🆕 Dagelijks Cyber Journaal van Cybercrimeinfo 🆕

Het Dagelijks Cyber Journaal biedt dagelijkse updates over de belangrijkste cyberdreigingen en incidenten in België en Nederland. Dit is bedoeld voor mensen die de ontwikkelingen in cybercrime willen volgen, maar geen tijd hebben om alles bij te houden. Het biedt een efficiënte manier om snel up-to-date te blijven zonder uren te spenderen aan het zoeken naar relevante informatie. De updates zijn beschikbaar in zowel tekst als via een dagelijkse podcast op Spotify en YouTube.

Cyber Journaal berichten


Nieuws per categorie







6. Rapporten

Laatste 5 rapporten

Volledige lijst


7. Cybercrimeinfo artikelen

Onmisbare artikelen

Alle artikelen



9. Slachtofferanalyse en Trends maandoverzichten

Volledige lijst


10. Overzicht van begrippen, vormen en onderwerpen

Overzicht begrippen en vormen

Overzicht onderwerpen 


1. Slachtoffers cyberaanval België en Nederland

1.1 Slachtoffers:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus 2025 | Lovense kampt met beveiligingslekken die miljoenen gebruikers blootstellen

Lovense, een fabrikant van op afstand bestuurbare seksspeeltjes, wordt zwaar bekritiseerd vanwege ernstige beveiligingslekken die de gegevens van miljoenen gebruikers blootstelden, waaronder in België en Nederland. Deze kwetsbaarheden bleven jarenlang onopgelost, ondanks meldingen van beveiligingsonderzoekers. De lekken exposeerden persoonlijke gegevens zoals e-mailadressen, fysieke adressen en apparaatgegevens van gebruikers. Vooral cammodellen en sekswerkers lopen risico, omdat hun privé- en werkgegevens door aanvallers eenvoudig konden worden achterhaald. Dit gebeurde via een slecht geïmplementeerd berichtenprotocol en toegangstokens die accounts toegankelijk maakten zonder wachtwoord.

Lovense kwam pas in actie nadat de kwetsbaarheden door onderzoekers openbaar werden gemaakt, wat de bezorgdheid over de veiligheid van hun systemen vergrootte. De impact is nog steeds voelbaar, ook voor gebruikers in België en Nederland die afhankelijk zijn van veilige en anonieme communicatie. Gebruikers wordt aangeraden hun accounts te herzien en mogelijke lekken te controleren. Dit incident benadrukt de noodzaak voor betere beveiliging binnen de sekstechnologie-industrie.

Lees: Lovense, het speeltje dat terugkijkt

02 augustus | Offline gaan Openbaar Ministerie hindert werk advocaten

De Nederlandse Orde van Advocaten (NOvA) meldt dat advocaten grote hinder ondervinden doordat systemen van het Openbaar Ministerie (OM) offline zijn. Dit komt door een mogelijke kwetsbaarheid in Citrix NetScaler, wat het OM ertoe heeft gebracht om zijn systemen tijdelijk offline te halen. Dit heeft invloed op de bereikbaarheid van het OM en op de werkprocessen van advocaten. Rechtbanken moeten stukken nu fysiek ophalen en het indienen van vorderingen is alleen per post mogelijk, wat het proces vertraagt en onzeker maakt. De NOvA roept het OM op om snel praktische oplossingen te bieden. Ook het Landelijk Advocaten Netwerk Gewelds- en Zeden Slachtoffers (LANGZS) vraagt om een extern digitaal kanaal, zoals Signal, om documenten veilig en snel uit te wisselen. De situatie heeft ook gevolgen voor verdachten die onterecht langer vastzitten door vertragingen.

Bron

02 augustus | Belastingdienst Curaçao getroffen door ransomware-aanval

Op donderdag 31 juli 2025 werd de Belastingdienst van Curaçao getroffen door een ransomware-aanval, wat leidde tot verstoringen in verschillende diensten. De getroffen diensten omvatten de klantenservice, kentekenoverschrijving, en de mogelijkheid om elektronische betalingen te verrichten. De details van de aanval, zoals de gebruikte ransomware en de mate van schade, zijn niet bekendgemaakt. De Belastingdienst verwacht echter dat de meeste diensten vanaf maandag 4 augustus weer volledig operationeel zullen zijn, met mogelijke technische vertragingen. Ondanks de verstoringen benadrukte de Belastingdienst dat belastingplichtigen hun betalingsverplichtingen tijdig moeten blijven nakomen om boetes te voorkomen. Dit incident toont de kwetsbaarheid van overheidsystemen in de regio, wat recent werd bevestigd door een waarschuwing van het Bureau Telecommunicatie en Post Sint Maarten over een toename van ransomware-aanvallen in de Caribische regio.

Bron

05 augustus | Inbraak op Citrix-systemen bij Openbaar Ministerie bevestigd

Het Openbaar Ministerie (OM) heeft bevestigd dat aanvallers in staat zijn geweest om Citrix-systemen van de organisatie te compromitteren. Hoewel er geen bewijs is van gestolen of gemanipuleerde data, wordt nog onderzocht hoe groot de schade is. De aanval werd mogelijk gemaakt door een kwetsbaarheid in Citrix NetScaler, die medewerkers op afstand toegang biedt tot interne systemen. Als reactie besloot het OM op 17 juli preventief de systemen van het internet los te koppelen. Het OM werkt nu aan het gefaseerd herstarten van de systemen, maar het is nog onduidelijk wanneer alles volledig operationeel zal zijn. Advocaten hebben aangegeven dat de uitval van de systemen hun werk belemmert, met gevolgen voor cliënten. Het OM meldde ook dat er een strafrechtelijk onderzoek naar de inbraak loopt, maar verdere details ontbreken.

Bron

06 augustus | KLM waarschuwt voor datalek met klantgegevens

KLM heeft klanten gewaarschuwd voor een datalek waarbij persoonlijke gegevens van klanten mogelijk zijn ingezien. Aanvallers kregen toegang tot een extern platform dat gebruikt wordt voor klantenservice. Het lek bevat mogelijk gegevens zoals naam, contactinformatie, Flying Blue-nummer en de onderwerpen van e-mails die klanten naar de klantenservice stuurden. Creditcardgegevens en paspoortnummers zijn niet getroffen. KLM heeft het incident gemeld bij de Autoriteit Persoonsgegevens en de Franse privacytoezichthouder CNIL, maar geeft geen details over hoeveel klanten precies getroffen zijn. Het bedrijf heeft direct maatregelen genomen om de ongeautoriseerde toegang te stoppen en verdere incidenten te voorkomen. Klanten worden aangeraden extra waakzaam te zijn voor verdachte e-mails of telefoontjes. Dit datalek volgt een reeks vergelijkbare aanvallen bij andere bedrijven zoals Google, Cisco, en Allianz Life, waarbij aanvallers toegang kregen tot derde partij systemen.

Bron

06 augustus | DaVita lekt gegevens van 1 miljoen patiënten bij ransomware-aanval

DaVita, een grote speler in de nierzorg, is recentelijk getroffen door een ransomware-aanval die leidde tot het lekken van persoonlijke gegevens van meer dan 1 miljoen patiënten. Deze aanval is niet alleen van belang voor de Verenigde Staten, maar ook voor Nederland en België, waar DaVita actief is. De gestolen gegevens omvatten onder andere namen, geboortedata, social-securitynummers, medische dossiers en financiële informatie. In Nederland en België, waar het bedrijf meerdere dialysecentra heeft, kunnen patiënten direct risico lopen op identiteitsfraude en andere cybercriminaliteit.

De aanval vond plaats tussen 24 maart en 12 april van dit jaar. DaVita heeft inmiddels getroffen patiënten toegang gegeven tot gratis diensten ter bescherming tegen identiteitsfraude, maar de impact van de datalekken blijft groot. Dit incident benadrukt de kwetsbaarheid van de zorgsector voor ransomware-aanvallen en de gevolgen voor zowel de patiënten als de zorgaanbieders.

Het is van belang dat organisaties in de zorgsector hun cybersecurity versterken om dergelijke aanvallen te voorkomen. De bescherming van persoonlijke en medische gegevens is cruciaal, niet alleen voor de veiligheid van patiënten, maar ook voor het vertrouwen in de zorgsector.

Bron

06 augustus | Cyberaanvallen juli 2025: Ransomware en overheidshacks bedreigen België en Nederland

In juli 2025 werden België en Nederland opnieuw geconfronteerd met een verhoogd aantal cyberaanvallen, waaronder ransomware-aanvallen en kwetsbaarheden in overheidsystemen. In België werden zorginstellingen en bedrijven zoals Huize Sint-Augustinus en De Noordboom getroffen door ransomware, waarbij gevoelige gegevens werden geëxfiltreerd. Ook in Nederland leidde een kwetsbaarheid in het systeem van het Openbaar Ministerie tot serieuze vertragingen in strafzaken. Internationale aanvallen, zoals die op de Franse Naval Group, vergrootten de zorgen over nationale veiligheid. Daarnaast werd wereldwijd een zero-day kwetsbaarheid in Microsoft SharePoint misbruikt door Chinese hackers, wat de geavanceerde dreigingen van staatssponsorde groepen benadrukt. De toename van deze cyberdreigingen onderstreept de noodzaak voor bedrijven en overheden om hun digitale beveiliging te versterken, vooral door proactieve maatregelen zoals regelmatige systeemupdates en bewustwordingstrainingen voor medewerkers.

Bron

08 augustus | Openbaar ministerie herstelt mailverkeer na Citrix inbraak

Het Openbaar Ministerie is sinds donderdagmiddag 7 augustus weer per email bereikbaar, drie weken nadat het uit voorzorg alle netwerksystemen van het internet loskoppelde. Op 17 juli ontving het OM van het Nationaal Cyber Security Centrum een waarschuwing over mogelijk misbruik van een kwetsbaarheid in Citrix NetScaler, de techniek waarmee medewerkers op afstand inloggen. Nader onderzoek bevestigde maandag dat indringers daadwerkelijk toegang tot de Citrix servers hadden verkregen, waarna de organisatie begon met een voorzichtige herstart van diensten. Tijdens de offline periode konden externe partijen het OM niet mailen, wat volgens advocaten het dagelijkse werk en de belangen van cliënten zwaar hinderde. Nu functioneert de mailbox opnieuw, al vraagt het OM voorlopig geen grote bijlagen te sturen en het aantal berichten te beperken, omdat andere systemen stapsgewijs en nog zonder vaste planning worden geactiveerd. Wanneer alle digitale voorzieningen volledig hersteld zijn is nog niet bekend, evenmin voor de volledige dienstverlening.

Bron

08 augustus 2025 | ransomware-aanval op Belgisch voedselveiligheidslab Primoris

Bedrijfsnaam: Primoris
Naam van de ransomwaregroep: Worldleaks
Ontdekkingsdatum van de aanval: 7 augustus 2025
Sector van het bedrijf: Voedselveiligheids- en contaminatieanalyse
Land waarin het bedrijf actief is: België

Primoris is een geaccrediteerd laboratorium met hoofdkantoor in Zwijnaarde, België, dat sinds 2001 gespecialiseerde residu- en contaminatie­analyses uitvoert voor de Europese agro-foodketen. Het lab test groenten, fruit, granen, diervoeders en babyvoeding op pesticiden, mycotoxinen, microbiologie en GMO’s, en ondersteunt producenten met snelle rapportage en advies over wetgeving. Op 7 augustus 2025 maakte het darkweb-collectief Worldleaks bekend dat het bij Primoris had ingebroken, gevoelige bedrijfs- en klantgegevens heeft geëxfiltreerd en publicatie dreigt tenzij er losgeld wordt betaald. Volgens de eerste forensische bevindingen werd de aanval vermoedelijk gestart rond 24 juli via een gecompromitteerde VPN-account, waarna de daders lateraal bewogen naar dataservers met monster- en klantinformatie. De operatie werd ontdekt nadat de groep de naam van het lab op haar lek-site plaatste, waarop Primoris onmiddellijk zijn netwerken isoleerde, CERT.be verwittigde en klanten waarschuwde. Het incident onderstreept opnieuw hoe kritieke laboratoria in de voedselketen een aantrekkelijk doelwit vormen voor datadiefstal en afpersing. turn2search5

Screenshot

08 augustus | Hack bij Salesforce gevolg van social engineering, personeel gemanipuleerd

De recente hack bij Salesforce is het resultaat van social engineering, waarbij hackers zich richtten op medewerkers van grote bedrijven, zoals Microsoft, Google en Air France-KLM. Volgens Jort Kollerie, een expert op het gebied van informatiebeveiliging, gebruikten de criminelen manipulatie om toegang te krijgen tot de systemen. Ze benaderden medewerkers met legitiem lijkende verzoeken, waarbij emoties zoals nieuwsgierigheid of urgentie werden aangewakkerd. Deze techniek leidde ertoe dat medewerkers vertrouwelijke gegevens deelden, waardoor grote hoeveelheden klantinformatie op straat kwamen te liggen. Salesforce zelf wordt weinig verweten, omdat de hack plaatsvond via de koppeling naar de cloudomgevingen van klanten. Deze aanval benadrukt het belang van waakzaamheid bij e-mailgebruik en het herkennen van verdachte signalen, zoals onbekende afzenders of ongevraagde links.

Bron

11 augustus | Gegevens honderdduizenden vrouwen gehackt bij bevolkingsonderzoek baarmoederhalskanker

Internetcriminelen hebben privégegevens van 485.000 vrouwen gestolen uit een laboratorium dat betrokken is bij het bevolkingsonderzoek naar baarmoederhalskanker. Deze vrouwen hadden deelgenomen aan het onderzoek via een uitstrijkje bij de huisarts of een zelftest. Hoewel de impact van het datalek nog niet volledig bekend is, zijn naam- en adresgegevens evenals onderzoeksgegevens ingezien. Er is geen bewijs dat de gegevens zijn aangepast, maar de mogelijkheid van misbruik, zoals phishing-aanvallen, wordt wel gesignaleerd. De getroffen vrouwen worden in de komende weken geïnformeerd via een brief. De samenwerking met het betrokken laboratorium is tijdelijk opgeschort en alle lopende onderzoeken worden elders uitgevoerd. De vrouwen hoeven geen herhaald onderzoek te ondergaan, aangezien de gegevens niet zijn gewijzigd.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

11 augustus | Datahack medische wereld blijkt veel groter: ook onderzoek huid, urine en penis gestolen

Het datalek bij het laboratorium dat bevolkingsonderzoek naar baarmoederhalskanker uitvoert blijkt veel groter dan aanvankelijk gemeld. Naast de gestolen gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek, zijn ook gegevens van andere onderzoeken, zoals huid-, urine- en penisonderzoeken, gestolen. De hackers hebben persoonlijke informatie, waaronder namen, adressen en testresultaten, buitgemaakt. Een klein deel van deze data is inmiddels gepubliceerd op het dark web. De getroffen patiënten kwamen onder andere uit ziekenhuizen als het Leids Universitair Medisch Centrum en Amphia ziekenhuis. Er wordt verwacht dat het werkelijke aantal slachtoffers veel hoger ligt dan de momenteel gepubliceerde gegevens. De verantwoordelijke partijen, zoals het laboratorium en de criminelen achter de hack, zijn benaderd voor commentaar.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

12 augustus 2025 | Agrofair getroffen door ransomwareaanval van Qilin

Agrofair, een bedrijf gevestigd in Barendrecht, Nederland, dat zich richt op de import en distributie van biologische en Fairtrade tropische versproducten, is recent slachtoffer geworden van een ransomwareaanval. De aanval werd op 11 augustus 2025 ontdekt, en het bedrijf werd getroffen door de Qilin ransomwaregroep. Agrofair verkoopt zijn producten in landen zoals België, Denemarken, Nederland, Finland, Italië, Oostenrijk, en Spanje. De aanval heeft aanzienlijke gevolgen gehad voor hun operaties, wat de kwetsbaarheid van bedrijven in de agro- en voedselproductiesector benadrukt.

Screenshot

12 augustus | Belgische politie waarschuwt kloosters voor bankhelpdeskfraude

De Belgische politie heeft kloosterordes gewaarschuwd voor een recente golf van bankhelpdeskfraude, waarbij in twee weken tijd acht kloosters in het bisdom Gent zijn opgelicht. De criminelen richten zich specifiek op kloosters, vermoedelijk vanwege de aanwezigheid van oudere, goedgelovige mensen met mogelijk financiële middelen. In een voorbeeld werd een non gebeld door een oplichter die zich voordeed als bankmedewerker en haar vroeg een programma te installeren. Hierdoor konden de oplichters online aankopen doen, waaronder een duur horloge. Het bleek dat de betaling afkomstig was van een klooster, waardoor de juwelier de politie waarschuwde. De slachtoffers zijn tienduizenden euro's kwijtgeraakt. De politie adviseert kloosters om alert te blijven en voorzorgsmaatregelen te treffen tegen dergelijke oplichtingspraktijken.

Bron

12 augustus | Gevolgen van offline gaan Openbaar Ministerie nog voelbaar

De impact van het offline gaan van het Openbaar Ministerie (OM) zal nog enige tijd merkbaar zijn, zo meldt minister Van Weel in een brief aan de Tweede Kamer. Het OM besloot op 17 juli zijn interne systemen los te koppelen na een waarschuwing over een mogelijke kwetsbaarheid in Citrix. Op 4 augustus werd een daadwerkelijke inbraak bevestigd. Dit leidde tot vertragingen in de strafrechtketen, met als gevolg dat documenten niet op tijd of niet gedigitaliseerd konden worden verstuurd, wat advocaten en andere juridische processen belemmerde. De opgelopen achterstanden hebben onder andere invloed op het Justitiële Documentatie Systeem, wat problematisch is voor bijvoorbeeld de kinderopvangscreening en andere sectoren. Om de risico's te mitigeren is een tijdelijke procedure ingesteld, waarbij politiegegevens gedeeld kunnen worden. De minister benadrukt dat de gevolgen voor de strafrechtketen nog enige tijd voelbaar zullen blijven.

Bron

12 augustus | Ziekenhuizen reageren op datadiefstal bij medisch laboratorium

Bij het medisch laboratorium Clinical Diagnostics in Rijswijk heeft een datadiefstal plaatsgevonden, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker werden gestolen. De aanvallers, een ransomwaregroep genaamd Nova, claimen 300 gigabyte aan gegevens te hebben gestolen, waarvan 100MB openbaar is gedeeld. Naast de gegevens van de vrouwen zijn ook informatie van zorgverleners en patiënten getroffen. Diverse ziekenhuizen, zoals het Leids Universitair Medisch Centrum, Amphia Ziekenhuis en Alrijne Ziekenhuis, hebben gereageerd op de berichtgeving. Het LUMC ontkende betrokkenheid bij het datalek, terwijl Alrijne Ziekenhuis bevestigde dat geen patiëntgegevens waren gestolen. Z-CERT heeft aangegeven dat de eerstelijnszorg, waaronder huisartspraktijken, mogelijk ook getroffen is. Er wordt nog onderzoek gedaan naar de omvang en impact van het datalek.

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

12 augustus | 1 op 7 Limburgse (B) bedrijven getroffen door cybercriminaliteit

In de afgelopen drie jaar heeft één op de zeven Limburgse bedrijven schade ondervonden door cybercriminaliteit, zoals phishing, hacking of ransomware-aanvallen. Dit probleem is niet alleen relevant voor Belgische bedrijven, maar ook voor Nederlandse ondernemers die actief zijn in de grensregio of zakendoen met Belgische bedrijven. Bij kleinere bedrijven in Limburg loopt het percentage zelfs op tot bijna één op de drie, wat aantoont hoe kwetsbaar vooral de kleinere ondernemingen zijn voor cyberdreigingen.

De schade die bedrijven oplopen, varieert van tijdverlies en stilstaande productie tot omzetverlies. In sommige gevallen wordt zelfs kostbare data verloren. Het onderzoek, uitgevoerd door UNIZO Limburg en VKW Limburg, toont aan dat zes op de tien bedrijven de afgelopen jaren meer aandacht hebben besteed aan cyberveiligheid. Toch blijkt dat bijna een kwart van de bedrijven geen interne afspraken over IT-beveiliging heeft, en slechts 30% van de bedrijven beschikt over een noodplan voor cyberincidenten. Het benadrukt de noodzaak om niet alleen in technologie, maar ook in menselijke bewustwording en gedragsmaatregelen te investeren. Externe expertise en de juiste beleidsmaatregelen kunnen het verschil maken in het voorkomen van schade door cybercriminaliteit.

Met steun van de KMO-portefeuille kunnen bedrijven in België en Nederland subsidies verkrijgen voor cybersecurityadvies en -trainingen, wat een waardevolle kans biedt om de digitale veiligheid te versterken.

Bron

13 augustus | Cyberaanval bij extern laboratorium raakt ook (ex-)gedetineerden

Een recente cyberaanval bij Clinical Diagnostics LCPL, een extern laboratorium dat in opdracht van DJI weefselonderzoeken uitvoert voor justitiabelen, heeft geleid tot een datalek. Persoons- en medische gegevens van 253 (ex-)gedetineerden, waarvan de gegevens tussen 2022 en 2025 werden verzameld, zijn betrokken bij het incident. Het datalek heeft geen invloed gehad op de resultaten van de onderzoeken, die al gedeeld zijn met de betrokkenen. DJI betreurt de situatie en heeft besloten de samenwerking met het getroffen laboratorium op te schorten, om medische onderzoeken bij een ander laboratorium voort te zetten. Alle getroffen personen worden geïnformeerd met een brief van DJI en een brief van Clinical Diagnostics, zowel voor de nog gedetineerden als de inmiddels vrijgekomen personen, voor zover zij bereikbaar zijn.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Huisartsen hekelen informatievoorziening door gehackt medisch lab

Huisartsen in Nederland hebben kritiek geuit op de informatievoorziening door het medisch laboratorium Clinical Diagnostics uit Rijswijk, dat onlangs werd getroffen door een grote hack. Het lab, waar onder andere gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen, heeft naar verluidt te laat en onvoldoende gecommuniceerd met betrokken zorgverleners en patiënten. De Landelijke Huisartsen Vereniging (LHV) benadrukt dat snelle en proactieve informatie cruciaal is voor het behoud van het vertrouwen van patiënten, vooral gezien de omvang van de inbraak. Clinical Diagnostics heeft aangekondigd getroffen huisartsenpraktijken en patiënten te informeren, maar heeft nog niet duidelijk gemaakt welke praktijken precies getroffen zijn. Er wordt bovendien gemeld dat het lab losgeld heeft betaald om de gestolen data niet te publiceren, hoewel een kleine dataset van 50.000 mensen al wel gedeeld werd door de criminelen.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Kamervragen over datalek bij medisch laboratorium

Er zijn opnieuw Kamervragen gesteld in de Tweede Kamer over het datalek bij Clinical Diagnostics in Rijswijk, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen. Ook gegevens van patiënten van huisartsen en ziekenhuizen zijn betrokken. Kamerleden Hertzberger en Six-Dijkstra vroegen aan demissionair minister Jansen van Volksgezondheid hoe het mogelijk is dat in 2025 zo'n groot lek van medische en persoonlijke gegevens kon plaatsvinden bij een zorginstelling. Ze stelden tevens vragen over de vertraging in de openbaarmaking van het lek, het ontbreken van gevolgen na een eerder gemeld lek en de naleving van databeveiligingsnormen, zoals de NEN 7510-certificering. De minister heeft drie weken de tijd om een reactie te geven.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Medisch laboratorium betaalde criminelen achter datadiefstal losgeld

Het medisch laboratorium Clinical Diagnostics uit Rijswijk heeft losgeld betaald aan de criminelen die verantwoordelijk waren voor de grootschalige diefstal van gevoelige persoonsgegevens. De ransomwaregroep Nova beweerde in juli dat ze 300 gigabyte aan data had buitgemaakt, inclusief gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker. Ook gegevens van patiënten, gedetineerden, tbs'ers en zelfs een minister en Kamerlid werden gestolen. Ondanks dat het laboratorium beweert geen indicaties te hebben dat de gestolen data openbaar zal worden, zijn er reeds 100 megabyte aan gegevens gelekt als bewijs van de aanval. De autoriteiten adviseren bedrijven om geen losgeld te betalen, aangezien dit criminelen alleen maar aanmoedigt en er geen garantie is dat de data daadwerkelijk wordt verwijderd.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info

▲ Terug naar menu

2. Cyberoorlog

▼ Laatste 5 nieuwsberichten over cyberoorlog:

01 augustus 2025 | DDoS-aanval op het Europese Defensieagentschap Brussel

Z-PENTEST ALLIANCE heeft geclaimd de website van het Europese Defensieagentschap te hebben aangevallen. Momenteel is de website niet bereikbaar. Het Europese Defensieagentschap is gevestigd in Brussel en speelt een cruciale rol in de externe beleid en veiligheidsstrategieën van de Europese Unie. De melding van de aanval komt niet onverwachts, gezien de toenemende spanningen in de regio en de betrokkenheid van verschillende actoren bij cyberaanvallen. De situatie benadrukt de kwetsbaarheid van essentiële overheidsinfrastructuur en de impact van cyberdreigingen op nationale en internationale veiligheid.

02 augustus | Ambassades in Moskou getroffen door MITM-aanvallen met malware

Microsoft heeft bekendgemaakt dat ambassades in Moskou doelwit zijn van man-in-the-middle (MITM) aanvallen die via lokale internetproviders plaatsvinden. Deze aanvallen proberen systemen te infecteren met malware, waaronder ApolloShadow, die rootcertificaten installeert die lijken te komen van antivirusbedrijf Kaspersky. De aanvallers kunnen zo toegang krijgen tot gevoelige gegevens zoals inlogtokens en logingegevens. De aanval begint wanneer een systeem wordt misleid door een 'captive portal', waarna het slachtoffer een bestand aangeboden krijgt om een certificaatfout te verhelpen, wat de malware is. Deze aanvallen zijn al sinds 2024 gaande en richten zich voornamelijk op diplomatieke entiteiten. Microsoft adviseert om het internetverkeer via een versleutelde tunnel naar een vertrouwd netwerk te leiden of een VPN van een satellietprovider te gebruiken om de risico’s te minimaliseren.

07 augustus | Cyberdreigingen juli 2025: Geopolitieke Veranderingen door Digitale Aanvallen

In juli 2025 namen cyberdreigingen wereldwijd toe, met belangrijke gevolgen voor geopolitieke verhoudingen. De Verenigde Staten kregen te maken met verhoogde dreigingen van Iraanse hackers, gericht op kritieke infrastructuur, zoals energie en gezondheidszorg. Tegelijkertijd voerden Russische APT-groepen, waaronder Gamaredon, intensievere aanvallen uit op Oekraïense overheidsinstellingen. Ook pro-Russische hacktivisten voerden DDoS-aanvallen uit op Europese doelwitten, zoals overheidswebsites in Litouwen. De opkomst van nieuwe malwaretechnieken, zoals de AI-gestuurde LameHug-malware, maakte het voor cybersecurityspecialisten steeds moeilijker om aanvallen op te sporen. DDoS-aanvallen werden vaker gebruikt om vitale infrastructuren te verstoren, wat de kwetsbaarheid van Europese systemen blootlegde. Deze toename van digitale aanvallen benadrukt de noodzaak voor versterkte samenwerking tussen landen en organisaties om digitale veiligheid te waarborgen en de stabiliteit in de wereld te behouden.

Bron

12 augustus | Russische militaire censuur bereikt nieuw hoogtepunt – 25.000 websites geblokkeerd

De recente censuur in Rusland heeft geleid tot de blokkering van meer dan 25.000 websites, waaronder de Britse tabloid The Sun, het Franse nieuwsplatform L'Internaute en de website van de Oekraïense voetbalclub Dynamo Kyiv. Deze blokkades zijn onderdeel van de toenemende druk op internetbronnen die zich tegen de Russische regering verzetten. De Russische non-profitorganisatie Roskomsvoboda, die deze cijfers bijhoudt, merkt op dat de snelheid van blokkeringen is afgenomen, maar in het afgelopen jaar toch nog ongeveer 5.000 nieuwe websites werden geblokkeerd. Sinds de invoering van censuurwetten in 2022 kunnen mensen die ‘nepnieuws’ verspreiden of de Russische strijdkrachten ondermijnen, tot 15 jaar gevangenisstraf krijgen. Amnesty International heeft herhaaldelijk gepleit voor de afschaffing van deze repressieve wetten.

Bron

13 augustus | Curly COMrades cyberspies richten zich op overheidsorganisaties met aangepaste malware

Een nieuwe groep cyberspionnen, Curly COMrades, heeft gebruik gemaakt van aangepaste malware die toegang biedt via een ogenschijnlijk inactieve geplande taak. De groep richt zich voornamelijk op overheids- en gerechtelijke instanties in Georgië en energiebedrijven in Moldavië. De malware, genaamd MucorAgent, is een complex .NET-gebaseerd instrument dat AES-versleutelde PowerShell-scripts uitvoert en de resulterende gegevens naar een server uploadt. De aanvallers gebruiken meerdere proxyagents en geavanceerde technieken om hun aanwezigheid te handhaven, waaronder het gebruik van het gereedschap curl.exe voor gegevensuitvoer en communicatie met de command-and-control server. Curly COMrades volgt de geopolitieke belangen van Rusland, hoewel er geen directe overlap is met bekende Russische APT-groepen. De onderzoekers merkten op dat de aanvallers herhaaldelijk probeerden gevoelige gegevens, zoals gebruikersreferenties en een NTDS-database, te exfiltreren. De detectie van deze geavanceerde aanvallen is echter mogelijk door moderne beveiligingstools.

Bron

►► Meer Cyberoorlog (alle berichten)

▲ Terug naar menu

3. Kwetsbaarheden

▼ Nieuwsberichten over kwetsbaarheden:

13 augustus | XZ-backdoor blijft aanwezig in Docker Hub

De XZ-Utils-backdoor, ontdekt in maart 2024 en gelabeld onder CVE-2024-3094, blijft aanwezig in verschillende Linux-images op Docker Hub. Deze backdoor, die verstopt zat in de liblzma.so-bibliotheek van de xz-utils-compressietool (versies 5.6.0 en 5.6.1), biedt aanvallers de mogelijkheid om via een SSH-verbinding zonder authenticatie toegang te krijgen tot systemen en commando’s uit te voeren als root.

Deze kwetsbaarheid is niet alleen relevant voor andere landen, maar ook voor België en Nederland, waar veel organisaties Linux-distributies zoals Debian, Fedora en openSUSE gebruiken. Docker Hub, waar veel ontwikkelaars en bedrijven basisimages vandaan halen voor hun applicaties, bevat nog steeds besmette images, ondanks dat sommige van deze afbeeldingen oorspronkelijk uit officiële Linux-pakketten kwamen.

Het gebruik van oudere of niet-geüpdatete images in test- of productieomgevingen kan betekenen dat de XZ-Utils-backdoor onbewust wordt geïntroduceerd in CI/CD-pijplijnen of andere systemen. Hoewel Debian ervoor heeft gekozen de besmette afbeeldingen niet te verwijderen, waarschuwt de onderzoeksgroep Binarly dat dit de kans vergroot dat bedrijven in België en Nederland per ongeluk getroffen worden.

Het is van cruciaal belang voor Belgische en Nederlandse organisaties om na te gaan of ze affected images gebruiken en om over te stappen op veilige versies van XZ-Utils (5.6.2 of hoger). Het updaten van de bibliotheek naar de laatste stabiele versie (5.8.1) wordt ten zeerste aanbevolen om deze ernstige beveiligingsrisico’s te vermijden.

Bron

📌⚠️ 13 augustus | Microsoft Patch Tuesday augustus 2025 lost 107 kwetsbaarheden op, waaronder een zero-day

Microsoft heeft op de Patch Tuesday van augustus 2025 beveiligingsupdates uitgebracht voor 107 kwetsbaarheden, waaronder een openbaar gemaakte zero-day kwetsbaarheid in Windows Kerberos. Deze maand zijn er dertien "kritieke" kwetsbaarheden opgelost, waarvan negen op afstand uitvoerbare code, drie met informatieonbekendmaking en één met privilege-escalatie betreft. De zero-day, CVE-2025-53779, stelt aanvallers in staat om via Windows Kerberos hun privileges te verhogen, wat kan leiden tot het verkrijgen van domeinbeheerrechten. Dit betreft een zwakte in de relatieve paddoorstekenning in Kerberos, waarbij een aanvaller, die al geauthenticeerd is, via een netwerk toegang kan verkrijgen tot hogere systeemrechten. Microsoft heeft een oplossing voor deze kwetsbaarheid uitgerold, evenals updates voor andere risicovolle systemen. De updates richten zich op verschillende Microsoft-producten, waaronder Azure, Windows en Office, en bevatten belangrijke beveiligingspatches voor tal van kwetsbaarheden die misbruikt kunnen worden.

Meer info

13 augustus | NCSC publiceert scripts voor controleren van Citrix-systemen

Het Nationaal Cyber Security Centrum (NCSC) heeft twee scripts gepubliceerd die organisaties helpen te controleren of hun Citrix-systemen zijn gecompromitteerd. Deze scripts, beschikbaar op GitHub, zijn ontwikkeld na forensisch onderzoek en bevatten nieuwe indicators of compromise (IOCs) die nog niet eerder openbaar zijn gemaakt. Het NCSC waarschuwt dat, zonder het gebruik van deze scripts, de kans groot is dat een compromis onopgemerkt blijft, wat kwaadwillenden de mogelijkheid geeft toegang te behouden. Het onderzoek richt zich op meerdere kwetsbaarheden binnen Citrix NetScaler, die door aanvallers werden misbruikt, wat leidde tot infecties met webshells op systemen. Dit biedt aanvallers langdurige toegang tot netwerken, wat de urgentie van het uitvoeren van de controles verhoogt.

Bron

13 augustus | Fortinet patcht lek waardoor apparaten via serienummer zijn over te nemen

Fortinet heeft een belangrijke beveiligingspatch uitgebracht voor een kwetsbaarheid die aanvallers in staat stelt om op afstand Fortinet-apparaten, zoals firewalls, over te nemen. De kwetsbaarheid betreft een authenticatie-bypass waarbij aanvallers het serienummer van een FortiManager-platform moeten weten. FortiManager wordt gebruikt door organisaties om Fortinet-apparaten te beheren en monitoren. Door gebruik te maken van een speciaal geprepareerd verzoek via het FortiGate to FortiManager (FGFM) protocol kunnen aanvallers toegang krijgen tot het apparaat. De kwetsbaarheid heeft een risicoscore van 7,9 op de schaal van 10 en is van invloed op verschillende versies van FortiOS, FortiPAM en andere Fortinet-producten. Het is belangrijk dat organisaties in Nederland en België de beveiligingsupdates snel toepassen om misbruik te voorkomen.

Fortinet heeft wereldwijd een aanzienlijke aanwezigheid, waaronder vestigingen in België en Nederland, en werkt samen met partners zoals Exclusive Networks en ARP Nederland. Hierdoor is het van groot belang dat zowel Belgische als Nederlandse organisaties deze kwetsbaarheid serieus nemen.

Bron

13 augustus | Toename brute-force aanvallen op Fortinet VPN's wekt zorgen over zero-day kwetsbaarheden

In augustus 2025 werd er een sterke toename van brute-force aanvallen op Fortinet SSL VPN's waargenomen, gevolgd door een verschuiving naar FortiManager. Deze aanvallen, die zijn gedetecteerd door GreyNoise, vonden plaats op 3 en 5 augustus. De tweede golf richtte zich specifiek op de FortiManager, wat duidt op een mogelijke exploitatie van een nieuwe kwetsbaarheid. Dit soort aanvallen komt vaak voor voordat een kwetsbaarheid openbaar wordt gemaakt. GreyNoise waarschuwt dat dergelijke pieken in activiteit vaak voorafgaan aan de ontdekking van nieuwe kwetsbaarheden binnen zes weken, met een correlatie van 80%.

De toename van brute-force aanvallen is opmerkelijk, gezien de brede adoptie van Fortinet-producten in zowel Nederland als België. In Nederland zijn overheidsinstellingen en grote bedrijven gebruikers van Fortinet VPN-oplossingen. Bovendien heeft de recente cyberaanval, waarbij Chinese hackers kwetsbaarheden in Fortinet VPN's hebben uitgebuit, bevestigd dat deze systemen ook in Nederland en België veel worden ingezet.

Voor bedrijven en organisaties in Nederland en België wordt aangeraden om alert te blijven op verdachte activiteiten en de noodzakelijke beveiligingsmaatregelen te nemen. Dit omvat het blokkeren van verdachte IP-adressen en het verbeteren van de loginbeveiliging op Fortinet-apparaten.

Bron

►► Meer kwetsbaarheden in software (alle berichten)

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

► EUVD-database voor kwetsbaarheden

▲ Terug naar menu

4. Dreigingen

4.0 Dreigingen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus | Britse autoriteit waarschuwt voor clouddominantie Microsoft en Amazon

De Britse toezichthouder CMA heeft in een recent rapport kritiek geuit op de dominantie van Microsoft en Amazon in de clouddienstenmarkt. De twee techgiganten zouden door hun machtige positie in de sector "Infrastructure as a Service" (IaaS) oneerlijke financiële voordelen behalen, waardoor alternatieve aanbieders moeilijk toegang krijgen tot de markt. Dit beperkt de keuze van klanten en vermindert de concurrentie. Daarnaast zouden technische en commerciële barrières klanten dwingen vast te zitten aan hun huidige cloudprovider, waardoor het moeilijk is over te stappen naar andere aanbieders. Microsoft’s licentiebeleid zou bovendien de concurrentiepositie van Amazon en Google schaden, aangezien het goedkoper is om Microsoft-software op hun eigen clouddiensten te gebruiken. De CMA roept op om te onderzoeken of Amazon en Microsoft als strategische marktfactoren moeten worden aangemerkt, wat de weg vrij zou maken voor mogelijk ingrijpen om de concurrentie te bevorderen.

Bron

01 augustus | FBI waarschuwt voor gevaarlijke QR-codes in pakketjes

De FBI heeft een waarschuwing uitgegeven voor een nieuwe scam waarbij criminelen pakketjes sturen met daarin een QR-code. Wanneer slachtoffers deze code scannen, worden ze naar een phishingwebsite geleid die hen probeert op te lichten door persoonlijke of financiële gegevens te stelen. Ook kan malware worden gedownload. De criminelen versturen de pakketjes vaak zonder informatie over de afzender om zo slachtoffers te verleiden de QR-code te scannen. Hoewel de scam nog niet wijdverspreid is, raadt de FBI aan om QR-codes van onbekende herkomst niet te scannen. Eerder dit jaar werden in Nederland vijf jongeren aangehouden die via een vergelijkbare methode, namelijk een aangetekende brief met QR-code, phishing hadden gepleegd en gegevens van slachtoffers hadden verzameld.

Bron

01 augustus | Analyse van Storm-2603 en zijn ransomware-operaties

Storm-2603 is een relatief nieuwe cyberdreiger, voor het eerst geïdentificeerd door Microsoft in verband met de “ToolShell”-aanvallen op SharePoint-servers. De groep maakt gebruik van een gepersonaliseerd malwareframework genaamd AK47 C2, dat twee backdoors bevat: één die DNS tunneling gebruikt en één die HTTP-verkeer benut. Deze actoren richten zich voornamelijk op organisaties in Latijns-Amerika en Azië-Pacific. De groep deployeert verschillende ransomwarevarianten, waaronder LockBit Black en Warlock (ook bekend als x2anylock), vaak tegelijkertijd op hetzelfde doelwit. Het gebruik van open-source tools zoals PsExec en masscan, samen met technieken zoals DLL-hijacking en het manipuleren van endpointbeschermingen, maakt hun aanvallen bijzonder effectief. Een opvallende methode is het gebruik van een zogenaamde “Antivirus Terminator”, een op maat gemaakte tool die antivirussoftware uitschakelt door een kwetsbare stuurprogramma te misbruiken. Deze aanvalsmethoden benadrukken de geavanceerde aanpak van Storm-2603 in cybercriminaliteit.

Bron

01 augustus | Stijging in kwaadaardige activiteit voorspelt nieuwe beveiligingslekken in 80% van de gevallen

Onderzoekers hebben ontdekt dat stijgingen in kwaadaardige activiteit, zoals netwerkverkenning en brute-force aanvallen op randapparatuur, in ongeveer 80% van de gevallen wijzen op de ontdekking van nieuwe beveiligingslekken binnen zes weken. Dit werd vastgesteld door GreyNoise, een bedrijf dat dreigingsmonitoring uitvoert. De bevindingen zijn gebaseerd op gegevens van hun 'Global Observation Grid' sinds september 2024. Bij 50% van de onderzochte stijgingen werd binnen drie weken een nieuw beveiligingslek onthuld. De correlatie was het sterkst bij producten van bedrijven zoals Ivanti en Palo Alto Networks, en zwakker bij andere merken zoals MikroTik en Cisco. Deze kwaadaardige activiteiten zijn vaak gericht op oudere, bekende kwetsbaarheden, wat kan helpen bij het vinden van nieuwe zwakke plekken of blootgestelde eindpunten. GreyNoise adviseert organisaties om verdachte scanactiviteiten te monitoren en te blokkeren om aanvallen te voorkomen.

Later meer hierover in een uitgebreid artikel op ccinfo

01 augustus | Lovense negeert ernstige kwetsbaarheden die miljoenen gebruikers blootstellen

Lovense, bekend van op afstand bestuurbare speeltjes en apps, ligt onder vuur na onthullingen over jarenlang genegeerde beveiligingslekken. Een ethische hacker meldt dat de fabrikant structureel heeft verzuimd om gebruikersdata te beschermen, terwijl zij al sinds begin 2025 op de hoogte zou zijn van meerdere datalekken. Deze lekken zouden onder meer e-mailadressen en woonadressen van gebruikers en modellen openbaar zichtbaar hebben gemaakt.

Uit de technische analyse blijkt dat het lek niet verborgen zat in complexe code, maar zichtbaar was voor iedereen die met het systeem werkte. Zo waren e-mailadressen via het XMPP-berichtensysteem eenvoudig toegankelijk. Volgens de hacker wijst dit op architectonische nalatigheid, niet op een incidentele fout.

De ernst neemt verder toe doordat blijkt dat kwaadwillenden accounts konden overnemen met enkel een gebruikersnaam of e-mailadres. Via de Lovense browserextensie konden aanvallers vervolgens apparaten op afstand bedienen, content manipuleren tijdens livestreams of ongepaste acties uitvoeren. Ook konden ze inzicht krijgen in wie gebruikers betaalden of hen volgden via de platformwidgets.

Volgens de bron is er geen sprake van onbekwaamheid, maar van bewuste nalatigheid. Zo zou het bedrijf meerdere meldingen hebben genegeerd, onjuiste informatie over patches hebben verstrekt en het bug bounty-programma hebben gebruikt om kritiek de kop in te drukken.

Een bekende YouTuber werkt op dit moment aan een uitgebreide videoreportage waarin de aanvalsmethoden en kwetsbaarheden in beeld worden gebracht.

Gebruikers wordt geadviseerd hun accounts direct te beveiligen, de extensie te verwijderen en geen persoonlijke informatie meer te koppelen zolang de kwetsbaarheden niet publiekelijk zijn opgelost.

Bron

02 augustus 2025 | Waarschuwing voor ransomware-aanvallen via SonicWall-firewalls

Securitybedrijf Arctic Wolf heeft gewaarschuwd voor ransomware-aanvallen die mogelijk misbruik maken van een zerodaylek in SonicWall-firewalls, waaronder de SonicWall SSL VPN. Deze kwetsbaarheid werd eind juli 2025 ontdekt en lijkt gericht te zijn op systemen die ook in Nederland en België worden gebruikt. In meerdere gevallen werden firewalls gecompromitteerd, ondanks dat ze up-to-date waren en multifactorauthenticatie (MFA) gebruikten. De aanvallers zouden via een zerodaylek toegang hebben gekregen, hoewel andere aanvalsmethoden zoals brute force of credential stuffing nog niet volledig uitgesloten zijn.

SonicWall zelf waarschuwde eerder dit jaar al voor actief misbruik van een kwetsbaarheid in de firewalls, die mogelijk te maken heeft met CVE-2021-20016 en CVE-2020-5135, wat eerder in ransomware-aanvallen werd ingezet. Arctic Wolf adviseert organisaties om de SonicWall SSL VPN-server tijdelijk uit te schakelen totdat er een patch beschikbaar is om verdere aanvallen te voorkomen. Aangezien SonicWall producten ook in Nederland en België veel gebruikt worden, wordt het sterk aangeraden om snel actie te ondernemen.

Bron

02 augustus | Mozilla waarschuwt voor phishingaanvallen gericht op ontwikkelaars Firefox-extensies

Mozilla heeft aangegeven dat ontwikkelaars van Firefox-extensies momenteel doelwit zijn van phishingaanvallen. De aanvallers proberen via valse e-mails de ontwikkelaars te misleiden door hen te vragen hun accountgegevens bij Mozilla te updaten, zodat ze toegang blijven houden tot bepaalde ontwikkelfuncties. De e-mails creëren valse urgentie, wat hen aanspoort om hun inloggegevens te verstrekken. Door deze toegang te verkrijgen, kunnen de aanvallers mogelijk malware aan de extensies toevoegen. Mozilla raadt ontwikkelaars aan geen links in verdachte e-mails te openen en alleen in te loggen via de officiële Mozilla-websites. Recent werd er ook ontdekt dat tientallen extensies op de Mozilla Add-ons-site zich voordeden als crypto wallets om gebruikerscryptovaluta te stelen. Het is nog onduidelijk of er al slachtoffers zijn gevallen door deze phishingaanvallen.

Bron

03 augustus | Nieuwe 'Plague' PAM Backdoor bedreigt kritieke Linux-systemen

Er is een nieuwe Linux-backdoor ontdekt, genaamd 'Plague', die een jaar lang ongemerkt is gebleven. Deze malware maakt gebruik van het PAM (Pluggable Authentication Module)-systeem om SSH-toegang op Linux-systemen te verkrijgen en blijft daardoor onopgemerkt door beveiligingssoftware. Plague zorgt ervoor dat aanvallers systeemauthenticatie kunnen omzeilen en toegang kunnen krijgen tot gebruikersaccounts, terwijl ze tegelijkertijd bewijs van hun activiteiten wissen. Het gebruik van statische inloggegevens en technieken zoals het verbergen van commando’s en het wissen van omgevingsvariabelen maakt de malware moeilijk detecteerbaar. Bovendien kan de malware overleven na systeemupdates, wat het nog uitdagender maakt voor traditionele beveiligingstools om het te identificeren. De ontdekking van meerdere varianten van Plague sinds juli 2024 wijst op actieve ontwikkeling door de onbekende cybercriminelen die de malware verspreiden.

Bron

03 augustus | Cybercriminelen misbruiken link-wrappingdiensten om Microsoft 365 inloggegevens te stelen

Cybercriminelen hebben een nieuwe manier ontdekt om Microsoft 365-gebruikers te targeten via een techniek die link-wrapping wordt genoemd. Deze techniek maakt gebruik van legitieme e-mailbeveiligingsdiensten, zoals Proofpoint en Intermedia, die oorspronkelijk bedoeld zijn om schadelijke links te blokkeren. De aanvallers gebruiken deze diensten echter om kwaadaardige links te verbergen, die leiden naar phishingpagina's die inloggegevens van Microsoft 365 proberen te stelen.

Het gevaar van deze aanval ligt in het feit dat de link-wrappingdiensten vertrouwde domeinen gebruiken, wat de kans vergroot dat gebruikers op de schadelijke links klikken. De aanvallers sturen e-mails die zich voordoen als meldingen van voicemail of Microsoft Teams, wat vaak het vertrouwen van slachtoffers wint. Deze mails bevatten links die via de beveiligde diensten zijn "gewrapt", waardoor ze er betrouwbaar uitzien, maar uiteindelijk leiden naar een phishingpagina die is ontworpen om inloggegevens van Microsoft 365 te stelen.

Gezien het gebruik van Microsoft 365 in zowel België als Nederland is het essentieel om je bewust te zijn van deze nieuwe vorm van phishingaanvallen. Bedrijven die Microsoft 365 gebruiken voor e-mail en documenten kunnen kwetsbaar zijn voor deze aanvallen, vooral als ze ook link-wrappingdiensten inzetten om hun e-mailbeveiliging te verbeteren.

Het is belangrijk om voorzichtig te zijn met e-mailberichten die zogenaamd afkomstig zijn van vertrouwde platforms zoals Microsoft Teams en om altijd goed te controleren of de links daadwerkelijk naar een veilige website leiden.

Bron

04 augustus | PlayPraetor dreigt ook voor Belgische en Nederlandse Android-gebruikers

De PlayPraetor RAT-campagne, die wereldwijd meer dan 11.000 Android-apparaten heeft geïnfecteerd, is een serieuze cyberdreiging, ook voor Belgische en Nederlandse gebruikers. Deze malware, die gebruik maakt van Android’s toegankelijkheidsdiensten om volledig controle te krijgen over besmette apparaten, richt zich voornamelijk op Europese landen zoals Portugal, Spanje en Frankrijk, maar de versnelde verspreiding betekent dat ook Nederland en België niet veilig zijn.

De campagne wordt gedreven door Chinese-sprekende dreigingsactoren en verspreidt zich via een Malware-as-a-Service model, wat betekent dat andere cybercriminelen de malware kunnen gebruiken voor hun eigen aanvallen. De malware richt zich met name op het stelen van financiële gegevens via overlagen en valse apps die zich voordoen als legitieme Google Play Store-pagina's. Het is dus van groot belang voor gebruikers in Nederland en België om alert te blijven op verdachte apps en phishingpogingen.

Met meer dan 2.000 nieuwe infecties per week is PlayPraetor een dynamische dreiging die zich snel kan verspreiden. Het is essentieel voor je veiligheid om voorzorgsmaatregelen te nemen, zoals het up-to-date houden van je apparaat en het vermijden van onbekende apps of verdachte links.

Bron

04 augustus | 100.000 ChatGPT-gesprekken geïndexeerd door Internet Archive

Meer dan 100.000 gesprekken die gebruikers met ChatGPT voerden, zijn via de Wayback Machine van Internet Archive geïndexeerd en openbaar toegankelijk. Deze gesprekken waren oorspronkelijk bedoeld om via een gedeelde link met anderen gedeeld te worden, waarbij een optie bestond om de chat ‘discoverable’ te maken. Het bleek echter dat veel gebruikers deze optie inschakelden zonder de implicaties goed te begrijpen. Dit leidde tot het indexeren van gevoelige informatie, zoals persoonlijke gegevens. Na ontdekking van deze situatie heeft OpenAI een aantal gesprekken uit de Google-zoekresultaten laten verwijderen, maar Archive.org blijft ze nog aanbieden. Er wordt gedebatteerd over wie de rechten op deze gegevens heeft en of ze verwijderd kunnen worden. Dit incident benadrukt het belang van bewustzijn over de privacy-implicaties van het delen van gegevens op internet.

Bron

04 augustus | Ransomwarebendes sluiten zich aan bij aanvallen op Microsoft SharePoint-servers

Ransomwaregroepen hebben zich recentelijk aangesloten bij lopende aanvallen die gericht zijn op kwetsbaarheden in Microsoft SharePoint-servers. Deze aanvallen maken deel uit van een bredere campagne die al heeft geleid tot inbraken bij ten minste 148 organisaties wereldwijd. Onderzoekers ontdekten de 4L4MD4R ransomware, die gebruik maakt van open-source code en specifiek gericht is op deze kwetsbaarheden. De ransomware versleutelt bestanden en eist een betaling in Bitcoin. Deze aanvallen zijn gekoppeld aan Chinese cybercriminelen, waaronder de groepen Linen Typhoon, Violet Typhoon en Storm-2603. De aanvallen richten zich vooral op overheidsinstellingen en bedrijven in Noord-Amerika, Europa en het Midden-Oosten. Microsoft heeft de kwetsbaarheden gepatcht, maar het onderzoek naar andere betrokken actoren gaat door. De Cybersecurity and Infrastructure Security Agency (CISA) heeft inmiddels federale overheidsinstanties aangespoord om snel actie te ondernemen.

Bron

04 augustus | Waarschuwing voor Zerodaylek in SonicWall VPN's!

Securitybedrijf Huntress heeft een waarschuwing afgegeven voor een mogelijk zerodaylek in SonicWall VPN's, dat momenteel actief wordt misbruikt bij ransomware-aanvallen. Het specifieke beveiligingslek is nog onbekend en er is geen CVE-nummer of beveiligingsupdate beschikbaar. Afgelopen week meldde Arctic Wolf al soortgelijke aanvallen waarbij vermoedelijk een onbekende kwetsbaarheid werd misbruikt. De snelheid en effectiviteit van de aanvallen, zelfs in omgevingen met MFA-beveiliging, wijzen sterk op het gebruik van een zerodaylek. Aanvallers krijgen vaak binnen een uur na de compromis toegang tot domain controllers. Huntress adviseert gebruikers van SonicWall VPN's om de dienst onmiddellijk uit te schakelen of toegang te beperken tot vertrouwde IP-adressen, en waarschuwt ook voor de noodzaak van netwerksegmentatie en het controleren op Indicators of Compromise.

Bron

05 augustus | Weer Firefox-extensies op addons.mozilla.org die crypto gebruikers stelen

Er zijn opnieuw malafide Firefox-extensies ontdekt op addons.mozilla.org die gericht zijn op het stelen van cryptovaluta van gebruikers. Beveiligingsonderzoeker Lukasz Olejnik waarschuwt dat vooral crypto-gerelateerde extensies in Firefox vaak kwaadaardige code bevatten, met name de extensies die nieuw zijn of weinig gebruikers hebben. Een voorbeeld is een extensie die zich voordeed als een TRON-wallet, maar in werkelijkheid de seed phrases van gebruikers steelt. Ook werden nep-extensies van populaire wallets zoals Solflare en Rabby Wallet aangetroffen. Dit is niet de eerste keer dat dergelijke aanvallen plaatsvinden. In het verleden werden tientallen extensies met de naam van bekende crypto-wallets aangetroffen, die door aanvallers waren aangepast om de wallets van gebruikers leeg te roven. Olejnik adviseert gebruikers om alleen extensies via officiële bronnen te installeren en altijd de identiteit van de uitgever en de versiegeschiedenis te verifiëren. De malafide extensies zijn inmiddels verwijderd, maar gebruikers moeten extreem voorzichtig zijn.

Bron

05 augustus | SonicWall roept klanten op om SSLVPN uit te schakelen❗️

SonicWall heeft zijn klanten gewaarschuwd om de SSLVPN-functionaliteit op generatie 7 firewalls uit te schakelen, omdat er mogelijk een onbekende kwetsbaarheid in deze apparaten wordt misbruikt voor ransomware-aanvallen. Beveiligingsbedrijven zoals Arctic Wolf en Huntress meldden de afgelopen dagen dat aanvallers via gecompromitteerde SonicWall-firewalls toegang kregen tot netwerken. SonicWall onderzoekt momenteel de situatie om vast te stellen of het gaat om een bekende of nieuwe kwetsbaarheid. Tot er meer duidelijkheid is, adviseert het bedrijf gebruikers om SSLVPN-services uit te schakelen. Indien dit niet mogelijk is, worden aanvullende maatregelen aanbevolen, zoals het inschakelen van Geo-IP filtering, het toepassen van multi-factor authenticatie (MFA), en het verwijderen van niet-gebruikte accounts. Sommige gebruikers melden echter dat MFA alleen niet voldoende bescherming biedt tegen de waargenomen aanvallen.

Bron

05 augustus | Malicious ‘ClickTok’ Campagne Richten Zich op TikTok Shop Gebruikers

Een nieuwe cyberaanval, de zogenaamde 'ClickTok'-campagne, heeft wereldwijd gebruikers van TikTok Shop getroffen. Deze aanval maakt gebruik van malafide TikTok-webshops om de SparkKitty-spyware te verspreiden, die cryptocurrency wallets van slachtoffers leegrooft. De aanvallers creëren nep-TikTok-websites en valse apps die sterk lijken op de originele TikTok platforms, zodat slachtoffers denken veilig te shoppen. Tijdens het afrekenproces worden gebruikers aangespoord om via cryptocurrency wallets te betalen. Zodra de betaling is voltooid, steelt de spyware gevoelige gegevens zoals wallet-gegevens door screenshots van het apparaat te maken. Deze hybride aanval combineert phishing en malware om gebruikers te misleiden. Het wordt aangeraden om alleen betrouwbare apps te downloaden, zorgvuldig domeinnamen te controleren en verdachte content te melden. Cryptowalletgebruikers zouden voor extra bescherming moeten zorgen door veilige wallets te gebruiken die bijvoorbeeld clipboardbescherming bieden.

Later meer hierover in een uitgebreid artikel op ccinfo

05 augustus | Discord CDN-link misbruikt om RAT te leveren die zich voordoet als OneDrive-bestand

Hackers maken gebruik van een phishingaanval via Microsoft 365, waarbij ze een kwaadaardige e-mail sturen die lijkt op een OneDrive-bestand. Deze e-mail bevat een link die niet naar een document leidt, maar naar een schadelijk bestand dat wordt gehost op Discord’s CDN. Het bestand installeert software voor Remote Monitoring and Management (RMM), die aanvallers in staat stelt volledige controle over een systeem te verkrijgen. De aanval maakt gebruik van legitieme programma’s zoals Atera en Splashtop, wat het moeilijker maakt om het kwaadwillende gedrag te detecteren. De complexe opzet van de aanval, waarbij meerdere RMM’s worden geïnstalleerd om te zorgen voor voortdurende toegang, benadrukt het groeiende gevaar van geavanceerde cyberaanvallen. Gebruikers worden geadviseerd voorzichtig te zijn met onverwachte e-mails en bestanden goed te controleren voordat ze worden geopend.

Bron

06 augustus | Cyberdreigingen in 2025: ClickFix, infostealers en ransomware-gevechten

Het eerste halfjaar van 2025 bracht aanzienlijke veranderingen in de wereld van cybercriminaliteit. Een nieuwe bedreiging, ClickFix, heeft zich snel verspreid en is nu een van de meest voorkomende dreigingen, waarbij cybercriminelen sociale manipulatie gebruiken om slachtoffers naar schadelijke acties te dwingen. Daarnaast heeft de wetshandhaving succes geboekt in het verstoren van infostealer-groepen zoals Redline/Meta Stealer en LummaStealer, waarbij belangrijke operaties plaatsvonden om deze netwerken te ontmantelen. Ransomware-groepen zijn ook in conflict geraakt, waarbij de relatief onbekende groep Dragonforce aanviel en de gegevenslek-sites van rivalen zoals Mamona en RansomHub verwoestte. Deze interne conflicten binnen ransomware-bendes zijn een nieuw fenomeen, wat wijst op een versnippering van de cybercriminaliteit. Deze ontwikkelingen benadrukken de dynamiek van de cyberdreigingen die zowel voor de misdadigers als de wetshandhavers voortdurend veranderen.

Bron

06 augustus | PBS datalek verspreidt medewerkersgegevens op Discord

PBS bevestigt een datalek waarbij de bedrijfscontactgegevens van ruim 3 997 medewerkers en partners zijn gestolen en gedeeld in Discord servers voor PBS Kids fans. Het bestand, afkomstig van de interne dienst MyPBS, bevat namen, zakelijke emailadressen, functietitels, afdelingen, locaties, hobby’s, tijdzones en de namen van leidinggevenden. Jongeren verspreiden de data vooral uit nieuwsgierigheid en om status te verdienen binnen hun online groep, niet om er direct financieel voordeel uit te halen, maar het risico op misbruik zoals pesterijen of doxxing blijft aanwezig. PBS heeft een onderzoek gestart, de betrokkenen geïnformeerd en stelt dat er geen aanwijzingen zijn dat andere systemen zijn aangetast. Toch circuleert het document nog steeds in fan communities, wat extra aandacht kan trekken nu publieke omroepen onder politieke druk staan. Het incident laat zien hoe ogenschijnlijk onschuldige online omgevingen een springplank kunnen vormen voor de verspreiding van gevoelige gegevens en benadrukt het belang van interne beveiliging en bewustwording.

Bron

 

06 augustus | Aanvallers gebruiken ThrottleStop-driver voor uitschakelen antivirussoftware

Aanvallers maken gebruik van een kwetsbaarheid in de ThrottleStop-driver van TechPowerUp om antivirussoftware uit te schakelen en ransomware te verspreiden. ThrottleStop, een applicatie voor het voorkomen van throttling op laptops, bevat een beveiligingslek (CVE-2025-7771) waardoor aanvallers willekeurige code met verhoogde systeemrechten kunnen uitvoeren. Dit stelt hen in staat om beveiligingssoftware te deactiveren en verder toegang te krijgen tot het systeem. Deze techniek, bekend als "Bring Your Own Vulnerable Driver" (BYOVD), wordt steeds vaker gebruikt bij aanvallen. In een recent incident wisten aanvallers via RDP toegang te krijgen tot een server, lateraal door het netwerk te bewegen en ransomware uit te rollen nadat ze de beveiliging hadden uitgeschakeld met deze kwetsbare driver. De ontwikkelaars van ThrottleStop werken aan een update, maar zolang deze nog niet beschikbaar is, raadt Kaspersky aan om beveiligingsoplossingen te monitoren op de aanwezigheid van deze kwetsbare driver om misbruik te voorkomen.

Bron

06 augustus | Whatsapp haalt 6,8 miljoen oplichtingsaccounts offline

WhatsApp heeft dit jaar 6,8 miljoen oplichtingsaccounts uitgeschakeld. Deze accounts zijn vaak verbonden met 'scam centers' in Zuidoost-Azië, die worden beheerd door georganiseerde misdaadgroepen. Veel van deze frauduleuze accounts waren al inactief voordat ze schade konden aanrichten. In sommige gevallen werden mensen gedwongen te werken in deze oplichtingscentra, zoals in Cambodja, waar ze slachtoffers probeerden te misleiden door valse beloftes te doen, zoals het verkrijgen van neplikes voor TikTok-video's in ruil voor een geldbedrag als 'onderpand'. Meta, het moederbedrijf van WhatsApp, heeft meer informatie gedeeld over de werkwijze van deze scammers om ze effectiever te bestrijden. Ze waarschuwen bijvoorbeeld voor aanbiedingen die te mooi lijken om waar te zijn, en voor situaties waarin slachtoffers vooraf moeten betalen om winst te maken. Het bedrijf benadrukt ook dat deze scams vaak via meerdere platforms lopen, wat het detecteren bemoeilijkt.

Bron

07 augustus | Finse overheid waarschuwt voor besmette Android-apparaten - Ook relevant voor België en Nederland

De Finse overheid heeft een waarschuwing uitgegeven over Android-apparaten, zoals tv-boxes, die al bij de productie besmet zijn met malware, waaronder Badbox 2.0. Deze malware bevindt zich vaak in de firmware, waardoor het niet mogelijk is om deze te verwijderen met reguliere methoden. De besmette apparaten kunnen onder andere worden ingezet voor criminele activiteiten zoals DDoS-aanvallen, gegevensdiefstal en het weergeven van ongewenste advertenties.

Hoewel de waarschuwing zich specifiek richt op Finland, is dit probleem ook relevant voor Belgische en Nederlandse gebruikers. In beide landen hebben we in het verleden vergelijkbare dreigingen gezien, zoals de FluBot-malware die gericht was op Android-apparaten. Dit toont aan dat ook in België en Nederland besmette apparaten een gevaar kunnen vormen, met name bij het gebruik van goedkope of niet-ondersteunde Android-apparaten.

De Belgische en Nederlandse autoriteiten hebben in het verleden al maatregelen genomen tegen dit soort dreigingen, en het is raadzaam voor consumenten om hun apparaten regelmatig te controleren. Als je twijfelt over de veiligheid van een apparaat, kan het verstandig zijn om het los te koppelen van het internet en het naar een inzamelpunt voor elektronisch afval te brengen.

Bron

07 augustus | Nieuwe 'Ghost Calls' Tactiek Misbruikt Zoom en Microsoft Teams voor C2 Operaties

De nieuwe techniek genaamd 'Ghost Calls' maakt misbruik van TURN-servers die gebruikt worden door videoconferentie-apps zoals Zoom en Microsoft Teams. Deze techniek stelt aanvallers in staat om command-and-control (C2) verkeer via vertrouwde infrastructuur te tunnelen, waardoor het moeilijker wordt om kwaadaardig verkeer te detecteren. Ghost Calls gebruikt geldige inloggegevens en WebRTC om beveiligingsmaatregelen te omzeilen, zonder gebruik te maken van kwetsbaarheden in de software zelf. Het resultaat is dat C2-communicatie eruitziet als normaal videoconferentieverkeer, waardoor het eenvoudig door firewalls en andere beveiligingssystemen kan glippen. Het onderzoek leidde tot de ontwikkeling van 'TURNt', een open-source tool waarmee aanvallers C2-verkeer via WebRTC TURN-servers kunnen tunnelen. Deze methode biedt meer flexibiliteit en betere prestaties dan traditionele C2-mechanismen.

Bron

07 augustus | Akira ransomware misbruikt CPU-tuningtool om Microsoft Defender uit te schakelen

Akira ransomware maakt misbruik van een legitieme Intel CPU-tuningdriver, genaamd 'rwdrv.sys', om Microsoft Defender uit te schakelen tijdens aanvallen. De aanvallers gebruiken deze driver om toegang te krijgen tot de kernel van het systeem en laden vervolgens een tweede kwaadaardige driver, 'hlpdrv.sys'. Deze driver manipuleert de instellingen van Windows Defender, waardoor het programma zijn bescherming uitschakelt. Dit type aanval staat bekend als 'Bring Your Own Vulnerable Driver' (BYOVD), waarbij gebruik wordt gemaakt van bestaande, ondertekende stuurprogramma’s met bekende kwetsbaarheden om verhoogde rechten te verkrijgen. Deze techniek is sinds juli 2025 steeds vaker te zien in aanvallen van Akira ransomware. Experts raden aan om proactief te zoeken naar deze indicatoren van compromittering en systemen te monitoren op verdachte activiteiten.

Bron

08 augustus | Cisa deelt malwareanalyse sharepoint aanvallen

Het Amerikaanse cyberagentschap CISA heeft een uitgebreide analyse gepubliceerd van malware die in juli werd ingezet bij aanvallen op Microsoft SharePoint-servers. De aanvallers maakten gebruik van drie bekende kwetsbaarheden, CVE-2025-49704, CVE-2025-49706 en CVE-2025-53770, en volgens CISA is het aannemelijk dat het nog niet misbruikte lek CVE-2025-53771 snel aan dit arsenaal wordt toegevoegd. Via deze fouten kan een ongeauthenticeerde aanvaller op afstand code uitvoeren, webshells installeren en vervolgens de machine key stelen, waardoor blijvende toegang mogelijk blijft, zelfs nadat patches zijn aangebracht. CISA verstrekt met zijn Malware Analysis Report onder meer SHA-hashes, YARA-regels en andere indicators of compromise, zodat beheerders snel kunnen controleren of hun systemen zijn getroffen en detectieregels kunnen updaten. Security-onderzoekers melden dat al circa vierhonderd servers van 145 organisaties wereldwijd zijn gecompromitteerd. Direct patchen, logbestanden op webshells en machine-key-aanpassingen controleren en de gedeelde IOC’s in monitoringtools integreren is daarom essentieel om verdere schade te voorkomen.

Bron

08 augustus | Nep-WhatsApp ontwikkelaarsbibliotheken verbergen destructieve data-wipe code

Twee kwaadaardige NPM-pakketten die zich voordoen als WhatsApp-ontwikkeltools, zijn recent ontdekt en bevatten destructieve code die bestanden op de computers van ontwikkelaars wist. Deze pakketten zijn wereldwijd gedownload, inclusief in Nederland en België, waar veel developers gebruikmaken van NPM voor het beheren van hun softwareprojecten. De kwaadaardige pakketten, genaamd naya-flore en nvlore-hsc, lijken op legitieme bibliotheken die voor WhatsApp-bots worden gebruikt, maar bevatten code die alle bestanden op een systeem kan verwijderen.

De dreiging is met name relevant voor Belgische en Nederlandse ontwikkelaars die werken met WhatsApp Business API-integraties, aangezien dergelijke aanvallen niet alleen de veiligheid van hun code kunnen bedreigen, maar ook de integriteit van hun werkcomputers. Hoewel er een 'kill switch' is die ervoor zorgt dat sommige slachtoffers worden uitgesloten van de aanval, blijft het risico groot. Ontwikkelaars worden geadviseerd om voorzichtig te zijn met de NPM-pakketten die ze gebruiken en altijd te verifiëren of een pakket echt afkomstig is van een betrouwbare bron.

Bron

08 augustus | Nieuwe EDR-killertool bedreigt bedrijven in Nederland en België

Een nieuwe tool die Endpoint Detection and Response (EDR) systemen uitschakelt, heeft zijn weg gevonden naar verschillende ransomwaregroepen, waaronder die actief in Europa. De tool, ontwikkeld door RansomHub, wordt al ingezet door onder andere de groepen Medusa, BlackSuit en Crytox, die hun aanvallen wereldwijd uitbreiden, ook naar Nederland en België.

Deze geavanceerde techniek stelt cybercriminelen in staat om beveiligingssoftware zoals Microsoft Defender, Kaspersky en Sophos uit te schakelen. Hierdoor kunnen zij ongemerkt hun malware installeren en de systemen van organisaties versleutelen zonder gedetecteerd te worden. Bedrijven in Nederland en België die gebruik maken van deze EDR-oplossingen kunnen dus ook slachtoffer worden van dergelijke aanvallen.

Dit maakt het voor lokale bedrijven en overheidsinstellingen nog belangrijker om hun cybersecuritymaatregelen up-to-date te houden. Het gebruik van EDR-systemen alleen is niet meer voldoende; het is essentieel om zich te wapenen tegen de steeds geavanceerdere methoden van cybercriminelen.

Bron

08 augustus | GreedyBear drainer extensies plunderen Firefox wallets

De malafide campagne GreedyBear wist 150 ogenschijnlijk legitieme extensies in de Mozilla Firefox add ons store te plaatsen en stal daarmee naar schatting een miljoen dollar aan cryptogeld van nietsvermoedende gebruikers. Koi Security ontdekte dat aanvallers valse wallet plugins voor MetaMask, TronLink en Rabby eerst onschuldig uploaden, zodat ze positieve beoordelingen verzamelen, waarna zij naam en logo vervangen, keylogging code toevoegen en ingevoerde seed phrases plus IP adressen naar één centraal commandoserver sturen. Tegelijkertijd verspreiden tientallen Russischtalige sites gekraakte software en ruim vijfhonderd malware varianten, waaronder LummaStealer en ransomware, die allemaal aan dezelfde infrastructuur zijn gekoppeld. Hoewel Mozilla de schadelijke extensies inmiddels heeft verwijderd, toont de operatie hoe snel criminelen dankzij kunstmatige intelligentie grootschalige campagnes kunnen opzetten en na een takedown weer terugkeren. De groep test bovendien al een vergelijkbare Filecoin Wallet extensie in de Chrome Web Store, wat het gevaar naar andere browsers verplaatst.

Bron

09 augustus | Lokaal uitgevoerde AI als nieuwe dreiging voor cybercriminaliteit

De opkomst van lokaal uitgevoerde AI-modellen zonder toezicht vormt een groeiende zorg in de strijd tegen cybercriminaliteit. Waar AI eerder vooral werd ingezet voor legitieme toepassingen, zoals het genereren van programmeercode of het creëren van realistische beelden, maken deze modellen het ook mogelijk om geavanceerde cyberaanvallen te ontwikkelen. Cybercriminelen kunnen hiermee phishingcampagnes personaliseren, malware optimaliseren en deepfakes produceren die nauwelijks van echt te onderscheiden zijn. Het lokale gebruik maakt controle en opsporing vrijwel onmogelijk, waardoor misbruik zoals afpersing of zelfs het vervaardigen van schadelijke beelden van kinderen eenvoudiger wordt. De technologie biedt ongekende vrijheid, maar ook grote risico’s, vooral omdat er geen externe veiligheidsmaatregelen of ethische waarborgen gelden. Bewustwording, samenwerking en mogelijke regulering zijn essentieel om deze dreigingen het hoofd te bieden, terwijl de voordelen van AI verantwoord benut blijven.

Bron

09 augustus | Cryptostelende malware verspreid via torrents en 'juridische dreigmail'

Criminelen gebruiken torrents en zogenaamde 'juridische dreigmails' om malware te verspreiden die cryptovaluta steelt. Deze malware, genaamd Efimer, kan de seed phrases van cryptowallets stelen, waardoor aanvallers toegang krijgen tot digitale portefeuilles. Ook vervangt de malware het walletadres in het clipboard door het adres van de aanvaller, waardoor cryptotransacties naar het verkeerde adres worden gestuurd. Hoewel de meeste slachtoffers wereldwijd in landen als Brazilië, India en Spanje te vinden zijn, kunnen ook Belgische en Nederlandse gebruikers het slachtoffer worden van deze dreiging. De malware wordt vaak via torrent-bestanden verspreid die via gecompromitteerde websites worden aangeboden. Daarnaast gebruiken de criminelen e-mails die beweren juridische dreigementen te bevatten, met als bijlage een zip-bestand dat de malware installeert. Dit benadrukt de noodzaak voor Nederlandse en Belgische gebruikers om voorzichtig te zijn met het downloaden van torrents en het controleren van e-mailafzenders. Het is belangrijk dat gebruikers hun beveiliging verhogen en alleen bestanden van vertrouwde bronnen downloaden.

Bron

09 augustus | Kwetsbaarheden in TETRA-versleuteling bedreigen Nederlandse en Belgische hulpdiensten

Onderzoekers van Midnight Blue hebben nieuwe kwetsbaarheden ontdekt in de versleuteling van de TETRA-standaard, die wereldwijd wordt gebruikt door hulpdiensten, waaronder in Nederland voor het C2000-netwerk. Deze kwetsbaarheden, bekend als TETRA:BURST, kunnen aanvallers in staat stellen versleutelde berichten te ontsleutelen en valse berichten te injecteren in communicatiekanalen die essentieel zijn voor de veiligheid van de publieke infrastructuur. De ontdekte zwaktes in het TETRA-algoritme, waaronder een 'cryptografische achterdeur', kunnen de veiligheid van vitale systemen, zoals die van de Nederlandse politie en brandweer, ernstig ondermijnen. De impact van deze kwetsbaarheden is niet alleen relevant voor Nederland, maar ook voor België, waar TETRA-communicatie gebruikt wordt voor beveiliging en hulpdiensten. De onderzoekers presenteren hun bevindingen op internationale conferenties, waarmee ze een dringende waarschuwing geven voor de bescherming van deze systemen.

Bron

10 augustus | Darkweb toont groeiende dreiging door ongepatchte systemen

Op het darkweb delen cybercriminelen voortdurend informatie over kwetsbaarheden, tools en technieken om bedrijven en overheden binnen te dringen. Vooral Microsoft Exchange en SonicWall-systemen staan momenteel in de belangstelling. De recente kwetsbaarheid in hybride Exchange-omgevingen (CVE-2025-53786) stelt aanvallers in staat volledige controle te krijgen over zowel lokale als cloudservers. Ondanks beschikbare patches blijven 578 systemen in Nederland en 203 in België kwetsbaar. Ook bij SonicWall-apparaten uit de SMA 100-serie ontbreken cruciale updates, wat 89 Nederlandse en 8 Belgische systemen blootstelt aan buffer overflow-aanvallen. Veel organisaties onderschatten het risico of reageren te laat, waardoor aanvallers kansen krijgen om toegang te verkrijgen. Het negeren van waarschuwingen en het niet tijdig patchen vergroot de kans op ernstige incidenten zoals ransomware en datadiefstal. Snel handelen en voortdurend alert blijven zijn essentieel om deze dreigingen het hoofd te bieden.

Bron

10 augustus | kwaadaardige ruby gems wereldwijd risico voor ontwikkelaars

Sinds maart 2023 zijn zestig kwaadaardige Ruby gems met code om inloggegevens te stelen meer dan 275.000 keer gedownload. Hoewel de campagne zich vooral op Zuid-Koreaanse gebruikers richtte, vormt dit ook een reëel risico voor ontwikkelaars in België en Nederland. RubyGems, de officiële pakketbeheerder voor de programmeertaal Ruby, wordt wereldwijd gebruikt en kan ook hier in projecten of door toeleveranciers worden toegepast. Kwaadaardige gems kunnen gebruikersnamen, wachtwoorden en MAC-adressen verzamelen en doorsturen naar servers van aanvallers. De verspreiding via meerdere accounts maakt detectie moeilijker en sommige pakketten zijn nog steeds online beschikbaar. Voor ontwikkelaars en bedrijven in onze regio is dit een belangrijk signaal om open source-componenten altijd te controleren op betrouwbaarheid, uitgever en versiegeschiedenis. Supply chain-aanvallen zoals deze kunnen ongemerkt binnenkomen via afhankelijkheden, waardoor waakzaamheid essentieel blijft.

Bron

11 augustus | Salesforce-inbraak bij Google onthult risico’s voor Belgische en Nederlandse bedrijven

Google heeft bevestigd dat bij een aanval op een Salesforce-omgeving gegevens van potentiële Google Ads-klanten zijn gestolen. Het gaat om contactinformatie zoals bedrijfsnamen, telefoonnummers en notities. De aanval werd uitgevoerd door de hackersgroep ShinyHunters, die eerder wereldwijd bedrijven trof via geavanceerde social-engineeringtechnieken, waaronder telefonische phishing. Ook Europese organisaties, zoals Air France-KLM, werden al eerder slachtoffer van vergelijkbare aanvallen, wat aantoont dat ook Belgische en Nederlandse bedrijven risico lopen. Google heeft alle getroffen personen geïnformeerd en benadrukt dat er geen actie van hun kant nodig is. Wel waarschuwt het bedrijf dat het nooit telefonisch om inlog- of betaalgegevens vraagt. De case onderstreept het belang voor organisaties in onze regio om CRM-systemen, zoals Salesforce, extra te beveiligen en medewerkers te trainen in het herkennen van vishingaanvallen. Deze aanval laat zien dat ook potentiële klantgegevens een waardevol doelwit zijn voor cybercriminelen.

Bron

11 augustus | WinRAR kwetsbaarheid wordt actief misbruikt door RomCom en andere groepen

ESET-onderzoekers hebben een zero-day kwetsbaarheid in WinRAR ontdekt die wordt misbruikt door de cybercriminelen van de Russische groep RomCom. De kwetsbaarheid, aangeduid als CVE-2025-8088, is een path traversal-fout die het mogelijk maakt kwaadaardige bestanden te verbergen in een archief, die onopgemerkt worden uitgevoerd bij het uitpakken. De aanval richt zich op bedrijven in de financiële, defensie- en logistieke sectoren in Europa en Canada. De aanvallers gebruiken op maat gemaakte RAR-archieven die via spearphishingcampagnes worden verspreid, waarbij onder andere schadelijke DLL-bestanden worden uitgevoerd bij het openen van het archief. WinRAR bracht op 30 juli 2025 een patch uit om de kwetsbaarheid te verhelpen. Gebruikers van WinRAR wordt dringend geadviseerd om de laatste versie te installeren om zichzelf te beschermen tegen deze dreiging.

Bron

13 augustus | Nieuwe trends in phishing en scams: hoe AI en sociale media het spel veranderen

Phishing en scams evolueren snel, waarbij cybercriminelen steeds slimmere technieken gebruiken om slachtoffers te misleiden. In 2025 zien we een toename van het gebruik van kunstmatige intelligentie (AI) en deepfakes om overtuigende berichten en inhoud te creëren. Cybercriminelen gebruiken nu AI om realistische phishing-e-mails, sociale berichten en zelfs audio- en videoboodschappen te genereren, die moeilijk van echte berichten te onderscheiden zijn. Ze benutten ook sociale netwerken en messaging-apps, zoals Telegram, om hun aanvallen te verspreiden en gegevens van slachtoffers te verzamelen. Scammers gebruiken AI-gegenereerde bots om gesprekken te voeren en zelfs oplichting via crypto-investeringen te organiseren. Daarnaast richten ze zich steeds meer op het stelen van biometrische gegevens en digitale handtekeningen, die moeilijker te wijzigen zijn dan traditionele wachtwoorden. Het gebruik van legitieme diensten, zoals Google Translate, wordt ook ingezet om phishing-pogingen te verbergen. Deze geavanceerde technieken maken phishing-aanvallen effectiever dan ooit tevoren.

Bron

▲ Terug naar menu

5. Opsporingsnieuws

▼ Laatste 5 nieuwsberichten over opsporing:

08 augustus | Samourai Wallet oprichters bekennen witwassen via cryptomixer

De oprichters van Samourai Wallet hebben in de Verenigde Staten schuld bekend aan het witwassen van crimineel verkregen bitcoins, en accepteren in hun plea deal het inleveren van 237 miljoen dollar. Hun mobiele app, meer dan honderdduizend keer gedownload, bood met de Whirlpool mixer en de Ricochet functie geavanceerde manieren om de herkomst van bitcoins te verhullen, bijvoorbeeld door munten van gebruikers te combineren en overbodige extra transacties toe te voegen. Volgens de aanklager werden zo ruim tachtigduizend bitcoins verwerkt, afkomstig van illegale marktplaatsen, ransomware en phishingcampagnes. De twee verdienden meer dan zes miljoen dollar aan commissies en spoorden in onderschepte WhatsApp gesprekken criminelen actief aan om de dienst te gebruiken. Zij riskeren nu maximaal vijf jaar gevangenisstraf, de datum voor de uitspraak volgt nog. De zaak illustreert de groeiende druk op mixerdiensten die privacy als dekmantel gebruiken.

Bron

08 augustus | Internationaal Gezamelijk Actie Tegen BlackSuit Ransomware Groep

Op 7 augustus 2025 voerde het Amerikaanse Homeland Security Investigations (HSI), in samenwerking met internationale wetshandhavingsinstanties, een grote operatie uit tegen de BlackSuit ransomware-groep. Deze cybercriminele groep, die verantwoordelijk is voor aanvallen op essentiële diensten wereldwijd, werd gedwongen haar infrastructuur te ontmantelen. De groep, die ook de opvolger is van de Royal ransomware, heeft al duizenden slachtoffers gemaakt, waaronder bedrijven en overheidsinstellingen. De aanvalsgroep richt zich niet alleen op de Verenigde Staten, maar ook op kritieke infrastructuur wereldwijd, wat ook een risico vormt voor Nederland en België.

Hoewel de actie gericht was op de ontmanteling van servers en digitale activa, is het van belang voor Belgische en Nederlandse bedrijven en instellingen om zich bewust te zijn van de voortdurende dreiging van ransomware-aanvallen. Dergelijke operaties benadrukken de noodzaak van samenwerking en betere bescherming tegen cybercriminaliteit. Gezien de internationale aard van cyberaanvallen, kunnen ook organisaties in Nederland en België in de toekomst doelwit worden van vergelijkbare aanvallen, wat de waarschuwing des te relevanter maakt.

Bron

11 augustus | Ghanaianen geëxtraheerd voor betrokkenheid bij 100 miljoen dollar fraudeoperatie

De Amerikaanse autoriteiten hebben vier Ghanezen aangeklaagd voor hun rol in een omvangrijke oplichtingsoperatie die meer dan 100 miljoen dollar heeft gestolen via romance scams en business email compromise (BEC)-aanvallen. De verdachten, die deel uitmaakten van een internationaal fraude-netwerk, werden op 7 augustus geëxtraheerd naar de VS. Tussen 2016 en mei 2023 waren ze actief en richtten ze zich vooral op kwetsbare ouderen, die ze online overtuigden in romantische relaties te investeren en hen geld over te maken. Daarnaast werden bedrijven misleid om geld over te maken via vervalste e-mailaccounts, die vaak waren ontworpen om legitiem te lijken. De verdachten, bekend als ‘sakawa boys’, zullen zich nu moeten verantwoorden voor hun daden in de VS, waar ze met zware straffen kunnen worden geconfronteerd, waaronder 20 jaar gevangenisstraf voor fraude en witwaspraktijken.

Bron

12 augustus | 21-jarige Maastrichtenaar aangehouden voor bankhelpdeskfraude

Op dinsdag 12 augustus heeft de politie een 21-jarige vrouw uit Maastricht aangehouden op verdenking van bankhelpdeskfraude. De vrouw deed zich voor als bankmedewerker en wist op deze manier waardevolle spullen te ontvreemden bij verschillende slachtoffers. Deze vorm van oplichting is een veelvoorkomende truc, waarbij criminelen zich vaak voordoen als betrouwbare medewerkers van banken, politie, energiebedrijven of zorginstellingen. Het vertrouwen dat mensen in dergelijke instellingen hebben, maakt het makkelijker voor oplichters om hun slachtoffers te misleiden. De politie benadrukt het belang van melding maken bij verdachte situaties en het inschakelen van hulp bij oplichting. Sinds mei ontvangt de politie snel meldingen van online criminaliteit, waaronder bankhelpdeskfraude, zodat slachtoffers snel geholpen kunnen worden en de kans op opsporing van de daders toeneemt.

Bron

12 augustus 2025 | Nepagent in Zandvoort berooft slachtoffer van € 20.000

Op 26 juni 2025 werd een 76-jarig slachtoffer uit Zandvoort opgelicht door een man die zich voordeed als politieagent. De nepagent beweerde dat hij € 20.000 moest “veiligstellen” en verdween vervolgens met het geld. Het slachtoffer heeft het geld nooit meer teruggezien. De verdachte is een man tussen de 20 en 30 jaar oud, met zwart krullend haar en een baard. Hij droeg een beige poloshirt, een broek en zwarte schoenen met een witte zool. De politie heeft beelden van de verdachte vrijgegeven en roept getuigen op zich te melden. Dit incident benadrukt de gevaren van oplichting door nepagenten, die zich vaak voordoen als autoriteiten om het vertrouwen van hun slachtoffers te winnen en hen financieel te benadelen.

Bron

►► Meer opsporingsnieuws (alle berichten)

▲ Terug naar menu

6. Rapporten

▼ Laatste 5 rapporten:

11 augustus 2025 | muddled libra keert sterker terug met snellere en impactvollere aanvallen

Muddled Libra, ook bekend als Scattered Spider, heeft zich in 2025 ontwikkeld tot een nog gevaarlijkere cybercriminele groep na eerdere internationale politieacties. De groep richt zich op sectoren als overheid, retail, verzekeringen en luchtvaart en gebruikt vooral sociale-engineeringtechnieken zoals vishing om wachtwoorden en MFA te resetten. In samenwerking met het ransomware-as-a-service-programma DragonForce weten zij binnen korte tijd grote hoeveelheden data te stelen en systemen te versleutelen. Hun cloudgerichte aanpak, snelle privilege-escalatie en misbruik van bestaande beheertools maken hen bijzonder effectief. Organisaties kunnen zich beter beschermen met strikte verificatieprocedures, conditional access policies en gerichte training voor helpdeskmedewerkers.

Download

11 augustus 2025 | overstappen van citrix netscaler gateway naar citrix workspace

Het migreren van Citrix NetScaler Gateway naar Citrix Workspace betekent dat de huidige gatewayfunctionaliteit wordt vervangen door de Citrix Workspace-app en eventueel de Citrix Gateway service in Citrix Cloud. Dit kan gevolgen hebben voor de manier waarop gebruikers verbinding maken met hun apps en desktops en vraagt mogelijk om aanpassingen in de configuratie. Belangrijke stappen zijn het in kaart brengen van de huidige instellingen, het evalueren van de Citrix Gateway service, het correct configureren en testen van de Workspace-app en het waarborgen van beveiliging en integratie met StoreFront. Duidelijke communicatie naar gebruikers is essentieel voor een soepele overgang.

Download

11 augustus 2025 | recordstijging ransomware-aanvallen door data-extortie en inzet van ai

Het ThreatLabz 2025 Ransomware Report meldt een ongekende stijging van ransomware-activiteiten, met 145,9 procent meer blokkeringen en een toename van 70,1 procent in publieke afpersingszaken. De nadruk verschuift van versleuteling naar pure data-extortie, waarbij het volume gestolen gegevens met 92,7 procent groeide tot 238,5 terabyte. Sectoren als productie, technologie en gezondheidszorg blijven het zwaarst getroffen, terwijl olie- en gasbedrijven een explosie van aanvallen zien. Groepen als RansomHub, Akira en Clop voeren de ranglijsten aan, terwijl generatieve ai steeds vaker wordt ingezet voor phishing, code-ontwikkeling en social engineering. Ondanks politieacties blijven criminelen nieuwe tactieken ontwikkelen en opkomen met tientallen nieuwe groepen wereldwijd.

Download

12 augustus 2025 | TikTok Shop scam campagne: ClickTok

CTM360 heeft een wereldwijde kwaadaardige campagne ontdekt die specifiek gericht is op TikTok Shop-gebruikers. De aanvallers combineren phishing en malware om gebruikers te misleiden. Ze gebruiken valse TikTok Shop-websites en AI-gegeneerde advertenties om slachtoffers aan te trekken. Deze campagnes verspreiden kwaadaardige apps die de SparkKitty Trojan bevatten, een spyware die gevoelige gegevens steelt. De fraudeurs richten zich niet alleen op TikTok Shop-gebruikers, maar ook op TikTok Wholesale en TikTok Mall. De scammers gebruiken crypto-wallets voor betalingen en stellen slachtoffers bloot aan langdurige fraude, inclusief diefstal van inloggegevens en crypto-activa. Deze wereldwijde campagne breidt zich snel uit, wat de noodzaak benadrukt van waakzaamheid bij het gebruik van TikTok-platforms.

Download

12 augustus 2025 | State of Cybersecurity Resilience 2025

De evolutie van cyberdreigingen en de snelheid van AI-adoptie stellen organisaties voor een enorme uitdaging. Terwijl de technologie zich razendsnel ontwikkelt, lopen veel bedrijven achter in hun beveiliging. AI maakt het mogelijk voor aanvallers om beveiligingssystemen te omzeilen, waardoor traditionele verdedigingsmechanismen niet langer toereikend zijn. Slechts 36% van de technologieleiders erkent dat AI sneller is dan hun beveiliging, terwijl maar liefst 90% van de bedrijven onvoldoende volwassenheid heeft om tegen moderne, AI-gedreven dreigingen te verdedigen. Bedrijven moeten hun cyberstrategie en -capaciteit versterken door security vanaf de basis in hun digitale transformatie te integreren en AI te benutten om hun verdedigingen te verbeteren, terwijl ze zich tegelijkertijd voorbereiden op opkomende dreigingen.

Download

►► Meer rapporten (alle rapporten)

▲ Terug naar menu

7. Cybercrimeinfo artikelen onmisbare

▼ Vijf artikelen:

Waarom phishing je organisatie nog steeds te pakken krijgt

Beste Cybercrimeinfo,

Wij hebben de laatste tijd steeds vaker te maken met phishing aanvallen binnen onze organisatie, ondanks dat we regelmatig trainingen aanbieden aan onze medewerkers. Waarom lijken deze aanvallen steeds succesvoller te worden, en wat kunnen we doen om ons beter te beschermen?

Met vriendelijke groet,
Een bezorgde IT-manager

Lees verder

Digitale toekomst van Nederland en België: Inclusie, soevereiniteit en veiligheid als fundamenten

De digitale wereld vormt het kloppend hart van vrijwel alles wat we vandaag de dag doen. Van werken en communiceren tot het doen van aankopen en het volgen van opleidingen: digitale technologie is een onmiskenbaar fundament geworden van onze samenleving. Toch komen er steeds grotere uitdagingen bij, nu landen zowel op nationaal als Europees niveau werken aan het versterken van hun digitale infrastructuren. Nederland en België bevinden zich in een cruciale fase, waarin de nadruk ligt op inclusie, soevereiniteit en cyberweerbaarheid. Dit artikel belicht de belangrijkste ontwikkelingen in deze drie gebieden, met een focus op de gezamenlijke toekomst van beide landen.

Lees verder

Hoe veilig is jouw wachtwoord in 2025? Bescherm je accounts tegen de nieuwste cyberdreigingen

"Hoe lang moet mijn wachtwoord zijn in 2025 zodat deze veilig is? Mijn wachtwoorden zijn nu 12 tekens, is dit nog veilig in 2025? En zo nee, kun je mij advies geven over hoelang een wachtwoord de dag van vandaag moet zijn? Bij sommige accounts is er geen mogelijkheid om MFA in te stellen en ben ik dus afhankelijk van het wachtwoord, zodat mijn account niet gehackt wordt. Dank alvast voor jullie reactie."

In dit artikel beantwoorden we deze vraag en geven we advies over de wachtwoordbeveiliging in 2025, zelfs wanneer Multi Factor Authenticatie (MFA) geen optie is.

Lees verder

Hoe hackers jouw systemen binnenkomen: de cruciale rol van snel patchen tegen AI gedreven aanvallen

Na uitgebreid testen van de betrouwbaarheid en snelheid bij het toevoegen van kwetsbaarheden, kan ons team van Cybercrimeinfo met vertrouwen verwijzen naar de European Vulnerability Database (EUVD). Hierdoor stoppen wij met het dagelijks publiceren van kwetsbaarheden voor België en Nederland op onze website. De EUVD bevat inmiddels namelijk 95% van de door ons ontdekte kwetsbaarheden. Hoewel de EUVD pagina nog in de bètafase verkeert, beschouwen wij deze als een betrouwbare bron die nu de belangrijkste informatiebron op Cybercrimeinfo.nl vormt. Maar hoe kun je nu zo’n database het beste gebruiken om jouw bedrijf te beschermen tegen de snelstgroeiende cyberdreigingen?

Lees verder

Rusland’s digitale aanval op Nederland: wanneer een cyberaanval oorlog wordt

De dreiging van cyberaanvallen neemt toe, en Nederland lijkt weer een doelwit te zijn. Na eerdere aanvallen, waaronder de cyberaanvallen op de politie en andere vitale infrastructuren, lijkt de cyberaanval op het Openbaar Ministerie (OM) door Russische hackers een stap verder te gaan. De vraag die hierbij opkomt is niet alleen wie verantwoordelijk is, maar of een dergelijke aanval door een staat, zoals Rusland,  nu daadwerkelijk kan worden beschouwd als een gewapende aanval, en of artikel 5 van het NAVO verdrag in werking moet worden gesteld. Dit artikel onderzoekt de Russische cyberdreiging tegen Nederland en de bredere vraag of dergelijke aanvallen de grens naar oorlog kunnen overschrijden.

Lees verder

►► Meer onmisbare artikelen

▲ Terug naar menu

8. Algemeen

8.0 Algemeen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus | Odido kampt opnieuw met storing: veel klachten over mobiel en vast internet

Odido heeft opnieuw te maken met een grote storing die sinds de nacht van donderdag op vrijdag heeft voortgeduurd. Klanten meldden via Allestoringen.nl bijna 11.000 klachten over problemen met zowel mobiel als vast internet. De storing lijkt landelijk te zijn, waarbij ook klanten van de merken Ben en Simpel getroffen worden. Vooral problemen met mobiele bereikbaarheid en internetverbindingen zijn gemeld, waarbij sommige klanten zelfs in het buitenland last ondervinden. De Veiligheidsregio Rijnmond heeft een landelijke telefoniestoring bevestigd, maar Odido zelf heeft nog geen gedetailleerde verklaring gegeven over de oorzaak of oplossing. Deze storing volgt op eerdere technische problemen bij Odido, die in juni meerdere storingen te verwerken kreeg door onder andere een DNS-storing en een kabelbreuk.

Bron

02 augustus | Nieuwe cybersecurity-eisen voor IoT-apparaten

Vanaf 1 augustus 2025 moeten Internet of Things (IoT) apparaten, zoals smartphones en slimme deurbelcamera's, voldoen aan strengere cybersecurity-eisen in Europa. Deze eisen maken deel uit van een aangepaste Radioapparatuurrichtlijn (RED) en zijn bedoeld om persoonsgegevens en de privacy van gebruikers beter te beschermen. De richtlijn legt drie belangrijke verplichtingen op. Ten eerste moeten apparaten die met internet kunnen communiceren het netwerk niet verstoren. Ten tweede moeten apparaten die persoonsgegevens of locatiegegevens verwerken, zoals wearables, extra beveiligingsmaatregelen bevatten. Ten derde moeten apparaten die betalingen mogelijk maken, maatregelen treffen om fraude te voorkomen. Fabrikanten, importeurs en distributeurs moeten ervoor zorgen dat hun producten aan deze eisen voldoen. De Rijksinspectie Digitale Infrastructuur zal toezicht houden op de naleving van deze regelgeving. Deze nieuwe eisen moeten bijdragen aan een hogere veiligheid voor gebruikers van IoT-apparaten in Europa.

Bron

02 augustus | Gegevens 30.000 donateurs Pi-hole gestolen via lek in WordPress-plug-in

Een datalek heeft de gegevens van 30.000 donateurs van Pi-hole blootgelegd. De gestolen informatie bestaat uit namen en e-mailadressen, maar geen financiële gegevens zoals creditcardinformatie werden getroffen. Het lek werd veroorzaakt door een kwetsbaarheid in de GiveWP-plug-in, die door duizenden WordPress-websites wordt gebruikt voor online donaties. Door een fout in de plug-in waren de gegevens van de donateurs zichtbaar in de broncode van de website, waardoor elke bezoeker toegang kreeg tot deze informatie. Na ontdekking van het probleem was er bijna 18 uur tussen de patch en de waarschuwing aan gebruikers. De Pi-hole-ontwikkelaars hebben de gelekte e-mailadressen gedeeld via de datalekzoekmachine Have I Been Pwned, waaruit bleek dat 73% van de e-mailadressen al in eerdere datalekken waren opgenomen. WordPress-websites die de plug-in gebruiken, lopen nog steeds risico als de update niet is geïnstalleerd.

Bron

04 augustus | CISA lanceert Eviction Strategies Tool voor het verwijderen van aanvallers uit netwerken

Het Amerikaanse cyberagentschap CISA heeft een nieuwe tool geïntroduceerd, de Eviction Strategies Tool, die organisaties helpt bij het verwijderen van aanvallers uit gecompromitteerde netwerken. De tool is geen technische software zoals een virusscanner, maar biedt een plan van aanpak voor incidentrespons. Deze tool richt zich op de fases van "containment" en "eviction" bij een cyberincident. Het bestaat uit de webapplicatie Playbook-NG en een database, COUN7ER, die bedrijven voorzien van gerichte strategieën om aanvallers te identificeren en te verwijderen. De Playbook-NG maakt gebruik van het MITRE ATT&CK-framework, dat beschrijft welke tactieken aanvallers gebruiken en welke tegenmaatregelen organisaties kunnen nemen. De COUN7ER-database wordt regelmatig bijgewerkt om nieuwe inzichten over cyberaanvallen te integreren. Deze tool helpt bedrijven hun netwerk snel en efficiënt te herstellen van aanvallen.

Later meer hierover op Cybercrimeinfo. We zijn op dit moment nog volop bezig met het testen van de werking van deze tool.

05 augustus | Chanel getroffen door Salesforce datadiefstal

Chanel is het nieuwste slachtoffer in een reeks datadiefstallen die via Salesforce worden uitgevoerd. Het modebedrijf ontdekte de inbraak op 25 juli, waarbij cybercriminelen toegang kregen tot een database van Chanel, gehost door een externe dienstverlener. De inbraak had alleen invloed op klanten in de Verenigde Staten en leidde tot de onthulling van persoonlijke gegevens zoals naam, e-mailadres, adres en telefoonnummer van enkele klanten die contact hadden gehad met de klantenservice. De gegevens werden gestolen via een aanval op de Salesforce-omgeving van het bedrijf, uitgevoerd door de ShinyHunters-extortiegroep. Andere bedrijven, zoals Adidas, Qantas en LVMH, zijn ook getroffen door vergelijkbare aanvallen. Salesforce benadrukte dat de aanvallen het gevolg zijn van social engineering en geen kwetsbaarheid in hun platform. Het bedrijf raadt aan om extra beveiligingsmaatregelen zoals multi-factor authenticatie in te schakelen om dergelijke aanvallen te voorkomen.

Bron

05 augustus | Ov-bedrijven blokkeren digitale betaalpassen vanwege fraude

Verschillende OV-bedrijven, waaronder de NS, hebben digitale betaalpassen van diensten zoals Revolut, Paysafe en Vivid geblokkeerd vanwege fraude waarbij reizigers "gratis" konden reizen. Met virtuele betaalpassen konden reizigers in- en uitchecken zonder de kosten afgeschreven te krijgen, doordat de pas na de reis werd verwijderd. Sinds juli zijn de kaarten van deze diensten geblokkeerd bij NS en andere OV-bedrijven die het OVpay-systeem gebruiken. De fraude was al langer bekend, maar pas nu worden er maatregelen genomen. De NS bevestigt "serieus misbruik" en benadrukt dat deze stap noodzakelijk was. Revolut en Vivid reageren door de blokkade aan te vechten, terwijl Translink vasthoudt aan de huidige afrekenmethode. Paysafe, de enige volledig geblokkeerde dienst, heeft niet gereageerd op de situatie.

Bron

05 augustus 2025 | Aantal meldingen van fraude stijgt met 50 procent

In het eerste halfjaar van 2025 ontving de Fraudehelpdesk 50 procent meer meldingen dan in dezelfde periode vorig jaar. Vooral misleidende verkooppraktijken zoals verborgen abonnementen en overprijsde klusdiensten zijn in opkomst. Ook het aantal meldingen van nep-helpdesks en fraude via vacatures is aanzienlijk gestegen. Een opvallende toename is te zien in de gevallen van valse telefoontjes van zogenoemde helpdesks, waarbij slachtoffers gevoelige informatie of geld verliezen. Directeur Henriëtte Bongers pleit voor een keurmerk voor klusbedrijven om deze misleiding tegen te gaan. Ze benadrukt de noodzaak van betere regelgeving en samenwerking om malafide bedrijven aan te pakken en consumenten beter te beschermen. De totale schade door fraude bleef vrijwel gelijk, ondanks de toename van meldingen.

Later meer hierover in een uitgebreid artikel op ccinfo

05 augustus | Stijging fraudemeldingen en nieuwe sluiproutes van oplichters

De Fraudehelpdesk rapporteert een zorgwekkende toename van fraudemeldingen in de eerste helft van 2025. In vergelijking met vorig jaar is het aantal meldingen met 50% gestegen, met een aanzienlijke toename van misleidende verkooppraktijken en nep-helpdesks. Hoewel de financiële schade gelijk bleef, is de psychologische impact op slachtoffers toegenomen. Telefonische fraude heeft met bijna 250% een enorme stijging doorgemaakt, vooral door geautomatiseerde berichten die slachtoffers naar valse helpdesks leiden. Ook misleidende verkoop, zoals verborgen abonnementen en druk verkochte producten, neemt toe. Daarnaast stijgt vacaturefraude en helpdeskfraude, met een bijzonder hoge toename van nepberichten via niet-bancaire platforms. De Fraudehelpdesk pleit voor betere regulering, meer voorlichting en samenwerking om deze frauduleuze praktijken structureel aan te pakken en consumenten beter te beschermen.

Bron

05 augustus | Cisco lekt persoonlijke gegevens van gebruikers op Cisco.com

Cisco heeft aangegeven dat persoonlijke gegevens van gebruikers zijn gelekt via het CRM-systeem op hun website Cisco.com. Een aanvaller kreeg toegang tot dit systeem via een telefonische phishingaanval. Gelekte gegevens omvatten onder andere namen, adressen, e-mailadressen en telefoonnummers, alsmede accountgerelateerde metadata zoals de registratiedatum. Cisco benadrukt dat er geen vertrouwelijke informatie of wachtwoorden zijn gestolen en dat de aanval geen invloed had op andere systemen. Hoewel het exacte aantal getroffen gebruikers onbekend is, worden getroffen personen waar nodig geïnformeerd. Cisco heeft inmiddels maatregelen aangekondigd om soortgelijke incidenten in de toekomst te voorkomen, waaronder het opnieuw opleiden van medewerkers om phishingaanvallen beter te herkennen.

Bron

06 augustus | Pandora getroffen door datalek na aanval op Salesforce

Het Deense sieradenmerk Pandora heeft bevestigd dat klantgegevens zijn gestolen als gevolg van een aanval op hun Salesforce-omgeving. Hierbij werden namen, geboortedata en e-mailadressen van klanten buitgemaakt. Wachtwoorden en financiële informatie bleven echter veilig. Pandora meldt dat de toegang tot de gegevens onmiddellijk werd geblokkeerd en de beveiligingsmaatregelen werden aangescherpt. Deze aanval maakt deel uit van een bredere cybercriminaliteitcampagne waarbij criminelen via phishing en social engineering toegang proberen te krijgen tot Salesforce-accounts van bedrijven.

Deze aanval vormt een serieuze dreiging voor bedrijven die Salesforce gebruiken, aangezien criminelen zich richten op het verkrijgen van inloggegevens en toegang tot gevoelige klantinformatie. De impact van dergelijke aanvallen wordt steeds groter, en het is voor organisaties essentieel om de juiste beveiligingsmaatregelen te treffen, zoals het inschakelen van multifactorauthenticatie en het strikt beheren van toegangsrechten.

Pandora, dat actief is in zowel Nederland als België, is nu een van de vele getroffen bedrijven, naast andere grote merken zoals Adidas, Qantas en LVMH. Bedrijven wordt aangeraden de beveiligingsrichtlijnen van Salesforce strikt op te volgen om dergelijke incidenten in de toekomst te voorkomen.

Bron

06 augustus | Google meldt diefstal van klantgegevens bij aanval op Salesforce-omgeving

In juni 2025 werd Google slachtoffer van een cyberaanval waarbij gegevens uit hun Salesforce-omgeving werden gestolen. Het bedrijf had al eerder gewaarschuwd voor telefonische phishingaanvallen waarbij aanvallers zich voordeden als helpdeskmedewerkers. Door dit trucje wisten ze gevoelige inloggegevens te verkrijgen en toegang te krijgen tot Salesforce-omgevingen. De gestolen gegevens bevatten voornamelijk publiek beschikbare informatie zoals bedrijfsnamen en contactgegevens. Google heeft echter niet bekendgemaakt hoeveel klanten precies getroffen zijn. De aanvallers dreigen de gestolen gegevens openbaar te maken via een zogenaamde "leak site" als hun eisen niet worden ingewilligd. Dit is niet de eerste keer dat bedrijven zoals Allianz Life en Cisco vergelijkbare aanvallen hebben ervaren. Salesforce had eerder al bedrijven gewaarschuwd om hun omgevingen te beschermen tegen social engineering-aanvallen.

Bron

07 augustus | Terreurgroep IS en de gevaren van sociale media

Op woensdag werden zeven tieners voor de rechter gedaagd omdat zij zich volgens de aanklagers lieten meeslepen door de ideeën van terreurgroep IS. Via TikTok zouden zij oproepen hebben gedaan voor aanslagen. De terreurgroep IS heeft een doordachte strategie ontwikkeld voor het gebruik van sociale media om jongeren te radicaliseren en te werven. Experts, zoals terrorismeverslaggever Silvan Schoonhoven en cyber-expert Dave Maasland, benadrukken de gevaren van deze digitale beïnvloeding. Ze wijzen erop dat sociale platforms zoals TikTok en andere apps een krachtige manier zijn voor extremistische groepen om onschuldige jongeren te bereiken en hen tot gewelddadige daden aan te zetten. Dit incident benadrukt de noodzaak om de rol van sociale media in de verspreiding van radicale ideeën beter te begrijpen en effectieve maatregelen te nemen.

Bron

08 augustus | Franse telecomprovider bouygues telecom lekt data van 6,4 miljoen klanten

Op 7 augustus 2025 maakte Bouygues Telecom bekend dat persoonlijke gegevens van 6,4 miljoen klanten zijn buitgemaakt. Het betreft contact en abonnementsgegevens en ook IBAN nummers, waardoor slachtoffers een verhoogd risico lopen op gerichte phishingcampagnes en mogelijk financieel misbruik. Hoewel de provider niet openbaar maakte hoe de aanvallers toegang kregen, meldde het het incident wel aan de Franse privacytoezichthouder CNIL en startte het met het informeren van getroffen klanten via email en sms. Bouygues raadt gebruikers aan extra alert te zijn op verdachte berichten en controleert het eigen netwerk op verdere tekenen van inbraak. Het lek volgt op eerdere incidenten bij Franse branchegenoten SFR en Free en onderstreept opnieuw dat grote telecombedrijven een aantrekkelijk doelwit vormen vanwege de hoeveelheid gevoelige data die zij beheren. Deskundigen pleiten daarom voor structurele investeringen in beveiligingsmaatregelen en strengere controles, zodat de continuïteit en het vertrouwen van consumenten beter gewaarborgd blijven.

Bron

08 augustus | Infostealermalware treft tweeduizend NHS computers

Het bericht dat infostealermalware op tweeduizend computers van de Britse zorgdienst NHS jarenlang inloggegevens wegsloeg, is meer dan een ver-van-mijn-bed-show, ook Belgische en Nederlandse ziekenhuizen en toeleveranciers gebruiken vergelijkbare cloud-diensten en werken met gedeelde leveranciersketens die via gestolen sessietokens kunnen worden binnengedrongen, doordat de malware niet alleen wachtwoorden maar ook cookies en tokens buitmaakt kan een aanvaller de verplichte multifactorauthenticatie omzeilen, precies dezelfde methode zagen we onlangs bij pogingen om accounts van zorginstellingen in Antwerpen en Brabant over te nemen, de les voor de Benelux-zorg is duidelijk: controleer endpoints op infostealers, maak gebruik van conditional access op basis van apparaatstatus en roep medewerkers op om nooit persoonlijke software te installeren op werk­laptops, daarnaast loont het om darkweb-monitoring in te zetten en gestolen credentials proactief te resetten, zo voorkom je dat patiëntgegevens via buitenlandse lekken alsnog in onze regio op straat belanden.

Bron

08 augustus | verhoogde uitval 14 TB Seagate schijven raakt ook Benelux gebruiker

Backblaze ziet het afgelopen kwartaal een opvallend hoog uitvalspercentage bij de 14 TB Seagate schijf ST14000NM0138, met op jaarbasis ruim vier procent tegen gemiddeld ruim één procent over alle gemeten modellen. Hoewel de meetgegevens uit een Amerikaanse back-upomgeving komen, draait dezelfde hardware in talloze Belgische en Nederlandse servers, NAS-systemen en cloud-platforms, waardoor de bevinding relevant is voor lokale beheerders en thuisgebruikers.

De Benelux behoort tot de Europese top als het gaat om dataopslag per inwoner en grote SATA- en SAS-schijven blijven populair om voordelig veel terabytes in huis te halen. Wanneer een model aantoonbaar vaker faalt, is het verstandig inkoop- en vervangschema’s tijdig aan te passen, zeker bij langlopende back-ups of RAID-sets met rebuildtijden van dagen. Controleer daarom je inventaris, kijk of het betreffende model in gebruik is, monitor SMART-waarschuwingen extra nauwkeurig en zorg ervoor dat je back-up-strategie meerdere kopieën op gescheiden locaties omvat.

Wie nieuwe opslag bestelt, kan voorlopig uitwijken naar modellen met bewezen lage uitvalcijfers of wacht extra firmware-updates af. Heb je de bewuste Seagate-schijf al draaien, plan preventief testen en wees alert op vroege tekenen van slijtage, zo voorkom je ongeplande downtime én dataverlies in zowel Belgische als Nederlandse omgevingen.

Bron

08 augustus | 👉 Wat je moet weten over Meta AI op WhatsApp

WhatsApp heeft recent een AI-assistent geïntroduceerd die in staat is om gebruikersvragen te beantwoorden. Deze functie heeft echter veel bezorgdheid gewekt over privacy, aangezien de AI toegang krijgt tot privégegevens wanneer gebruikers de chatbot inschakelen. Ondanks dat WhatsApp een geavanceerde privacyoptie biedt voor groepsgesprekken, blijkt deze niet volledig effectief te zijn. Zelfs met deze instellingen blijft Meta (het moederbedrijf van WhatsApp) in staat om bepaalde gegevens te verzamelen, zoals wie wat wanneer verstuurt. Hoewel berichten tussen twee personen goed versleuteld zijn, is de bescherming van privacy in groepsgesprekken minder strikt. De AI-assistent kan namelijk nog steeds berichten lezen die al zijn verzonden. Dit roept de vraag op of Meta echt zo privacy-vriendelijk is als wordt beweerd, aangezien het bedrijf altijd toegang kan hebben tot andere data dan de inhoud van gesprekken zelf.

Bron

09 augustus | Amerikaanse rechtspraak meldt inbraak op documentbeheersysteem

Aanvallers hebben toegang gekregen tot een documentbeheersysteem van de Amerikaanse rechtspraak, waarbij mogelijk gevoelige documenten zijn gestolen. Het systeem wordt voornamelijk gebruikt door advocaten voor het uitwisselen van juridische documenten, waarvan de meeste niet vertrouwelijk zijn en openbaar toegankelijk. Toch bevatten sommige documenten vertrouwelijke of gevoelige informatie, waaronder gegevens die van belang kunnen zijn voor aanvallers, zoals identiteiten van vertrouwelijke informanten in strafzaken. De exacte details van de inbraak, inclusief hoe deze heeft plaatsgevonden, zijn nog onbekend. De rechtspraak heeft aangekondigd dat de beveiliging van het systeem wordt aangescherpt om toekomstige aanvallen te voorkomen.

Bron

11 augustus | FTC: ouderen vorig jaar voor 700 miljoen dollar bestolen door scammers

Ouderen in Nederland en België zijn ook vaak doelwit van oplichters die zich voordoen als bankmedewerkers of ambtenaren. In 2024 werd in de VS een verlies van 700 miljoen dollar gemeld door slachtoffers van dergelijke scams, maar ook hier in België en Nederland worden steeds meer ouderen geconfronteerd met deze vormen van fraude. De scammers bellen slachtoffers met de mededeling dat er verdachte activiteiten op hun bankrekening zijn, of dat hun persoonlijke gegevens worden misbruikt voor criminele doeleinden. Ze bieden vervolgens "hulp" aan, waarbij het slachtoffer wordt verleid om geld over te maken om hun bezittingen "veilig" te stellen. Dit leidt in veel gevallen tot het verlies van spaargeld of pensioen.

De Belgische en Nederlandse autoriteiten waarschuwen al jaren voor dit soort fraude en benadrukken dat je nooit geld naar onbekende rekeningen moet overmaken, zelfs niet als de oproep van een vermeende bankmedewerker komt. Het is essentieel om altijd het telefoonnummer van de bank of instantie zelf te bellen en nooit het nummer in een onverwachte pop-up of sms te gebruiken. Daarnaast is het raadzaam om ongewenste oproepen te blokkeren en altijd waakzaam te blijven.

Bron

11 augustus | Hof geeft opgelichte klant autobedrijf gelijk: e-mailaccount niet goed beveiligd

Een klant van een autobedrijf werd opgelicht doordat het bedrijf zijn e-mailaccount onvoldoende beveiligde, wat leidde tot de fraude. In 2022 ontving de klant een valse factuur, verzonden vanuit het e-mailaccount van het autobedrijf, waarin hij werd verzocht €27.000 over te maken. De inbraak in het account gebeurde na een eenvoudige toegang, zonder adequate beveiligingsmaatregelen zoals tweefactorauthenticatie of een complex wachtwoord. Het hof oordeelde dat het autobedrijf niet aantoonde dat het e-mailaccount goed beveiligd was, wat leidde tot een schending van de AVG. De klant kreeg gelijk, hoewel de schadevergoeding voor immateriële schade niet werd toegewezen. Het autobedrijf mag nu bewijs aandragen voor eigen schuld, wat de schadevergoeding zou kunnen verlagen.

Bron

13 augustus | Hackers lekken Allianz Life data gestolen in Salesforce-aanvallen

Hackers hebben gestolen gegevens van Allianz Life, een Amerikaanse verzekeraar, vrijgegeven, wat 2,8 miljoen records blootlegt met gevoelige informatie over klanten en zakelijke partners. Deze aanval maakt deel uit van een serie gerichte datadiefstallen op Salesforce-systemen, een platform dat ook wereldwijd door vele bedrijven wordt gebruikt, inclusief organisaties in België en Nederland. De gestolen gegevens bevatten persoonlijke informatie zoals namen, adressen, telefoonnummers, geboortedata, belastingnummers en professionele gegevens van klanten en zakelijke relaties.

Hoewel het incident direct verband houdt met een Amerikaans bedrijf, illustreert het de groeiende dreiging van cybercriminelen die cloud-gebaseerde systemen misbruiken. Organisaties in België en Nederland, die ook gebruikmaken van dergelijke systemen, zouden deze aanval als waarschuwing kunnen beschouwen. De ShinyHunters-groep, verantwoordelijk voor deze aanval, heeft zich de laatste tijd steeds meer gefocust op het afpersen van bedrijven via deze platformen.

Het is essentieel voor bedrijven in Nederland en België om hun beveiligingsmaatregelen te versterken, met name rond cloud-toepassingen, en medewerkers bewust te maken van de risico's van social engineering-aanvallen die vaak voorafgaan aan dergelijke datalekken.

Bron 1, 2

📌 13 augustus | Dagelijks Cyber Journaal: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland

Het Dagelijks Cyber Journaal van Cybercrimeinfo houdt je dagelijks op de hoogte van de meest recente cyberdreigingen en incidenten in België en Nederland. In een wereld waar cybercriminaliteit, cyberoorlog en digitale dreigingen zich razendsnel ontwikkelen, is het belangrijk om constant geïnformeerd te blijven. Cybercrimeinfo biedt een handige en efficiënte manier om op de hoogte te blijven, met zowel tekstuele updates als een dagelijkse podcast. De focus ligt specifiek op gebeurtenissen in België en Nederland, van ransomware-aanvallen tot geopolitieke ontwikkelingen. Dit journaal is ideaal voor mensen die de ontwikkelingen in de cyberwereld willen volgen, maar geen tijd hebben om alles bij te houden. Het biedt een samenvatting van de belangrijkste gebeurtenissen van de vorige dag, zodat je snel weer up to date bent.

Lees uitgebreid artikel: Dagelijks Cyber Journaal van Cybercrimeinfo: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland

Het Cyber Journaal - Journaal berichten

13 augustus | Rechter verlaagt AP-boete voor curator van 149.000 euro naar 58.000 euro

De rechtbank Gelderland heeft onlangs een boete verlaagd die de Autoriteit Persoonsgegevens (AP) aan de curator van een failliete zorginstelling had opgelegd. De boete, die oorspronkelijk 310.000 euro was, werd door de AP na bezwaar van de curator verlaagd naar 149.000 euro. De zaak ontstond in 2018, toen de AP werd geïnformeerd over de verkoop van apparatuur die gevoelige persoonsgegevens bevatte. De curator, die verantwoordelijk was voor de afwikkeling van het faillissement, werd beschuldigd van het niet nemen van adequate maatregelen om de persoonsgegevens te beschermen.

Hoewel de zaak specifiek betrekking heeft op een faillissement in Nederland, is deze kwestie van gegevensbescherming relevant voor organisaties in zowel België als Nederland, aangezien beide landen de Algemene Verordening Gegevensbescherming (AVG) strikt naleven. De rechter oordeelde dat de curator als verwerkingsverantwoordelijke aangemerkt kon worden en onvoldoende bescherming had geboden voor de gegevens op de verkochte apparatuur. Het is een belangrijke herinnering voor bedrijven en instellingen in beide landen om zorg te dragen voor de bescherming van persoonsgegevens, ook in situaties van faillissement.

Deze uitspraak onderstreept de noodzaak voor organisaties om altijd passende technische en organisatorische maatregelen te nemen, ongeacht de omstandigheden, en om volledig compliant te zijn met de AVG, om boetes te voorkomen.

Bron

13 augustus | AI-assistenten delen gevoelige persoonlijke informatie, blijkt uit onderzoek

Uit recent onderzoek blijkt dat veelgebruikte AI-assistenten, zoals ChatGPT en Microsoft Copilot, mogelijk de privacyregels van de Europese Unie schenden door persoonlijke informatie, zoals bankgegevens en burgerservicenummers, te verzamelen. De onderzoekers, afkomstig uit het Verenigd Koninkrijk en Italië, onderzochten tien populaire AI-browsers en ontdekten dat deze AI-assistenten gegevens verzamelden om zoekopdrachten te personaliseren. Het onderzoek richtte zich ook op het opsporen van gevoelige informatie die zonder toestemming werd verzameld en doorgestuurd naar de servers van de ontwikkelaars. De AI-browsers bleken niet altijd te stoppen met het registreren van gebruikersactiviteiten, zelfs niet wanneer gebruikers privéportalen bezochten. De bevindingen wijzen erop dat deze praktijken mogelijk in strijd zijn met de Algemene Verordening Gegevensbescherming (AVG) van de EU en zelfs Amerikaanse privacywetgeving.

Bron

13 augustus | Flitsers buiten werking door hack bij Openbaar Ministerie in Nederland

Een deel van de flitsers in Nederland is tijdelijk buiten werking vanwege een hack bij het Openbaar Ministerie (OM). Dit heeft gevolgen voor de werking van vaste flitspalen, trajectcontroles en flexflitsers langs de A- en N-wegen. Het OM heeft bevestigd dat de flitsers zelf zijn uitgezet, maar momenteel niet opnieuw kunnen worden ingeschakeld vanwege de ICT-inbreuk die vorige maand plaatsvond. Deze hack, waarvan vermoed wordt dat Russische hackers erbij betrokken zijn, heeft ook tijdelijke financiële gevolgen voor het Rijk, aangezien het niet meer mogelijk is om verkeersboetes te innen via de flitsers.

Dit incident benadrukt de kwetsbaarheid van overheidsystemen en de brede impact die een cyberaanval kan hebben op zowel infrastructuur als publieke inkomsten. Voor Belgische lezers is dit incident wellicht minder direct relevant, maar het biedt wel inzicht in de cyberdreigingen die ook de Belgische overheidssystemen kunnen treffen.

Bron

▲ Terug naar menu

9. Slachtofferanalyse en Trends maandoverzichten

De Cybercrime Podcast van Cybercrimeinfo

Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.

Steun ons werk met een donatie. Klik hier om te doneren.