Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 7 mei 2025 om 17:44

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.

Cyberoorlog nieuws

Deze pagina wordt voortdurend bijgewerkt.

Cyberoorlog:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

1 mei 2025 | DDoS-aanvallen op Nederlandse websites

Op 1 mei 2025 meldde de cyberbeveiligingsgroep NoName dat zij verschillende websites in Nederland hadden aangevallen met een DDoS-aanval. De getroffen websites zijn onder andere Corendon Flight Holidays, AIS Airlines BV, Allgobus en Arriva Nederland. DDoS-aanvallen (Distributed Denial of Service) verstoren de toegang tot websites door een enorme hoeveelheid verkeer naar de servers te sturen, wat leidt tot vertragingen of zelfs uitval van de site. Het is niet bekend of er gegevens zijn gestolen of andere schade is aangericht. Deze aanvallen benadrukken de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te treffen tegen dergelijke cyberdreigingen.

2 mei 2025 | Cybercriminelen misbruiken stroomstoring voor phishingaanval op TAP Air Portugal

Cybercriminelen maken gebruik van de recente stroomstoring in Spanje en Portugal om phishingaanvallen te lanceren, waarbij ze zich voordoen als TAP Air Portugal. Deze aanval speelt in op de verwarring rond de stroomonderbreking die op 28 april 2025 plaatsvond. De nep-e-mails lijken afkomstig van de luchtvaartmaatschappij en beweren dat reizigers recht hebben op een terugbetaling voor vertraagde of geannuleerde vluchten. De ontvangers worden gevraagd een formulier in te vullen met persoonlijke en financiële gegevens. Bij het invullen van het formulier worden deze gevoelige gegevens echter gestolen. De aanvallers richten zich op zowel Portugese als Spaanse sprekenden, wat wijst op de zorgvuldige planning van de aanval. Het is belangrijk om altijd waakzaam te zijn voor onverwachte e-mails, vooral diegenen die persoonlijke informatie of financiële gegevens vereisen.

Bron

2 mei 2025 | DDoS-aanvallen gericht op meerdere Nederlandse overheidswebsites

De hackercollectief NoName heeft zich geprofileerd door meerdere DDoS-aanvallen uit te voeren op websites van Nederlandse overheden. De aanvallen richtten zich op de provincies Flevoland, Noord-Holland, Overijssel en Groningen, evenals de gemeente Apeldoorn. DDoS (Distributed Denial of Service)-aanvallen verstoren websites door ze te overspoelen met verkeer, waardoor ze onbereikbaar worden. Deze acties van NoName tonen de aanhoudende dreiging van cyberaanvallen op kritieke infrastructuren, waaronder overheidswebsites. De betrokken instanties werken aan het herstellen van de systemen en het versterken van hun beveiliging tegen dergelijke aanvallen.

3 mei 2025 | DDoS-aanval door NoName op Nederlandse websites

De hacker-groep NoName heeft aangekondigd meerdere websites in Nederland te hebben aangevallen als onderdeel van de campagne 'OpNetherlands'. Onder de doelwitten bevinden zich One.com, Destiny BV, een cloudprovider en Serverion. Deze DDoS-aanvallen (Distributed Denial of Service) kunnen ernstige verstoringen veroorzaken voor de getroffen bedrijven, door hun websites tijdelijk onbereikbaar te maken voor gebruikers. DDoS-aanvallen worden vaak ingezet om websites te overweldigen met een hoge hoeveelheid verkeer, wat leidt tot netwerkuitval of trage prestaties. De cybercriminelen achter de aanvallen zijn bekend om hun vermogen om grootschalige verstoringen te veroorzaken.

3 mei 2025 | Ruim vijftig websites in Nederland doelwit pro-Russische hackersgroep

Deze week waren meer dan vijftig Nederlandse websites doelwit van de pro-Russische hackersgroep NoName057(16). Het ging om de grootste aanval op Nederlandse websites in twee jaar tijd. De groep richtte zich voornamelijk op overheidswebsites, waaronder die van gemeenten en provincies, evenals websites van vervoersbedrijven zoals GVB en Arriva. De aanvallen waren ddos-aanvallen, waarbij enorme hoeveelheden dataverkeer worden gestuurd om websites onbereikbaar te maken. NoName057(16) verklaarde dat de aanvallen een reactie waren op de steun van Nederland aan Oekraïne, met een bedrag van 3,5 miljard euro. Het doel van de groep is vaak om media-aandacht te genereren, in plaats van daadwerkelijk schade aan te richten. Ondanks dat de aanvallen meestal als symbolisch worden gezien, kunnen ze een serieuze dreiging vormen voor nationale beveiliging.

Bron

3 mei 2025 | Risico DDoS-aanvallen en hacktivisme neemt toe richting NAVO-top

In aanloop naar de NAVO-top in juni 2025 in Den Haag wordt een toename van DDoS-aanvallen en hacktivisme verwacht. Matthijs van Amelsfort, directeur van het Nationaal Cyber Security Centrum (NCSC), waarschuwt dat overheden, vooral in de energie- en transportsector, kwetsbaar zijn voor cyberaanvallen. Hij benadrukt dat afwijkende cyberincidenten snel gemeld moeten worden om beter voorbereid te zijn. De MIVD en AIVD signaleren ook een stijging van dreigingen in deze geopolitieke context. De voorbereidingen zijn in volle gang, en het NCSC werkt intensief samen met andere diensten om de veiligheid te waarborgen. Van Amelsfort benadrukt het belang van verhoogde weerbaarheid en het nemen van mitigerende maatregelen bij een aanval. Het NCSC is erop gericht om de lessen van eerdere wereldwijde evenementen toe te passen om schade te voorkomen.

Bron

4 mei 2025 | DDoS-aanval op Nederlandse luchthavens

Het Dark Storm Team heeft geclaimd dat het meerdere luchthavens in Nederland heeft aangevallen met een DDoS-aanval. De doelwitten waren onder andere Texel International Airport, Teuge International Airport en Oostwold Airport. Deze aanvallen kunnen leiden tot verstoringen in de online systemen van de luchthavens, zoals websitefunctionaliteit of boekingssystemen, en kunnen de luchtvaartoperaties beïnvloeden. DDoS-aanvallen zijn bedoeld om servers te overbelasten door enorme hoeveelheden verkeer te genereren, waardoor legitiem verkeer niet meer verwerkt kan worden. Het is nog onduidelijk in hoeverre deze aanvallen de luchthavens daadwerkelijk hebben verstoord, maar dergelijke aanvallen vormen een voortdurende bedreiging voor de digitale infrastructuur van organisaties wereldwijd.

4 mei 2025 | DDoS-aanvallen op Nederlandse overheidswebsites

De hacker-groep NoName heeft geclaimd meerdere websites van Nederlandse overheidsinstellingen te hebben aangevallen met een DDoS-aanval. De getroffen websites zijn onder andere de gemeente Apeldoorn, de gemeente Haarlemmermeer en de Nationale Ombudsman van Nederland. Een DDoS-aanval (Distributed Denial of Service) heeft als doel de servers van een website te overbelasten met verkeersverzoeken, waardoor de site tijdelijk onbereikbaar wordt. Deze aanvallen verstoren niet alleen de online diensten van de getroffen organisaties, maar kunnen ook het vertrouwen in hun digitale veiligheid ondermijnen. De situatie is nog in onderzoek, maar DDoS-aanvallen blijven een constante bedreiging voor zowel publieke als private sectoren wereldwijd.

6 mei 2025 | Polen waarschuwt voor Russische inmenging in verkiezingen

Polen ervaart ongekende pogingen van Rusland om zich te mengen in de aankomende presidentsverkiezingen. De Poolse minister van Digitale Zaken, Krzysztof Gawkowski, verklaarde dat Rusland actief betrokken is bij sabotage, cyberaanvallen en desinformatiecampagnes. Deze aanvallen richten zich voornamelijk op kritieke infrastructuren zoals water- en rioolbedrijven, elektriciteitscentrales en overheidsinstanties. Het aantal cyberaanvallen in Polen is dit jaar al meer dan verdubbeld. De eerste stemronde van de presidentsverkiezingen vindt plaats op 18 mei. Polen neemt de dreiging van Russische inmenging serieus, aangezien een soortgelijke situatie zich vorig jaar in Roemenië voordeed, waar de Russische inmenging werd vastgesteld bij de presidentsverkiezingen. Rusland ontkent echter elke betrokkenheid bij verkiezingsinvloeden in zowel Polen als Roemenië.

Bron

7 mei 2025 | Toename cyberdreigingen door DDoS-aanvallen en geopolitieke spanningen

In april 2025 nam de cyberoorlog in Europa verder toe, met een flinke stijging van DDoS-aanvallen in zowel België als Nederland. De aanvallen, voornamelijk opgeëist door hackergroepen zoals NoName en Keymous+, richtten zich op overheidswebsites en bedrijven, wat zorgde voor tijdelijke verstoringen van diensten. In België werden onder andere de Grondwettelijk Hof en Beobank getroffen, terwijl in Nederland websites van provincies en gemeenten het doelwit waren. Deze aanvallen lijken politiek gemotiveerd, mogelijk als reactie op steun voor Oekraïne.

Daarnaast werd de geopolitieke situatie steeds zichtbaarder in cyberspace, met Rusland als een belangrijke speler in hybride aanvallen die cyberdreigingen combineren met traditionele vormen van sabotage. Hacktivistische groepen zoals DIPLOMAT en INTEID zetten hun cyberaanvallen voort, gericht op NAVO-landen, waaronder Nederland. De groeiende dreiging benadrukt de urgentie voor bedrijven en overheden om digitale weerbaarheid te versterken en voorbereid te zijn op complexere aanvallen.

Bron

7 mei 2025 | Hacktivisten in India-Pakistan voeren aanvallen uit

De recente geopolitieke spanningen tussen India en Pakistan hebben geleid tot een toename van hacktivistische activiteiten. Sinds 22 april 2025 hebben 45 hacktivistische groepen zich gemeld en cyberaanvallen uitgevoerd. Deze groepen, die al enige tijd actief zijn, richten zich voornamelijk op DDoS-aanvallen en het defaceren van websites, veelgebruikte methoden voor hacktivisten in beide landen. Gezien de toenemende spanningen tussen de twee landen, wordt verwacht dat nog meer groepen zich zullen aansluiten bij de cyberaanvallen. De situatie blijft intensief en zal waarschijnlijk verder escaleren naarmate de politieke situatie verslechtert.

Screenshot

9 mei 2025 | DDoS-aanval op Nederlandse overheidswebsites

Op 9 mei 2025 beweerde een hacker, bekend als Mr. Hamza, meerdere belangrijke websites in Nederland te hebben aangevallen. De doelwitten zouden onder andere de Rijksoverheid, de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), het Nationaal Cyber Security Centrum (NCSC-NL) en het Ministerie van Defensie zijn. De aanvallen zouden een zogenoemde DDoS-aanval (Distributed Denial of Service) betreffen, waarbij de websites overbelast worden met verkeer, wat kan leiden tot uitval of verstoring van de online diensten. De omvang van de aanval en de eventuele gevolgen voor de getroffen instanties zijn nog niet duidelijk. Dit soort aanvallen kunnen ernstige gevolgen hebben voor de digitale veiligheid van een land, vooral wanneer overheidsinstellingen en kritieke infrastructuur worden getroffen.

13 mei 2025 | Anonymous hackers stelen vluchtdata van Amerikaanse deportatie luchtvaartmaatschappij GlobalX

Een hacktivistische groep die beweert verbonden te zijn met Anonymous heeft de Amerikaanse luchtvaartmaatschappij GlobalX Airlines gehackt. Deze maatschappij, die vluchtoperaties uitvoert voor deportaties, werd aangevallen door de hackers, die vertrouwelijke gegevens hebben gelekt. De informatie omvat vluchtlogboeken, passagierslijsten en andere gevoelige gegevens die verband houden met controversiële deportaties vanuit de VS.

De aanval lijkt te zijn gemotiveerd door politieke bezwaren tegen de deportatiepraktijken van de Amerikaanse overheid. De hackers defaceerden de website van GlobalX en lieten een boodschap achter die kritiek uitte op het bedrijf en zijn betrokkenheid bij de deportaties. Ze gebruikten de iconische Guy Fawkes-masker, het symbool van Anonymous, en gaven aan dat de maatschappij de wet zou hebben genegeerd.

De hackers hadden toegang tot de interne systemen van de luchtvaartmaatschappij via een ontwikkelaarstoken, waardoor ze gegevens konden stelen en zelfs interne berichten naar piloten stuurden. De gelekte informatie bevatte details over deportaties van Venezolaanse migranten, waarvan sommige in de lucht waren terwijl ze hun deportatie aanvochten. De hack roept vragen op over de beveiliging van gevoelige overheidsdata en de rol van technologie in gevoelige beleidsbeslissingen.

Deze cyberaanval laat zien hoe cybercriminelen, in dit geval hacktivisten, zich mengen in internationale kwesties en via digitale middelen proberen politieke doelen te bereiken. Het is een waarschuwing voor organisaties, ook in Nederland en België, om hun systemen te beschermen tegen dergelijke aanvallen, die niet alleen gericht zijn op financiële gewin, maar ook op het beïnvloeden van beleidskwesties en publieke opinie.

Bron

13 mei 2025 | Noord-Koreaanse hackers gebruiken academische uitnodigingen en Dropbox om malware te verspreiden

In maart 2025 werd een geavanceerde spear phishing-aanval gelanceerd door de Noord-Koreaanse hackergroep APT37, gericht op activisten die zich bezighouden met Noord-Koreaanse kwesties. De aanvallers verstuurden e-mails die zich voordeden als uitnodigingen voor academische fora van een Zuid-Koreaanse denktank, met onderwerpen die speelden op geopolitieke spanningen, zoals de “Trump 2.0 Era” en “Noord-Koreaanse troepen ingezet in Rusland.”

De e-mails bevatten Dropbox-links die slachtoffers naar gecomprimeerde bestanden leidden. Deze bestanden bevatten schadelijke snelkoppelingen (LNK-bestanden), die malware uitvoerden via PowerShell, een techniek die het moeilijk maakt om de aanval te detecteren. De malware, genaamd RoKRAT, is in staat om screenshots en systeeminformatie van de geïnfecteerde computers te verzamelen, en zorgt ervoor dat aanvallers langdurige toegang behouden.

Wat deze aanval extra zorgwekkend maakt, is het gebruik van legitieme cloudservices zoals Dropbox, wat het voor beveiligingssystemen moeilijk maakt om kwaadaardig verkeer van normaal verkeer te onderscheiden. Deze aanval vormt een grotere dreiging voor organisaties in Nederland en België die zich bezighouden met internationale politiek, cybersecurity of mensenrechten, omdat de aanvallers mogelijk inlichtingen proberen te verzamelen over zaken die ook invloed kunnen hebben op de nationale veiligheid en diplomatieke strategieën in deze regio's.

Het gebruik van dergelijke geavanceerde technieken maakt duidelijk dat APT37 zijn tactieken blijft verfijnen om onopgemerkt te blijven, en benadrukt de noodzaak voor betere detectiecapaciteiten binnen organisaties, met name diegene die zich bezighouden met gevoelige geopolitieke kwesties.

Bron

13 mei 2025 | Noord-Koreaanse Konni APT richt zich op Oekraïne met malware

De Noord-Koreaanse APT-groep Konni is verantwoordelijk voor een phishingcampagne die gericht is op Oekraïense overheidsinstanties, met als doel inlichtingen te verzamelen over de Russische invasie in Oekraïne. Deze cyberaanvallen maken gebruik van valse e-mails die ontvangers naar kwaadaardige links leiden. Via deze links wordt malware gedistribueerd, waaronder de Konni RAT (Remote Access Trojan), die informatie verzamelt van gecompromitteerde systemen.

In dit geval bevatten de phishing-e-mails links naar versleutelde archieven die, zodra ze geopend worden, PowerShell-opdrachten uitvoeren om kwaadaardige payloads te downloaden. Deze aanvallen zijn een voorbeeld van de bredere trend van geopolitieke cyberaanvallen waarbij Noord-Korea zich richt op strategische, politieke en militaire informatie.

Hoewel deze aanvallen momenteel Oekraïne treffen, is het belangrijk voor organisaties in Nederland en België om alert te blijven op soortgelijke dreigingen. Cybercriminelen en APT-groepen richten zich steeds vaker op landen buiten hun directe conflictgebieden, wat betekent dat ook bedrijven en overheidsinstellingen in Nederland en België kwetsbaar kunnen zijn voor dergelijke aanvallen.

Cybersecurity is een belangrijk onderdeel van de nationale veiligheid, en het is essentieel om proactief te blijven in het beschermen van gevoelige informatie tegen aanvallen die niet alleen gericht zijn op financiële winst, maar ook op strategische doelwitten.

Bron

15 mei 2025 | Cyberdreiging luchtvaart groeit, waarschuwing van toezichthouder

De Nederlandse Luchtvaartautoriteit trekt in haar nieuwste rapport een alarmerende vergelijking: cyberdreigingen in de luchtvaartsector lijken op een ontwakende vulkaan. Onder de oppervlakte stapelt de spanning zich op door een toename aan digitale aanvallen, zoals ransomware en datadiefstal. Volgens de autoriteit vormt dit niet alleen een risico voor de economie en het vliegverkeer, maar ook voor de fysieke veiligheid van passagiers en personeel.

Het rapport wijst op de kwetsbaarheid van systemen zoals luchtverkeersleiding en luchthaveninfrastructuur. Een succesvolle aanval zou volgens de onderzoekers verregaande gevolgen kunnen hebben voor de samenleving als geheel.

Ook in België is de luchtvaartsector sterk afhankelijk van digitale processen. Deze waarschuwing onderstreept dus het belang van grensoverschrijdende samenwerking en investeringen in cybersecurity. Training, bewustwording en het opstellen van noodplannen zijn essentieel om digitale weerbaarheid te versterken.

Lees ons uitgebreide artikel: Cyberdreigingen in de luchtvaart, hoe veilig is de lucht boven ons?

16 mei 2025 | Locked Shields: de grootste en meest complexe cyberoefening ter wereld

Cyberaanvallen op vitale infrastructuur vormen een steeds grotere bedreiging. Om zich voor te bereiden op dergelijke dreigingen, organiseerde de NAVO de grootschalige cyberoefening Locked Shields. Deze oefening is de grootste in zijn soort en simuleert realistische cyberaanvallen op een fictief land, 'Berylia'. Meer dan 4000 deelnemers uit 41 landen, waaronder België, namen deel aan deze intensieve vierdaagse oefening. België werkte samen met Letland en Luxemburg in een defensief blue team, dat werd getest op zijn vermogen om het land te verdedigen tegen grootschalige cyberaanvallen.

Tijdens Locked Shields worden teams gedwongen om snel te reageren op aanvallen en cruciale beslissingen te nemen. De oefening is niet alleen een test van technische vaardigheden, maar ook van coördinatie en samenwerking tussen de deelnemende landen. Het Belgische team behaalde een indrukwekkende 4e plaats van de 17 blue teams en liet zien hoe belangrijk internationale samenwerking is in de strijd tegen cyberdreigingen.

De oefening benadrukt de noodzaak om vitale systemen, zoals energievoorziening, communicatie en 5G-netwerken, te beschermen tegen digitale aanvallen. Locked Shields biedt een belangrijke kans om de vaardigheden van professionals te testen en te verbeteren, terwijl ook langdurige samenwerkingen worden opgebouwd.

De oefening toont aan hoe cruciaal het is om voorbereid te zijn op cyberaanvallen, niet alleen op nationaal, maar ook op internationaal niveau. Het is een waardevolle ervaring voor alle betrokkenen, die zich steeds meer bewust worden van de uitdagingen en snelheid waarmee cyberoorlogen zich kunnen ontwikkelen.

Bron

17 mei 2025 | Cyberaanval legt Poolse regeringspartij plat vlak voor verkiezingen

De Poolse regeringspartij Burgerplatform (PO), geleid door premier Donald Tusk, werd getroffen door een cyberaanval waarbij twee van haar websites tijdelijk onbereikbaar waren. Het betreft een ddos-aanval, waarbij servers overspoeld worden met verkeer, wat de sites offline haalt. De aanval vond plaats op de dag voor de presidentsverkiezingen, die zondag plaatsvinden. De belangrijkste website van PO en een fondsenwervingsplatform werden getroffen. Het Poolse Instituut voor Cyberveiligheid is bezig met het onderzoek en probeert de servers weer online te krijgen. De timing van de aanval lijkt geen toeval, gezien de verkiezingen in het verschiet liggen. De PO-kandidaat, Rafał Trzaskowski, leidt in de peilingen, maar zijn voorsprong op de kandidaat van de conservatieve oppositiepartij PiS is kleiner geworden. Het instituut had onlangs gewaarschuwd voor Russische inmenging via desinformatiecampagnes.

Bron

17 mei 2025 | Vlaamse ondernemer onthult Noord-Koreaanse spionageoperatie met deepfakes

Simon Wijckmans, een Vlaamse ondernemer, heeft een geavanceerde Noord-Koreaanse spionageoperatie ontmaskerd waarbij deepfakes en AI worden ingezet om via online sollicitaties toegang te krijgen tot technologiebedrijven. De operatie werd ontdekt toen Wijckmans een sollicitant sprak die, ondanks een indrukwekkend cv, tijdens een videogesprek onjuiste antwoorden gaf. Hij ontdekte later dat het een Noord-Koreaanse agent betrof. De spionnen gebruiken AI voor het maken van geloofwaardige LinkedIn-profielen en cv's, en gebruiken deepfakes om valse identiteiten te presenteren tijdens video-interviews. Dit leidt tot toegang tot gevoelige informatie en data, met als doel financieel gewin en mogelijk ook cyberaanvallen. De operatie heeft een professionele infrastructuur en heeft niet alleen bedrijven in de VS, maar ook in Europa getroffen. Wijckmans adviseert bedrijven om extra voorzichtig te zijn bij het aannemen van personeel op afstand en het controleren van referenties.

Bron

19 mei 2025 | DDoS-aanval op meerdere NAVO-websites

Op 19 mei 2025 meldde de hacker "Mr Hamza" een DDoS-aanval op verschillende NAVO-websites. De getroffen organisaties omvatten de NAVO Communications and Information Agency, de NAVO Parliamentary Assembly, de NAVO Support and Procurement Agency, het NATO Standardization Office (NSO) en het Supreme Headquarters Allied Powers Europe (SHAPE). Deze aanval heeft waarschijnlijk als doel de online aanwezigheid van deze belangrijke NAVO-instellingen te verstoren. DDoS-aanvallen, waarbij een grote hoeveelheid verkeer naar een website wordt gestuurd om deze onbereikbaar te maken, zijn een veelgebruikte tactiek van cybercriminelen om systemen te overbelasten. De gevolgen van dergelijke aanvallen kunnen variëren, van tijdelijke verstoringen tot langdurige schade aan de infrastructuur van getroffen organisaties. Het is nog niet bekend hoe ernstig de gevolgen van deze specifieke aanval zijn.

20 mei 2025 | Banken weerbaar tegen handelsoorlog, maar cyberdreiging groeit

Nederlandse banken zijn goed voorbereid op economische schokken, zoals een handelsoorlog, blijkt uit een stresstest van De Nederlandsche Bank (DNB). De test toont aan dat financiële instellingen grote schokken kunnen opvangen, hoewel de onzekerheid in de wereldeconomie toeneemt. De belangrijkste risico's voor de financiële stabiliteit zijn de wereldwijde economische onzekerheid, volatiliteit op de markten en een toenemende cyberdreiging. DNB waarschuwt dat de Nederlandse financiële sector kwetsbaar is voor cyberaanvallen, vooral door landen als China en Rusland. Deze aanvallen richten zich niet alleen op banken, maar ook op vitale infrastructuren zoals telecom- en energienetwerken. Ook de digitale afhankelijkheid van niet-Europese dienstverleners vormt een groeiend risico. Naast deze dreigingen, noemt DNB ook klimaatverandering en de risico's van onverzekerbare klimaatschade als factoren die de financiële stabiliteit kunnen ondermijnen.

Bron

21 mei 2025 | EU legt sancties op aan Stark Industries voor het mogelijk maken van cyberaanvallen

De Europese Unie heeft zware sancties opgelegd aan het webhostingbedrijf Stark Industries en de twee oprichters, Iurie Neculiti (CEO) en Ivan Neculiti, vanwege hun rol in het ondersteunen van destabiliserende activiteiten. Dit is onderdeel van een bredere EU-maatregel tegen Russische hybride dreigingen. Stark Industries heeft servers geleverd die werden gebruikt voor desinformatiecampagnes en cyberaanvallen, onder andere door door de Russische staat gesteunde actoren. Het bedrijf werd historisch gezien beschouwd als een “bulletproof hosting provider” en had onder andere infrastructuur verhuurd aan de beruchte cybercriminelen van FIN7. Ondanks eerdere samenwerking met beveiligingsonderzoekers, die hielpen om kwaadaardige infrastructuur van FIN7 te verwijderen, blijft Stark Industries een doelwit van sancties. De sancties omvatten een bevriezing van activa en een inreisverbod voor de betrokkenen in de EU.

Bron

22 mei 2025 | Russische hackers verstoren hulpinspanningen in Oekraïne

Sinds 2022 is een cyberespionagecampagne van de Russische groep APT28 (Fancy Bear) gericht op het verstoren van humanitaire hulp naar Oekraïne. De aanvallen richten zich op internationale organisaties in sectoren zoals defensie, transport en IT, en bevinden zich in Europa en de VS. De hackers gebruiken technieken zoals wachtwoordsprayen, spear-phishing en het uitbuiten van kwetsbaarheden in Microsoft Exchange om toegang te verkrijgen tot netwerken. Een bijzonder aspect van de campagne is het hacken van internetverbonden camera’s bij grensovergangen en militaire installaties in Oekraïne, waarmee de beweging van hulpgoederen wordt gevolgd. De hacktivisten verzamelen gedetailleerde informatie over zendingen, waaronder verzenders, ontvangers en transportroutes. Ze maken gebruik van malware, zoals de backdoors Headlace en Masepie, en exfiltreren gegevens met open-source tools. De gezamenlijke waarschuwing van 21 landen adviseert organisaties die betrokken zijn bij de hulp aan Oekraïne om extra waakzaam te zijn.

22 mei 2025 | Russische hackers probeerden Nederlandse steun aan Oekraïne te saboteren

Hackers van de Russische militaire inlichtingendienst hebben sinds 2022 meerdere cyberaanvallen uitgevoerd op Nederlandse ministeries, bedrijven en de krijgsmacht. Het doel was zowel spionage als het verstoren van Nederland’s steun aan Oekraïne. De aanvallen richtten zich ook op meer dan 15 NAVO-landen, waaronder de Verenigde Staten, Duitsland en Frankrijk. De Russische groep, bekend als APT28, viel verschillende strategische sectoren aan, zoals luchthavens, havens en de defensie-industrie. Ze probeerden ook informatie te verkrijgen over westerse militaire steun aan Oekraïne, zowel binnen als buiten het land. De Nederlandse autoriteiten, geholpen door Amerikaanse inlichtingendiensten, hebben beveiligingsmaatregelen getroffen om verdere schade te voorkomen. Dit vormt een onderdeel van de bredere Russische strategie tijdens de oorlog met Oekraïne, waarbij landen zoals Nederland als belangrijke doelwitten worden beschouwd vanwege hun strategische positie binnen de NAVO.

Bron

23 mei 2025 | Kamer wil opheldering over afsluiten e-mail hoofdaanklager ICC door Microsoft

De Tweede Kamer vraagt minister Veldkamp van Buitenlandse Zaken en staatssecretaris Szabo voor Digitalisering om opheldering over de blokkade van de e-mail van de hoofdaanklager van het Internationaal Strafhof (ICC) door Microsoft. Het techbedrijf zou het e-mailadres van de aanklager hebben afgesloten, waardoor deze genoodzaakt was over te stappen naar Proton Mail. Microsoft verklaarde dat de maatregel het gevolg was van Amerikaanse sancties, maar het bedrijf benadrukt geen diensten aan het ICC te hebben stopgezet. Kamerleden stellen vragen over de impact van dergelijke maatregelen op de onafhankelijkheid van organisaties die afhankelijk zijn van Amerikaanse digitale diensten, zoals overheden en bedrijven in Nederland. Ze vragen zich ook af of Nederlandse burgers risico lopen op verlies van toegang tot diensten van Amerikaanse bedrijven. De ministers hebben drie weken om te reageren op de vragen van de Kamerleden.

Bron 1, 2, 3

23 mei 2025 | Chinese hackers breken in bij Amerikaanse lokale overheden via Cityworks zero-day

Chinese sprekende hackers hebben een kwetsbaarheid in Trimble Cityworks, een software voor asset- en werkordermanagement, misbruikt om meerdere lokale overheden in de VS te hacken. Cityworks wordt veel gebruikt door overheidsinstellingen voor het beheren van openbare infrastructuren. De aanvallers, die worden toegeschreven aan de groep UAT-6382, gebruikten een Rust-gebaseerde malware loader om Cobalt Strike-beacons en VSHell-malware te implementeren, die permanente toegang tot de systemen verschaften. De aanvallen begonnen in januari 2025, toen Cisco Talos de eerste aanwijzingen van de hack ontdekte. De kwetsbaarheid (CVE-2025-0994) stelt aanvallers in staat om op afstand code uit te voeren op Microsoft IIS-servers. Na de ontdekking van de exploit bracht Trimble een patch uit, terwijl de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) federale agentschappen dringend waarschuwde om hun systemen te patchen.

Bron

24 mei 2025 | Spaanse overheid achter geavanceerde spionagecampagne Careto

In 2014 onthulde antivirusbedrijf Kaspersky een geavanceerde spionagecampagne genaamd Careto, ook bekend als The Mask. Deze campagne, actief sinds 2007, richtte zich op overheidsinstellingen, ambassades, energiebedrijven en activisten in 31 landen. De malware onderscheidde zich door zijn complexiteit en veelzijdigheid, met versies voor Windows, macOS, Linux en mogelijk mobiele platforms. Careto verspreidde zich via spearphishing en maakte gebruik van kwetsbaarheden in onder andere Adobe Flash Player en zelfs in Kaspersky's eigen software.

Na de onthulling in 2014 staakte Careto zijn activiteiten, maar in 2024 werd de malware opnieuw waargenomen, met verbeterde mogelijkheden zoals het afluisteren via microfoons en het stelen van vertrouwelijke gegevens. Voormalige Kaspersky-medewerkers hebben recentelijk onthuld dat de Spaanse overheid achter deze campagne zat, gebaseerd op doelwitselectie en code-analyse. Hoewel Kaspersky destijds geen land noemde vanwege hun beleid om geen attributie te doen, bevestigen deze nieuwe onthullingen de betrokkenheid van Spanje bij een van de meest geavanceerde spionageoperaties ooit.

Bron

25 mei 2025 | DDoS-aanvallen gericht op websites in Nederland

Op 24 mei 2025 claimde de groep Inteid verantwoordelijk te zijn voor een reeks DDoS-aanvallen op verschillende belangrijke Nederlandse websites. De getroffen organisaties omvatten onder andere het Koninklijk Conservatorium in Den Haag, het Academisch Centrum voor Tandheelkunde, ZonMw, de Space Research Organisation, het Nederlands Space Office, Kompass, de Autoriteit Consument & Markt, de Sociaal-Economische Raad en KLM. Deze aanvallen kunnen serieuze gevolgen hebben voor de beschikbaarheid van de getroffen websites, wat mogelijk de werking van deze belangrijke instellingen verstoort. DDoS-aanvallen, die de toegang tot websites blokkeren door deze te overbelasten met verkeer, blijven een veelgebruikte techniek van cybercriminelen.

28 mei 2025 | Russische hackersgroep 'Laundry Bear' verantwoordelijk voor cyberaanvallen op Nederlandse politie en NAVO-doelen

De Nederlandse inlichtingen- en veiligheidsdiensten AIVD en MIVD hebben vastgesteld dat een tot nu toe onbekende Russische hackersgroep, aangeduid als 'Laundry Bear', verantwoordelijk is voor meerdere cyberaanvallen op Nederlandse doelen. Onder de slachtoffers bevindt zich de Nederlandse politie, waarvan in september 2024 werkgerelateerde contactgegevens van alle medewerkers zijn buitgemaakt. De groep wordt "zeer waarschijnlijk" gesteund door de Russische staat.

De aanvallen zijn onderdeel van een bredere internationale cyberspionagecampagne gericht op NAVO- en EU-landen. Laundry Bear heeft zich specifiek gericht op overheden, krijgsmachten, defensieleveranciers, IT-dienstverleners en organisaties die betrokken zijn bij militaire steun aan Oekraïne. Volgens de MIVD is het doel van de groep het verkrijgen van informatie over de aanschaf en productie van militair materieel door westerse overheden.

Directeur-generaal Erik Akerboom van de AIVD meldt dat de hackersgroep gebruik maakt van geavanceerde technieken die moeilijk te detecteren zijn, waardoor zij langdurig onopgemerkt in netwerken konden opereren. Om de slagingskans van Laundry Bear te verkleinen en de digitale weerbaarheid te vergroten, hebben de AIVD en MIVD een technisch advies gepubliceerd waarin de werkwijze van de groep wordt blootgelegd. Dit zou overheden, bedrijven en andere potentiële doelwitten in staat stellen om zich beter te beschermen tegen dergelijke aanvallen.

De recente onthullingen benadrukken de toenemende cyberdreiging waarmee Nederland en zijn bondgenoten worden geconfronteerd. De complexiteit en frequentie van dergelijke aanvallen nemen toe, wat vraagt om voortdurende waakzaamheid en versterking van de digitale beveiligingsmaatregelen.

Later meer hierover in een uitgebreid artikel op ccinfo

28 mei 2025 | Rusland richt zich op Westerse logistiek en technologie bedrijven

Sinds 2022 heeft de Russische militaire inlichtingendienst (GRU) een aanhoudende cybercampagne opgezet tegen westerse logistieke en technologiebedrijven, met name organisaties die betrokken zijn bij de levering van hulp aan Oekraïne. De aanvallen worden uitgevoerd door de 85e Hoofd Speciale Dienst Centrum van de GRU (ook bekend als APT28 en Fancy Bear) en zijn gericht op spionage. Hierbij worden verschillende hackingtechnieken toegepast, zoals het hergebruik van 'password spraying', spearphishing en het aanpassen van Microsoft Exchange-instellingen. Doelen zijn onder andere de defensie-industrie, transportsector en IT-diensten binnen NAVO-lidstaten en andere betrokken landen. Organisaties in de logistieke en technologiesector worden aangespoord om hun beveiliging te versterken en actief te zoeken naar tekenen van aanvallen.

Bron

28 mei 2025 | Nieuwe Russische actor Void Blizzard richt zich op kritieke sectoren voor spionage

Void Blizzard is een nieuwe Russische cyberdreigingsactor die vooral spionage uitvoert tegen organisaties die van strategisch belang zijn voor de Russische overheid. De groep richt zich voornamelijk op sectoren zoals overheid, defensie, transport, media, ngo's en gezondheidszorg, vooral in Europa en Noord-Amerika. Ze verkrijgen vaak toegang tot netwerken door gestolen inloggegevens, die waarschijnlijk via online marktplaatsen worden gekocht, en stelen grote hoeveelheden e-mails en documenten. In april 2025 begonnen ze gerichter phishing te gebruiken om inloggegevens te stelen, door valse e-mails te sturen die gebruikers verleiden hun wachtwoorden prijs te geven. Deze activiteiten wijzen op een gerichte aanpak met als doel gevoelige informatie te verzamelen voor de Russische strategische belangen, vooral in verband met de oorlog in Oekraïne en de betrokkenheid van NAVO-lidstaten.

Bron

28 mei 2025 | Tsjechië beschuldigt China van cyberaanval op ministerie van Buitenlandse Zaken

De Tsjechische regering heeft de Chinese APT31 hackergroep verantwoordelijk gesteld voor cyberaanvallen op het ministerie van Buitenlandse Zaken en andere kritieke infrastructuurorganisaties in het land. De aanvallen, die sinds 2022 plaatsvonden, werden uitgevoerd door deze groep, die verbonden is met het Chinese Ministerie van Staatsveiligheid. De Tsjechische overheid veroordeelt de acties krachtig, waarbij wordt benadrukt dat deze aanvallen het vertrouwen in China ondermijnen. De Europese Unie en NAVO-landen hebben zich eveneens uitgesproken tegen de aanval en dringen aan op naleving van internationale normen door China. APT31, die eerder ook verantwoordelijk werd gehouden voor aanvallen op de Finse en Amerikaanse regeringen, is een beruchte cyberespionagegroep. De VS heeft sancties opgelegd aan enkele leden van de groep en biedt zelfs een beloning aan voor informatie die kan leiden tot hun arrestatie.

Bron

29 mei 2025 | NATO overweegt cybersecurity bij te rekenen in nieuw 5% defensiebestedingsdoel

NATO onderzoekt de mogelijkheid om cybersecurity en gerelateerde gebieden, zoals grens- en kustbewaking, mee te rekenen in het nieuwe defensiebestedingsdoel van 5% van het BBP. Dit plan omvat 3,5% voor kerndefensie en 1,5% voor gerelateerde defensieactiviteiten. Besprekingen hierover zijn gaande en een formeel besluit wordt verwacht tijdens de top in juni. Het voorstel zou ook uitgaven voor kritieke infrastructuur, ruimteoperaties en niet-militaire inlichtingeninstanties kunnen omvatten onder de 1,5%-categorie. Er is ook discussie over de opname van terrorismebestrijding en infrastructuur voor militaire mobiliteit. Het voorstel zal naar verwachting een belangrijk onderwerp zijn op de komende NATO-top in Den Haag op 24 en 25 juni. NATO-voorzitter Mark Rutte is ervan overtuigd dat de leden akkoord zullen gaan met het 5%-doel, dat gericht is op het versterken van de gezamenlijke verdediging in het licht van de veranderende veiligheidsuitdagingen.

Bron

30 mei 2025 | Kamermotie tegen 'kill-switches' in zonnepanelen en laadpalen

De partij Nieuw Sociaal Contract (NSC) heeft een motie ingediend om het gebruik van zogenaamde 'kill-switches' in zonnepanelen, omvormers, laadpalen en andere consumentenapparatuur te verbieden. Dit voorstel komt voort uit de zorgen over de centrale aan- en uitknop die veel van deze apparaten van buitenlandse leveranciers, vooral uit China, bezitten. Kamerleden Six Dijkstra en Postma wijzen erop dat dergelijke apparaten, door een hack of politieke beslissing, de energievoorziening in Nederland en omliggende landen in gevaar kunnen brengen. De motie vraagt de regering om wetgeving die regelt dat deze apparatuur in Nederland niet op afstand kan worden in- en uitgeschakeld door buitenlandse leveranciers. De Tweede Kamer zal binnenkort stemmen over deze motie.

Bron

30 mei 2025 | China ontwikkelt AI om nepkernwapens te onderscheiden

China heeft een kunstmatige intelligentie (AI) ontwikkeld die echte kernwapens kan onderscheiden van dummy-exemplaren. Dit systeem, ontwikkeld door het China Institute of Atomic Energy (CIAE), maakt gebruik van cryptografie en kernfysica om miljoenen virtuele nucleaire componenten te simuleren en te analyseren. Het doel van het project is om nucleaire ontwapening te bevorderen en meer transparantie te brengen in wapencontroles. Hoewel de Chinese wetenschappers succes hebben geboekt in het ontwikkelen van dit AI-protocol, blijven er aanzienlijke uitdagingen, zoals het gebruik van gevoelige gegevens en zorgen over mogelijke lekken van nucleaire informatie. Om deze risico’s te beperken, zijn er voorzorgsmaatregelen getroffen, zoals het plaatsen van een scheidingswand tussen de AI en de werkelijke kernwapens tijdens tests. Het systeem biedt mogelijk ook kansen voor samenwerking met andere landen, mits het vertrouwen in de technologie is gewaarborgd.

Bron

▽ JUNI 2025

3 juni 2025 | Europol coördineert operatie tegen terroristische inhoud online gericht op minderjarigen

Op 27 mei coördineerde Europol een actie tegen online radicalisering en de uitbuiting van minderjarigen. Tijdens deze actiedag werden meer dan 2.000 links naar jihadistische en rechtsextremistische propaganda, gericht op jongeren, doorgegeven. Deze actie volgt op de oprichting van een taskforce die zich richt op het beschermen van minderjarigen tegen rekrutering door criminele netwerken. Steeds vaker worden jonge mensen door terroristische groepen benaderd via online platforms, waarbij gebruik wordt gemaakt van nieuwe technologieën en manipulatieve tactieken zoals memes en video's die gericht zijn op jongeren. Er is ook een zorgwekkende trend van het verheerlijken van minderjarigen die betrokken zijn bij terroristische aanvallen, evenals het gebruik van slachtoffernarratieven om emotionele reacties teweeg te brengen en geweld aan te wakkeren. Europol blijft lidstaten ondersteunen in hun inspanningen om terroristische inhoud online te bestrijden en de veiligheid in het digitale domein te waarborgen.

Bron

Cyberoorlog nieuws fysieke oorlog gerelateerd

Cyberoorlog nieuws algemeen