkoop en -distributie, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval is uitgevoerd door de cybercriminele groep Arkana. Ticketmaster heeft bevestigd dat het incident hen heeft getroffen, maar heeft verdere details over de impact en het getroffen datalek niet openbaar gedeeld. Ransomware-aanvallen zoals deze kunnen bedrijven ernstig schaden, zowel financieel als qua reputatie. Het is belangrijk dat organisaties blijven investeren in cybersecurity om zichzelf te beschermen tegen dergelijke dreigingen.

Darkweb

10 juni 2025 | Deens ministerie vervangt Microsoft door Linux en LibreOffice

Het Deense ministerie voor Digitalisering heeft aangekondigd Windows en Microsoft Office 365 te vervangen door Linux en LibreOffice. De helft van de medewerkers zal in juli al op deze systemen werken, met de ambitie om het ministerie "Microsoftvrij" te maken tegen de herfst. Minister Caroline Stage gaf aan dat ze persoonlijk wil zien hoe de overstap verloopt, maar benadrukte dat het ministerie terug kan schakelen naar Microsoft als het systeem niet naar behoren functioneert. Ze is echter optimistisch over het succes van de overstap, verwijzend naar de vele gebruikers van LibreOffice. De minister is bovendien bezig met een nieuwe digitaliseringsstrategie, die als basis moet dienen voor het beschermen van de digitale toekomst van Denemarken.

Bron

13 juni 2025 | Google Cloud en Cloudflare getroffen door grootschalige storingen

Google Cloud en Cloudflare onderzoeken momenteel wijdverspreide storingen die de toegang tot websites en verschillende diensten in meerdere regio's beïnvloeden. Cloudflare meldde aanvankelijk problemen met authenticatiefuncties en de WARP-connectiviteit, veroorzaakt door een storing bij Google Cloud. Beide bedrijven werken aan het herstellen van de getroffen diensten, waarbij Google zijn infrastructuur in vrijwel alle regio's heeft hersteld, behalve in de regio us-central1. Daarnaast ervaren gebruikers problemen met Google Workspace-diensten zoals Gmail, Google Drive en Google Meet. De problemen leidden tot tienduizenden meldingen via storingsmonitoren, en ook andere platforms zoals Spotify en Discord ondervonden beperkte toegang. De bedrijven verwachten snel herstel van de meeste diensten, hoewel er nog een klein aantal resterende problemen zijn.

Bron

13 juni 2025 | Cloudflare outage niet veroorzaakt door beveiligingsincident

Cloudflare heeft bevestigd dat de grote storing op 12 juni niet werd veroorzaakt door een beveiligingsincident en dat er geen gegevens verloren zijn gegaan. De storing begon rond 17:52 UTC, toen het Workers KV-systeem volledig offline ging. Dit systeem is cruciaal voor Cloudflare's serverless platform en zorgt voor de opslag en levering van gegevens. De storing had brede gevolgen, waaronder problemen bij Google Cloud Platform en andere diensten die door miljoenen mensen werden gebruikt. Cloudflare heeft het incident toegeschreven aan een storing in de opslaginfrastructuur van een externe cloudprovider. Als reactie op de storing zal Cloudflare de afhankelijkheid van derden verminderen en de opslaginfrastructuur migreren naar eigen systemen. De onderneming zal ook maatregelen nemen om toekomstige uitvallen sneller te kunnen herstellen en secundaire storingen te voorkomen.

Bron

13 juni 2025 | Vakantieboekingen en oplichting: zo bescherm je jezelf

Vakantieboekingen via het internet zijn populair, maar vormen ook een risico op oplichting. Cybercriminelen zetten nepwebsites en valse aanbiedingen op om consumenten te misleiden. Vaak lijken deze sites legitiem, maar zodra je betaalt, blijkt de vakantie niet te bestaan. De oplichters gebruiken gestolen foto's, vervalsen keurmerken en bieden extreem lage prijzen aan om slachtoffers te lokken. Om jezelf te beschermen, is het belangrijk om altijd de URL van een website te controleren, naar reviews te zoeken en te kijken of de site een geldig beveiligingscertificaat heeft. Daarnaast is het raadzaam om veilige betaalmethoden te gebruiken, zoals creditcards, die extra bescherming bieden. Als je slachtoffer wordt, meld het dan bij de Fraudehelpdesk en bewaar alle documenten en communicatie. Door bewust te zijn van de gevaren en de juiste voorzorgsmaatregelen te nemen, kun je oplichting voorkomen.

Bron

13 juni 2025 | Google wijt grote cloudstoring aan API-beheersysteem

Op donderdag 12 juni 2025 ondervond Google Cloud een ernstige storing die wereldwijd miljoenen gebruikers trof en veel online diensten ontregelde. De storing, die meer dan drie uur duurde, werd veroorzaakt door een probleem met het API-beheersysteem van Google Cloud. Dit systeem faalde door ongeldige gegevens, wat resulteerde in het afwijzen van externe API-aanvragen. De fout werd pas laat ontdekt door een gebrek aan effectieve test- en foutoplossingssystemen. Google legde uit dat de storing het gevolg was van een onjuiste automatische quotumupdate in het systeem, die wereldwijd werd verspreid. Na het omzeilen van deze fout werd de meeste regio's binnen twee uur hersteld, maar sommige producten hadden tot een uur na de herstelpoging nog last van achterstanden. De storing had ook invloed op platforms zoals Spotify, Discord en Snapchat, die gebruikmaken van Google Cloud.

Bron

16 juni 2025 | Zwitsers telecombedrijf biedt toegang tot miljoenen 2fa codes

Uit onderzoek blijkt dat het Zwitserse telecombedrijf Fink Telecom Services sms berichten verzendt voor duizenden bedrijven waaronder grote techbedrijven en daardoor toegang kan hebben tot miljoenen verzonden tweefactorauthenticatiecodes. Dat risico kwam aan het licht nadat onderzoekers honderd miljoen datapakketten analyseerden die via het netwerk van Fink werden verstuurd waarbij zij miljoenen beveiligingscodes terugvonden. Een afzonderlijk lek toonde ruim een miljoen 2fa berichten uit juni 2023. Er zijn zorgen omdat de oprichter van Fink eerder samenwerkte met inlichtingendiensten wat twijfel oproept over de bescherming van gebruikersgegevens. Fink stelt dat het de inhoud van berichten juridisch niet mag inzien en zegt niet langer surveillanceactiviteiten te verrichten. Techbedrijven zoals Google Amazon en Meta geven aan dat zij niet rechtstreeks met Fink werken maar leveranciers zullen vragen om Fink te vermijden. Privacyexperts benadrukken dat sms voor 2fa onveilig is en pleiten voor overstap naar veiligere methoden zoals authenticator apps. Bron

16 juni 2025 | Vertraging nederlandse invoering nis2 richtlijn

Demissionair minister Van Weel heeft de Tweede Kamer meegedeeld dat de omzetting van de Europese nis2 richtlijn naar Nederlandse wetgeving opnieuw vertraging oploopt. De eerder beoogde inwerkingtreding in het derde kwartaal van 2025 is niet langer haalbaar, waardoor de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten nu pas in het tweede kwartaal van 2026 worden verwacht. Volgens de minister is het omvangrijke en complexe traject de belangrijkste oorzaak van de vertraging maar hij benadrukt dat de parlementaire behandeling zo snel mogelijk moet plaatsvinden omdat Nederland de omzettingsdeadline van 18 oktober 2024 al heeft gemist en de geopolitieke spanningen oplopen. Nis2 vervangt de richtlijn uit 2016 en breidt de eisen uit naar meer sectoren zoals energie vervoer banken gezondheidszorg digitale infrastructuur openbaar bestuur en ruimtevaart. Daarnaast verplicht de richtlijn tot strengere rapportage meer toezicht een gezamenlijke kwetsbaarheidsdatabase en betere samenwerking tussen lidstaten. Ook negentien andere EU landen zijn nog niet klaar.

Bron

17 juni 2025 | Verborgen samenwerking tussen AdTech-bedrijven en malwaregroepen ontdekt

Nieuw onderzoek van Infoblox Threat Intel heeft een geheime alliantie blootgelegd tussen cybercriminaliteitsgroepen zoals VexTrio en AdTech-bedrijven zoals Los Pollos, Partners House en RichAds. Deze ontdekking volgde na een verstoring van het Traffic Distribution System (TDS) van VexTrio, wat leidde tot verschuivingen naar een ander, eerder verborgen systeem. Malwaregroepen, waaronder DollyWay, schakelden over op een TDS genaamd Help, dat diep verbonden is met VexTrio. Onderzoekers ontdekten dat de verschuiving van malware naar dit netwerk aanwijzingen gaf voor een nauwe samenwerking en gedeelde infrastructuur tussen AdTech-bedrijven en cybercriminelen. De onthulling toont de groeiende complexiteit van cybercriminaliteit, waarbij het moeilijker wordt om legitieme van kwaadaardige operaties te onderscheiden. Dankzij samenwerking tussen verschillende beveiligingsgroepen kan echter steeds beter bescherming worden geboden tegen dergelijke bedreigingen.

Bron

17 juni 2025 | Wetsvoorstel Cyberbeveiligingswet ingediend bij Tweede Kamer

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is onlangs ingediend bij de Tweede Kamer. De regering streeft naar inwerkingtreding van de wet en bijbehorende regelgeving in het tweede kwartaal van 2026, hoewel de daadwerkelijke uitvoering afhankelijk is van de voortgang van de parlementaire behandeling. Tot de Cbw in werking treedt, zijn er nog geen verplichtingen voor organisaties volgens de NIS2-richtlijn, maar er zijn wel rechten, zoals het ontvangen van bijstand bij incidenten van een Computer Security Incident Response Team (CSIRT). Organisaties kunnen zich alvast vrijwillig registreren voor toegang tot de diensten van het Nationaal Cyber Security Centrum (NCSC). Daarnaast wordt er gewerkt aan de algemene maatregel van bestuur en ministeriële regelingen die specifieke bepalingen, zoals drempelwaarden voor incidentmeldingen, bevatten.

Bron

18 juni 2025 | Scania bevestigt datalek bij poging tot afpersing

Scania, de Zweedse fabrikant van vrachtwagens en bussen, heeft bevestigd dat het slachtoffer is geworden van een cyberaanval waarbij gehackte inloggegevens werden gebruikt om toegang te krijgen tot hun financiële systemen. De aanvallers stalen verzekeringsclaims en dreigden deze online te lekken, tenzij hun eisen werden ingewilligd. Het incident vond plaats op 28 mei 2025, toen een aanvaller de gegevens van een externe IT-partner gebruikte om het systeem te compromitteren. De gestolen documenten bevatten waarschijnlijk gevoelige persoonlijke en financiële informatie. De aanvallers contacteerden Scania-medewerkers via e-mail en publiceerden later delen van de gestolen data op hackerfora. Scania heeft het incident gemeld bij privacyautoriteiten en stelt dat de impact van de aanval beperkt was. De getroffen applicatie is inmiddels offline gehaald en er wordt een onderzoek naar het incident uitgevoerd.

Bron

18 juni 2025 | UBS bevestigt datalek met gegevens van 130.000 medewerkers

De Zwitserse bank UBS heeft bevestigd dat de persoonlijke gegevens van meer dan 130.000 medewerkers zijn gestolen tijdens een cyberaanval. De gegevens omvatten namen, e-mailadressen, telefoonnummers, functies en andere werkgerelateerde informatie. De aanval vond plaats via de inkoopdienstverlener Chain IQ, waarbij niet alleen UBS werd getroffen, maar ook negentien andere bedrijven. De aanvallers zouden meer dan 1,9 miljoen bestanden hebben buitgemaakt, goed voor 900 gigabyte aan data. De identiteit van de aanvallers en de specifieke methode van toegang zijn echter nog onbekend. Dit incident benadrukt opnieuw de kwetsbaarheid van externe leveranciers en de grote impact van ransomware-aanvallen op bedrijven wereldwijd.

Bron

18 juni 2025 | Pluryn verliest onbeveiligde usb-stick met cliëntgegevens

Zorgverlener Pluryn heeft onlangs een onbeveiligde usb-stick verloren die gegevens bevatte van zowel huidige als voormalige cliënten en medewerkers. De eerste inschatting is dat het gaat om persoonlijke gegevens, waaronder namen, adressen en BSN-nummers. Pluryn biedt zorg aan mensen met een beperking, jeugdzorg en geestelijke gezondheidszorg, en is nog bezig met het onderzoeken van het datalek. De usb-stick is tot op heden niet teruggevonden, wat het risico vergroot dat de gegevens in verkeerde handen terechtkomen. Pluryn heeft een voorlopige melding van het incident gedaan bij de Autoriteit Persoonsgegevens en is bezig om de betrokkenen te informeren. De zorgorganisatie heeft geen details gegeven over waarom de gegevens op een onbeveiligde usb-stick stonden, hoewel zij normaal gesproken claimen de gegevens veilig op te slaan en alleen te delen wanneer dat noodzakelijk is voor de zorgverlening of wettelijk verplicht is.

Bron

18 juni 2025 | Fraudeurs gebruiken AI voor vervalsen van documenten bij verzekeringsclaims

Steeds vaker maken oplichters gebruik van kunstmatige intelligentie (AI) om documenten te vervalsen en valse verzekeringsclaims in te dienen. Dit kan variëren van vervalste doktersverklaringen tot nepbonnen voor beschadigde producten. Vroeger moesten fraudeurs met complexe software zoals Photoshop werken, maar tegenwoordig kunnen ze eenvoudig AI-tools gebruiken om documenten te manipuleren. Een opvallend voorbeeld betreft een man die valse vakantiekosten claimde bij meerdere verzekeraars, waardoor er 150.000 euro werd uitgekeerd. Andere gevallen betreffen vervalste schadeclaims voor tuinsets en televisies. Verzekeraars nemen deze fraude serieus, want het kan leiden tot ernstige gevolgen, zoals het stopzetten van verzekeringen en het betalen van onderzoekskosten. Het Verbond van Verzekeraars erkent het probleem, maar heeft geen volledig inzicht in de omvang van fraude met behulp van AI.

Bron

18 juni 2025 | De digitale valstrik hoe minderjarigen in extremisme terechtkomen

Het internet speelt een grote rol in de online radicalisering van jongeren, die vaak via sociale media en gamingplatforms in aanraking komen met extremistische ideologieën. Vooral jongeren tussen de 12 en 17 jaar lopen risico om zich te verliezen in deze netwerken, die zowel jihadistische als rechts-extremistische ideeën verspreiden. Deze ideeën worden vaak subtiel gepromoot door algoritmes, waardoor jongeren zonder het te beseffen verder in de radicaliseringsproces terechtkomen. De dreiging is niet alleen theoretisch, maar heeft geleid tot daadwerkelijke gewelddadige acties, soms door jongeren die zelfstandig optreden. De overheid en maatschappelijke organisaties werken samen om jongeren te beschermen tegen radicalisering, door hun digitale weerbaarheid te versterken en gerichte interventies te bieden. Het is belangrijk om vroeg in te grijpen, zodat jongeren niet verder radicaliseren en betrokken raken bij gewelddadig extremisme.

Bron

19 juni 2025 | Herziening inlichtingenwet Wiv 2017 verwacht begin 2026

Het demissionaire kabinet verwacht dat begin volgend jaar de herziening van de Wet op de Inlichtingen- en Veiligheidsdiensten 2017 (Wiv 2017), ook wel bekend als de "Sleepwet", ter consultatie kan worden aangeboden. De herziening is nodig omdat de wet op verschillende punten tekortschiet, wat blijkt uit de evaluatie van 2021. De vernieuwde wet zal meer aandacht besteden aan het ondersteunen van de krijgsmacht en de voorwaarden waaronder inlichtingen kunnen worden verzameld. Een belangrijke wijziging is dat de gebruikte inlichtingenmiddelen niet langer bepalend zijn voor de voorwaarden, maar de specifieke context en het doel van de verzamelde gegevens. Daarnaast wordt er gekeken naar nieuwe manieren voor het toetsen van de inzet van bevoegdheden, waarbij drie scenario's in overweging worden genomen. Het wetsvoorstel wordt begin 2026 verwacht.

Bron

19 juni 2025 | Oplichters slaan toe bij Franse péage met nieuwe Flux Libre

Nederlanders die deze zomer naar Frankrijk reizen, moeten goed opletten bij het gebruik van de Flux Libre-snelwegen. Dit systeem voor automatische betalingen via een elektronische tag maakt het makkelijker om door tolpoorten te rijden. Echter, criminelen sturen valse herinneringsberichten naar bestuurders, waarin wordt gevraagd om een openstaande betaling te voldoen. Deze berichten lijken afkomstig van bedrijven zoals Vinci of Ulys en bevatten officiële logo's. De berichten leiden vaak naar een valse website waar slachtoffers hun bankgegevens moeten invoeren, waardoor ze slachtoffer worden van fraude.

De oplossing is eenvoudig: het gebruik van een telepéage-badge, die automatische betalingen mogelijk maakt en voorkomt dat valse herinneringen verschijnen. Dit apparaat is vaak goedkoper dan het betalen van tol per keer, en voorkomt dat je onterecht wordt aangesproken voor onbetaalde kosten.

20 juni 2025 | Gebruik tweestapsverificatie verdubbelt in acht jaar

In de afgelopen acht jaar is het gebruik van tweestapsverificatie in Nederlandse bedrijven verdubbeld. In 2017 maakte slechts 26 procent van de bedrijven gebruik van deze beveiligingsmaatregel, terwijl dat in 2023 opliep tot 61 procent. Tweestapsverificatie voegt een extra beveiligingslaag toe door naast een wachtwoord nog een andere handeling te vereisen om toegang te krijgen tot systemen. Volgens Rogier Fischer, ethisch hacker en cyberveiligheidsexpert, is deze ontwikkeling positief, hoewel hij suggereert dat er nog veel ruimte voor verbetering is. Vooral kleinere bedrijven lopen achter in hun cyberbeveiliging en lopen risico op aanvallen zoals ransomware of datalekken. Bedrijven met meer dan 250 medewerkers nemen vaker strengere beveiligingsmaatregelen, maar het is belangrijk dat ook kleinere bedrijven deze aanpak omarmen. Het aantal bedrijven dat slachtoffer is van een cyberaanval is in de laatste jaren gedaald.

Bron

20 juni 2025 | Systeemfouten ondermijnen privacy en vertrouwen

Systeemfouten bij het koppelen van persoonsgegevens kunnen leiden tot ernstige privacyproblemen en verlies van vertrouwen in overheids- en financiële systemen. Onjuiste koppelingen van gegevens, zoals rekeningnummers aan burgerservicenummers (BSN), kunnen misbruikt worden door oplichters. Dit gebeurt bijvoorbeeld wanneer een kwaadwillende het BSN van een slachtoffer gebruikt om een ander rekeningnummer te koppelen, waardoor toeslagen of betalingen onterecht worden overgemaakt. Dergelijke fouten kunnen financieel en juridisch schadelijke gevolgen hebben voor burgers, terwijl de afwezigheid van effectieve controles het probleem verergert. Dit ondermijnt het vertrouwen van burgers in de systemen die hun gegevens zouden moeten beschermen. Om deze risico's te verkleinen, zijn verbeteringen in de gegevensvalidatie, betere meldsystemen en strengere controles noodzakelijk. Dit vereist zowel technische als administratieve maatregelen om de privacy van individuen beter te waarborgen en de kans op misbruik te verkleinen.

Bron

24 juni 2025 | WhatsApp verboden op werktelefoons Amerikaanse Huis van Afgevaardigden

Het Amerikaanse Huis van Afgevaardigden heeft besloten dat WhatsApp niet meer gebruikt mag worden op werktelefoons van medewerkers. Dit verbod werd opgelegd door het Office of Cybersecurity vanwege zorgen over de veiligheid van de chatapp. De app zou onvoldoende transparantie bieden over het beschermen van gebruikersdata en mist encryptie van opgeslagen gegevens. Medewerkers wordt gevraagd de app te verwijderen van zowel mobiele apparaten als computers. In plaats van WhatsApp kunnen goedgekeurde alternatieven zoals Microsoft Teams, Signal en iMessage gebruikt worden voor het delen van ongeclassificeerde informatie. Meta, het moederbedrijf van WhatsApp, heeft gereageerd door te stellen dat WhatsApp een betere beveiliging biedt dan de goedgekeurde apps, maar deze claim werd niet gedeeld door het Office of Cybersecurity.

Bron

24 juni 2025 | INTERPOL waarschuwt voor sterke toename van cybercriminaliteit in Afrika

Volgens een rapport van INTERPOL is het aandeel van cybercriminaliteit in Afrika aanzienlijk gestegen, met name in West- en Oost-Afrika, waar het meer dan 30 procent van alle geregistreerde misdaden uitmaakt. De meest voorkomende cyberdreigingen zijn online oplichtingen, ransomware, bedrijfs-emailcompromis en digitale sextortion. Bovendien geeft 90 procent van de Afrikaanse landen aan dat hun wetshandhavingscapaciteit voor cybercriminaliteit dringend moet worden verbeterd. De rechtssystemen kunnen de snelle opkomst van cybercriminaliteit niet bijbenen door gebrek aan middelen, training en gespecialiseerde technologieën. Desondanks zijn er positieve ontwikkelingen, zoals verbeterde wetgeving en versterking van de cybercriminaliteitrespons via internationale samenwerkingen en operaties. INTERPOL benadrukt dat samenwerking met de private sector essentieel blijft en doet aanbevelingen om de regionale en internationale samenwerking te verbeteren en nieuwe technologieën te benutten.

Bron

24 juni 2025 | Onderzoek naar brand naast spoor in Amsterdam

Vanochtend om 05.41 uur brak er brand uit aan de Oeverlandenweg in Amsterdam, dicht bij het spoor. De brand veroorzaakte schade aan stroomkabels. De forensische opsporing heeft ter plaatse sporen veiliggesteld en een onderzoek gestart. De politie houdt er rekening mee dat het om een misdrijf kan gaan en onderzoekt de oorzaak van de brand. Ze bekijken onder andere of er camerabeelden beschikbaar zijn van de omgeving en vragen getuigen die iets verdachts hebben gezien zich te melden. Tot nu toe is er niemand aangehouden. Mensen die meer informatie hebben of beelden van bijvoorbeeld een deurbelcamera of dashcam kunnen de politie bereiken via 0900-8844 of anoniem via Meld Misdaad Anoniem op 0800-7000.

25 juni 2025 | Nederlandse krijgsmacht lanceert eerste operationele satelliet

Op 24 juni 2025 heeft de Nederlandse krijgsmacht vanuit de Verenigde Staten haar eerste operationele satelliet gelanceerd. Deze satelliet maakt deel uit van de vier SAR-satellieten die Defensie de komende anderhalf jaar zal lanceren. De satelliet, die gedetailleerde beelden van het aardoppervlak kan maken onder alle weersomstandigheden, biedt Defensie de mogelijkheid om wereldwijd gebieden te observeren. Dit is van groot belang voor het uitvoeren van militaire operaties en het monitoren van dreigingen voor de nationale veiligheid. De satelliet maakt Nederland minder afhankelijk van andere landen en vergroot de militaire capaciteiten. Ook de MIVD speelt een belangrijke rol in het benutten van de satelliet voor het monitoren van veiligheidssituaties wereldwijd. De SAR-satellieten zullen naar verwachting vijf jaar operationeel blijven.

Bron

25 juni 2025 | Digitale toekomst Nederland en België: Inclusie, soevereiniteit en veiligheid

De digitale toekomst van Nederland en België draait om drie belangrijke pijlers: inclusie, digitale soevereiniteit en cyberweerbaarheid. Beide landen werken aan het verbeteren van internetstandaarden die recht doen aan kleinere staten, zodat ook zij invloed kunnen uitoefenen op het wereldwijde internetbeheer. De nieuwe Europese Toegankelijkheidswet, die vanaf juni 2025 ingaat, zorgt ervoor dat digitale platforms toegankelijk moeten zijn voor mensen met een beperking, zowel in de publieke als private sector. Daarnaast staat digitale soevereiniteit centraal: Nederland en België willen meer controle behouden over hun digitale infrastructuren om zich te wapenen tegen cyberdreigingen en de afhankelijkheid van buitenlandse techbedrijven te verkleinen. Het Cyberweerbaarheidsnetwerk speelt een cruciale rol in het versterken van samenwerking tussen publieke en private sectoren om gezamenlijk te reageren op cyberaanvallen. Deze ontwikkelingen zijn essentieel voor het waarborgen van een veilige, eerlijke en betrouwbare digitale toekomst voor beide landen.

Bron

25 juni 2025 | Storing in internet en telefonie bij Odido

Odido, de telecomprovider, heeft te maken met een grote storing die zowel internet- als telefonieverbindingen verstoort. De problemen begonnen vanochtend en werden later opnieuw gemeld, vooral in de Randstad, maar ook uit andere delen van het land. Ook dochterbedrijven zoals Simpel en Ben hebben last van de storing. KPN en VodafoneZiggo lijken geen problemen te ervaren. Odido vermoedt dat de storing te maken heeft met een eerdere verstoring in de systemen die toegang geven tot het mobiele netwerk, maar sluit een cyberaanval uit. Na herstel van de storing in de ochtend, dook het probleem weer op, en de oorzaak wordt nog onderzocht. De politie heeft ook hinder van de storing, waardoor niet alle agenten telefonisch bereikbaar zijn. Het C2000-netwerk van de politie werkt echter wel goed.

25 juni 2025 | Ransomware-aanval draagt bij aan overlijden patiënt in Britse NHS

Een ransomware-aanval op het Britse laboratorium Synnovis, dat bloedtests voor ziekenhuizen uitvoert, heeft bijgedragen aan het overlijden van een patiënt. Door de aanval moesten twee ziekenhuizen in Londen duizenden afspraken verzetten, waaronder kankerbehandelingen en niet-dringende operaties. De cyberaanval had ernstige gevolgen voor de verwerking van bloedtestresultaten, die door de vertraging veel langer op zich lieten wachten. Het King’s College Hospital, een van de getroffen ziekenhuizen, meldde dat de vertraging in de bloedtestresultaten een van de factoren was die heeft bijgedragen aan het overlijden van de patiënt. Verder onderzoek naar het incident wees op meerdere factoren, maar specifieke details zijn vertrouwelijk. De aanval werd opgeëist door de ransomwaregroep Qilin. De gevolgen van de aanval hebben ook andere patiënten beschadigd.

Bron

26 juni 2025 | AI-chatbots geven stemadvies, maar zijn onbetrouwbaar

Drie van de vier onderzochte AI-chatbots, waaronder ChatGPT, Grok en Gemini, geven desgevraagd stemadvies aan kiezers. Dit blijkt uit een onderzoek van BNR. Desondanks wijzen deskundigen erop dat het advies onbetrouwbaar is. AI-chatbots baseren hun antwoorden vaak op willekeurige teksten, zonder inzicht in de echte wensen van de kiezer. Bijvoorbeeld, ChatGPT raadde vaak D66 aan, zonder te weten wat "goed voor Nederland" betekent, terwijl Grok vaker VVD voorstelde. Alleen Copilot, de AI van Microsoft, weigerde consequent een stemadvies te geven. Het ministerie van Binnenlandse Zaken waarschuwt dat AI slechts als ondersteunend hulpmiddel kan dienen en benadrukt dat het geen vervanging is voor betrouwbare stemwijzers of eigen politieke afwegingen. Experts adviseren kiezers dan ook om AI-chatbots kritisch te gebruiken en niet als enige bron voor hun keuze te vertrouwen.

Bron

27 juni 2025 | Beveiliging NAVO-top verliep soepel ondanks dreigingen

De beveiliging van de NAVO-top in Nederland werd vooraf gewaarschuwd voor mogelijke cyberaanvallen en desinformatie. Ondanks deze zorgen verliep de veiligheidsoperatie vrijwel zonder grote incidenten. Er werden echter wel enkele kleine verstoringen en verrassingen opgemerkt, zoals een staatshoofd die onverwacht ging hardlopen. De Nederlandse autoriteiten voerden een grondige voorbereiding uit, waarbij dertig noodscenario’s werden geoefend, van stroomuitval tot terrorisme. Cyberaanvallen bleven beperkt, hoewel er wel ddos-aanvallen van pro-Russische groepen waren. Desinformatie werd op kleinere schaal verspreid, maar had weinig invloed. Het Nationaal Cyber Security Centrum (NCSC) meldde dat hackers wel pogingen deden, maar met minimale impact. Het enige noemenswaardige incident was een mogelijke sabotage op het spoor, waarbij kabels werden vernield. Deze verstoring had invloed op het treinverkeer, maar verdere details worden nog onderzocht.

27 juni 2025 | Rijk onderzoekt datalekken bij nieuwe werkplek voor ambtenaren

De rijksoverheid heeft aangekondigd dat er onderzoek wordt gedaan naar mogelijke datalekken via de nieuwe digitale werkplek voor ambtenaren. Demissionair staatssecretaris Van Marum deelde dit mee in een brief aan de Tweede Kamer. Het onderzoek wordt uitgevoerd door de Privacy Company uit Den Haag en zal de mate van datastromen naar externe partijen analyseren. De resultaten worden in september verwacht. De nieuwe werkplek, DWR 2.0, vervangt de huidige digitale werkplek die bijna zeven jaar oud is en waarvan de ondersteunende software vanaf eind 2026 niet meer wordt ondersteund. SSC-ICT, de ICT-dienstverlener van de overheid, werkt aan een cloudgebaseerde werkplek die minder afhankelijk is van publieke cloudservices. De vervangingen zijn noodzakelijk voor het waarborgen van de continuïteit van de overheid.

Bron

27 juni 2025 | Einde van het beroemde blauwe scherm in Windows

Na veertig jaar verdwijnt het iconische 'blue screen of death' uit Windows. Microsoft heeft het oude crashscherm aangepast naar een eenvoudiger ontwerp. Het scherm zal voortaan een korte foutmelding op een zwarte achtergrond tonen, zonder de klassieke blauwe kleur. Dit nieuwe ontwerp biedt een betere leesbaarheid en sluit aan bij de stijl van Windows 11. De gedetailleerde foutinformatie blijft beschikbaar, maar staat nu in kleinere tekst onderaan het scherm. Het blauwe scherm van Windows is sinds 1985 een herkenbaar onderdeel van het besturingssysteem en heeft in de loop der jaren verschillende visuele veranderingen ondergaan. De grootste wijziging was echter pas nu, waarbij de kleur en opmaak compleet veranderd zijn. Met deze aanpassing komt een einde aan een van de meest iconische visuele elementen van Windows.

Bron

28 juni 2025 | Qilin ransomware aanval leidt tot patiëntendood in het VK

In juni 2024 veroorzaakte een ransomware-aanval van de Qilin-groep grote verstoringen in de diagnostische diensten van meerdere Londense NHS-ziekenhuizen. De aanval richtte zich op Synnovis, een belangrijke aanbieder van pathologiediensten, wat resulteerde in vertragingen van cruciale bloedtestresultaten. Deze vertragingen hadden ernstige gevolgen voor de patiëntenzorg, en een patiënt overleed als gevolg van de uitgestelde testresultaten. Het onderzoek naar de incidenten heeft aangetoond dat de aanval meerdere veiligheidsincidenten veroorzaakte, waaronder 1.710 uitgestelde operaties en 1.100 vertraagde kankerbehandelingen. Daarnaast werd bijna 400 GB aan gestolen patiëntgegevens gepubliceerd door de cybercriminelen. De Qilin-groep wordt verantwoordelijk gehouden voor de aanval, die niet alleen leidde tot een verlies van patiëntveiligheid, maar ook tot een nationale bloedtekortcrisis. Dit incident benadrukt de verwoestende impact van cyberaanvallen op medische instellingen en de belangrijke rol van tijdige beveiligingsupdates.

Bron

30 juni 2025 | Datalek Disneyland Paris blootlegt vertrouwelijke informatie

Door een datalek zijn 39.000 vertrouwelijke documenten van Disneyland Paris op het darkweb terechtgekomen. Hackers wisten 64 gigabyte aan gevoelige bestanden, voornamelijk afkomstig van een partnerbedrijf, te bemachtigen. Het lek is veroorzaakt door ransomware, die de bestanden versleutelde en losgeld eiste. De documenten bevatten onder andere gedetailleerde blauwdrukken van attracties zoals de nieuwe Frozen-attractie, evenals financiële gegevens, contracten en interne rapporten over diverse populaire Disney-attracties. Ook beelden van achter de schermen zijn gelekt. Hoewel de gegevens op het darkweb beschikbaar zijn, zijn er volgens Disneyland Paris geen persoonlijke bezoekersgegevens getroffen. Het park heeft nog niet officieel gereageerd op het incident. Hackers delen online een voorproefje van de gelekte documenten, maar er is gekozen om geen specifieke bestanden openbaar te maken.

Bron

30 juni 2025 | Reputatieschade door cyberincidenten kost bedrijven gemiddeld 27% aan aandeelhouderswaarde

Cyberincidenten hebben steeds meer invloed op de reputatie van bedrijven en de waarde van hun aandelen. Volgens het 2025 Global Cyber Risk Report van Aon kan een cyberaanval die reputatieschade veroorzaakt, bedrijven gemiddeld 27% van hun aandeelhouderswaarde kosten. Dit is een aanzienlijke stijging ten opzichte van het vorige rapport uit 2023, waar het verlies op 9% werd geschat. Malware- en ransomware-aanvallen blijken de grootste veroorzakers van reputatieverlies. Organisaties die goed voorbereid zijn en snel handelen kunnen de schade echter beperken. Proactief risicomanagement en effectieve crisiscommunicatie zijn essentieel, aangezien de schade aan reputatie vaak moeilijk te verzekeren is. Aon benadrukt dat cyberrisico’s niet alleen een IT-kwestie zijn, maar ook een uitdaging op het gebied van bedrijfsvoering en governance. Bedrijven moeten de juiste balans vinden tussen cyberbeveiliging, risicomanagement en verzekeringsstrategieën om de gevolgen van cyberdreigingen te minimaliseren.

Later meer hierover in een uitgebreid artikel op ccinfo

30 juni 2025 | VMware moet support blijven bieden aan Rijkswaterstaat

De rechtbank in Den Haag heeft bepaald dat VMware, nu eigendom van Broadcom, Rijkswaterstaat (RWS) de komende jaren support moet blijven bieden voor de VMware-producten die gebruikt worden voor het beheer van vitale infrastructuur zoals bruggen en sluizen. RWS had voor miljoenen aan licenties voor VMware-producten aangeschaft en ontvangt al jaren ondersteuning, waaronder updates en bugfixes. Na de overname door Broadcom in 2023 werd een nieuw licentiemodel geïntroduceerd, wat leidde tot een aanzienlijke kostenstijging voor RWS. Ondanks voorstellen van RWS om de overgang naar dit nieuwe model te vertragen, weigerde Broadcom aanvullende support te bieden. De rechter oordeelde nu dat VMware en Broadcom RWS tot maximaal twee jaar extra ondersteuning moeten leveren, inclusief technische assistentie en updates. Indien dit niet gebeurt, kunnen ze een dwangsom van 250.000 euro per dag opgelegd krijgen, met een maximum van 25 miljoen euro.

Bron

30 juni 2025 | Verbond van Verzekeraars raadt aan geen overhaaste betalingen bij ransomware

Het Verbond van Verzekeraars adviseert organisaties die getroffen zijn door ransomware om geen overhaaste betalingen aan cybercriminelen te doen. In plaats daarvan wordt aangeraden om de aanval te melden bij de politie, na te gaan of er back-ups beschikbaar zijn en advies in te winnen bij erkende experts. Dit advies is in lijn met een nieuwe internationale richtlijn die vorig jaar werd ondertekend door tientallen landen en verzekeraars. De richtlijn benadrukt dat het betalen van losgeld de situatie vaak verergert en het probleem niet oplost. In een brief aan de Tweede Kamer benadrukte minister Van Weel van Justitie en Veiligheid dat ransomware een ernstige dreiging blijft en dat er wereldwijd meer dan 70 landen samenwerken om deze vorm van cybercriminaliteit te bestrijden.

Bron

30 juni 2025 | Zwitserland bevestigt dat overheidsdata is gestolen bij ransomware-aanval

Zwitserland heeft bevestigd dat gevoelige informatie van verschillende federale kantoren is gestolen bij een ransomware-aanval op de derde partijorganisatie Radix. De gegevens werden ontvreemd en later openbaar gemaakt op het dark web. Radix, een non-profitorganisatie in Zürich die projecten uitvoert voor de Zwitserse overheid, werd getroffen door de Sarcoma-ransomware. Deze groep, die sinds oktober 2024 actief is, heeft al meerdere slachtoffers geëist. De aanvallers kwamen binnen via phishing en kwetsbaarheden in systemen. De gestolen data, die onder andere financiële documenten en contracten bevat, is inmiddels beschikbaar gesteld op een extortieportaal. De Zwitserse overheid onderzoekt de omvang van de schade met behulp van het Nationale Cyber Security Centrum. Radix heeft getroffen personen gewaarschuwd, maar er is geen bewijs dat partnerorganisaties zijn getroffen. De autoriteiten adviseren betrokkenen waakzaam te blijven tegen pogingen tot gegevensdiefstal.

Bron

Slachtofferanalyse en Trends maandoverzichten

De Cybercrime Podcast van Cybercrimeinfo

Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.

Steun ons werk met een donatie. Klik hier om te doneren.