Screenshot darkweb

Nederlands productiebedrijf Van Venrooy getroffen door ransomware

De Nederlandse onderneming Van Venrooy, gevestigd in Oss, is getroffen door een incident met ransomware. De aanval werd op 27 december 2025 publiekelijk bekend nadat de Safepay-ransomwaregroep de organisatie op een lijst met slachtoffers plaatste. Van Venrooy is een familiebedrijf dat gespecialiseerd is in engineering en de productie van op maat gemaakte utiliteitsvoertuigen en mobiele oplossingen.

Technische analyses van de digitale infrastructuur van het bedrijf wijzen op het gebruik van clouddiensten voor e-mailbeheer en specifieke DNS-configuraties. De Safepay-groep hanteert een werkwijze waarbij systemen worden versleuteld en gegevens worden ontvreemd om organisaties onder druk te zetten (double extortion).

Er zijn op dit moment geen publieke details vrijgegeven over de omvang van de eventueel buitgemaakte data of de specifieke systemen die door de versleuteling zijn geraakt. Ook informatie over een losgeldeis of de huidige status van de operationele continuïteit binnen het bedrijf is niet officieel bevestigd. De onderneming is bekend om haar activiteiten in sectoren zoals de gezondheidszorg, overheid en marketing.


Belgische non-profitinstelling JEF getroffen door Lockbit5

Op 26 december 2025 is vastgesteld dat de Belgische organisatie JEF, opererend onder de domeinnaam jefar.be, is geclaimd als slachtoffer door de ransomware-groepering Lockbit5. De aanval heeft naar schatting plaatsgevonden op 25 december 2025. Dit incident betreft een organisatie die in 2013 is ontstaan uit een fusie tussen de vzw Jeunes Emploi Formation en de vzw Personnes Handicapées. De kernactiviteiten van deze instelling richten zich op de begeleiding en opleiding van jongeren en de ondersteuning van personen met een beperking.

Technische gegevens wijzen uit dat de organisatie voor haar digitale infrastructuur gebruikmaakt van cloud- en SaaS-oplossingen, waaronder Microsoft 365. De incidentmelding door de ransomware-groep impliceert dat er ongeoorloofde toegang is verkregen tot de interne systemen van de vzw. De werkwijze van Lockbit5 kenmerkt zich door het versleutelen van data en het dreigen met de publicatie van buitgemaakte informatie indien er niet aan de gestelde eisen wordt voldaan.

Gezien de aard van de maatschappelijke dienstverlening van JEF bestaat de mogelijkheid dat er bij deze inbraak gevoelige gegevens van cliënten en medewerkers betrokken zijn. Er is op dit moment geen publieke informatie beschikbaar over de exacte omvang van de eventueel geëxfiltreerde data. De melding van de aanval op 26 december past in een patroon waarbij zorg- en welzijnsorganisaties doelwit zijn van cybercriminaliteit omwille van de kritieke aard van hun diensten en de gevoeligheid van de informatie die zij beheren.

De verdere ontwikkelingen met betrekking tot de integriteit van de systemen en de gegevens van de getroffen organisatie worden nauwlettend gevolgd via de bekende publicatiekanalen van de betrokken actoren.


Groothandel Fresh2You door Lockbit5 op slachtofferlijst geplaatst

De Nederlandse onderneming Fresh2You is door de ransomware-groepering Lockbit5 aangemerkt als slachtoffer van een cyberaanval. Op 26 december 2025 werd op de publieke website van de hackersgroep geclaimd dat de systemen van het bedrijf zijn gecompromitteerd. Fresh2You is een internationaal opererende importeur, exporteur en groothandel in de AGF-sector (aardappelen, groenten en fruit) en beschikt over diverse Cash & Carry-locaties.

Volgens de data gepubliceerd op het darkweb-platform van Lockbit5 wordt de datum van de aanval geschat op 26 december 2025. De groepering staat erom bekend bedrijfsnetwerken binnen te dringen, data te exfiltreren en systemen te versleutelen. De plaatsing op de lijst impliceert dat de aanvallers beweren toegang te hebben tot vertrouwelijke bedrijfsgegevens, hoewel de specifieke aard en omvang van de buitgemaakte data op dit moment niet openbaar zijn gespecificeerd in de claim.

Uit een externe analyse van de domeingegevens ten tijde van de melding zijn geen bekende cloud- of SaaS-diensten gedetecteerd die direct in verbinding staan met de getroffen infrastructuur. Het incident markeert een nieuwe melding binnen de voedselvoorzieningsketen in de Benelux, een sector die in toenemende mate doelwit is van financieel gemotiveerde cybercriminaliteit.


Nederlands metaalrecyclingbedrijf RD Metals getroffen door Lockbit5-ransomware

De Nederlandse onderneming RD Metals is het doelwit geworden van een cyberaanval door de ransomware-groepering Lockbit5. De aanval werd op 26 december 2025 publiekelijk bekendgemaakt, waarbij de feitelijke infiltratie van de systemen wordt geschat op 25 december 2025. RD Metals is een gecertificeerd specialist in de verwerking en recycling van metaalafval en elektronische reststromen.

Bij deze aanval is gebruikgemaakt van gijzelsoftware om toegang te verkrijgen tot de bedrijfssystemen. De werkwijze van de Lockbit5-groep kenmerkt zich door het claimen van slachtoffers op een publieke lijst, waarbij de dreiging van datalekken wordt ingezet als pressiemiddel. Uit technische gegevens van het domein rdmetals.nl blijkt dat de organisatie gebruikmaakt van diverse digitale infrastructuren, waaronder SaaS-oplossingen voor e-mailverkeer.

Er zijn momenteel geen specifieke details openbaar over de exacte hoeveelheid of de aard van de gegevens die bij deze aanval mogelijk zijn gecompromitteerd. Ook over de eventuele verstoring van de fysieke recyclingactiviteiten of de hoogte van een losgeldeis zijn op dit moment geen geverifieerde gegevens beschikbaar. Het incident bevestigt de aanhoudende kwetsbaarheid van bedrijven binnen de logistieke en industriële sector voor internationaal opererende ransomware-collectieven.


Victoria Benelux (B) slachtoffer van Qilin ransomware aanval

De hackersgroep Qilin heeft op 20 december 2025 de verantwoordelijkheid opgeëist voor een cyberaanval op Victoria Benelux. Meldingen van beveiligingsanalisten bevestigen dat de onderneming is toegevoegd aan de lijst van slachtoffers die door de criminele organisatie wordt bijgehouden op het dark web. De claim volgt na detectie van de aanval op dezelfde dag, waarbij de groep dreigt met het openbaar maken van buitgemaakte gegevens.

Uit technische analyses van de digitale omgeving blijkt dat er voorafgaand aan het incident indicaties zijn geweest van activiteiten door zogeheten infostealers. Hierbij zijn gegevens van tweeëntwintig gebruikersaccounts gecompromitteerd, wat kwaadwillenden vaak gebruiken om initiële toegang tot een bedrijfsnetwerk te verkrijgen. Tevens zijn er diverse kwetsbare punten in het externe aanvalsoppervlak van de organisatie geïdentificeerd die mogelijk als ingang hebben gediend.

Victoria Benelux maakt gebruik van verschillende cloudtoepassingen en maildiensten voor hun dagelijkse werkzaamheden. De werkwijze van Qilin omvat doorgaans het versleutelen van systemen en het exfiltreren van data als drukmiddel bij afpersing. Er is vooralsnog geen officiële informatie naar buiten gebracht over de specifieke gevolgen voor de bedrijfsvoering, de aard van de data of over eventuele onderhandelingen met de aanvallers


Belgisch bedrijf Rconcept slachtoffer van Nova ransomware aanval

De Belgische onderneming Rconcept is op 19 december 2025 toegevoegd aan de lijst van slachtoffers van de ransomwaregroep Nova. De cybercriminele groepering claimde de verantwoordelijkheid voor de aanval op hun publieke darkweb-portaal. Rconcept is een bedrijf dat zich specialiseert in het onderzoeken, ontwerpen en fabriceren van diverse mechanische en elektrische onderdelen. De vermelding op de website van de aanvallers suggereert dat de systemen van het bedrijf zijn binnengedrongen en dat er mogelijk interne bedrijfsgegevens zijn ontvreemd.

De ontdekking van de claim vond plaats op dezelfde dag als de geschatte datum van de aanval. Bij ransomware-incidenten van dit type hanteren criminele groepen vaak een methode van dubbele afpersing. Hierbij worden bestanden niet alleen versleuteld om de bedrijfsvoering te verstoren, maar wordt ook gedreigd met het publiceren van gevoelige data indien er niet tot betaling van losgeld wordt overgegaan. Het is op dit moment niet openbaar gemaakt welke specifieke data de groep Nova beweert in bezit te hebben of welk bedrag er eventueel wordt geëist voor het vrijgeven van de bestanden.

Uit analyses van de digitale voetafdruk van het slachtoffer blijkt dat er sporen zijn van activiteit door zogenaamde infostealers. Externe inlichtingendiensten hebben melding gemaakt van zesenveertig gecompromitteerde gebruikers in relatie tot het domein van de organisatie. Hoewel er in de beschikbare rapportages geen directe inloggegevens van werknemers als gestolen zijn gemarkeerd, vormen dergelijke malware-infecties vaak een initiële toegangsroute voor ransomware-operaties. Het externe aanvalsoppervlak van de onderneming is eveneens in kaart gebracht door beveiligingsonderzoekers, waarbij de focus ligt op mogelijke kwetsbaarheden in de infrastructuur. Het incident staat momenteel geregistreerd als een actieve claim van de Nova-groep.


SCIPIONI tankstation in België getroffen door MORPHEUS ransomware-groep

Op 12 december 2025 werd het Belgische tankstation SCIPIONI (scipioni.be) getroffen door de MORPHEUS ransomware-groep. Deze groep staat bekend om het uitvoeren van gerichte aanvallen op organisaties in verschillende sectoren, waarbij ze gegevens versleutelen en vervolgens losgeld eisen voor de decryptiesleutels.

De aanval op SCIPIONI volgt een patroon waarbij de aanvallers toegang krijgen tot de netwerken van bedrijven en vervolgens hun systemen gijzelen. De MORPHEUS-groep heeft in het verleden al meerdere soortgelijke aanvallen uitgevoerd, gericht op zowel grote als middelgrote bedrijven. Deze aanvallen kunnen aanzienlijke verstoringen veroorzaken, niet alleen door de versleuteling van bedrijfsdata, maar ook door de downtime die ze veroorzaken, wat kan leiden tot financiële verliezen.

Het tankstation, gelegen in België, is nu een van de vele bedrijven die slachtoffer zijn geworden van deze dreiging. De impact van de aanval wordt nog beoordeeld, maar het bedrijf is naar verluidt bezig met het herstellen van zijn systemen en het werken met cybersecurity-experts om de schade te beperken.

De MORPHEUS ransomware-groep blijft actief in het cyberdreigingslandschap, en de incidenten zoals deze benadrukken de voortdurende risico’s die bedrijven in verschillende sectoren lopen wanneer ze niet voldoende beveiligingsmaatregelen treffen. Het is belangrijk dat organisaties zich blijven wapenen tegen dergelijke dreigingen door het implementeren van robuuste beveiligingspraktijken en het onderhouden van een responsstrategie voor cybersecurity-incidenten.


Qilin ransomware-aanval treft Peter Meijer Architect

Op 4 december 2025 werd bekend dat het bedrijf Peter Meijer Architect het doelwit is geworden van een ransomware-aanval door de Qilin-groep.

Hoewel de volledige details van de aanval nog niet openbaar zijn, is het duidelijk dat de Qilin-groep verantwoordelijk is voor het versleutelen van bestanden binnen het netwerk van het slachtoffer, met mogelijk de eis van losgeld voor de decryptie van de gegevens. De Qilin-groep is bekend om hun gebruik van geavanceerde technieken om toegang te verkrijgen tot systemen en vertrouwelijke informatie te stelen.

Het slachtoffer maakt gebruik van cloudgebaseerde diensten, waaronder Microsoft 365, wat kan wijzen op een exploitatie van kwetsbaarheden in deze systemen tijdens de aanval. Dit benadrukt het belang van robuuste beveiligingsmaatregelen bij het gebruik van cloudsoftware door bedrijven.

Deze aanval is een voorbeeld van de voortdurende dreiging van ransomware en de schade die dergelijke aanvallen kunnen veroorzaken voor zowel kleine als grote bedrijven. Het incident toont aan hoe kwetsbaar zelfs goed beveiligde bedrijfsnetwerken kunnen zijn voor cybercriminaliteit.


bpost slachtoffer van Tridentlocker ransomwareaanval

bpost, een Belgisch bedrijf actief in de postsector, is slachtoffer geworden van een ransomwareaanval door de Tridentlocker ransomwaregroep. De aanval werd ontdekt op 1 december 2025 en heeft invloed op de werking van het bedrijf, dat verantwoordelijk is voor de sortering, bezorging en het transport van postdiensten zowel lokaal als internationaal. bpost biedt ook elektronische communicatie, financiële transacties en andere verwante diensten aan. Het bedrijf opereert voornamelijk in de postsector en biedt e-commerce en pakketlogistiek aan in Europa, Noord-Amerika en Azië. De aanval werd op 1 december 2025 geconstateerd.