RIVM en Omrin kampen met cyberaanvallen terwijl nieuwe AI dreigingen en kwetsbaarheden de veiligheid onder druk zetten

Gepubliceerd op 15 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN" of lees het volledige artikel hieronder. Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast of lees het volledige artikel hieronder. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Omrin en RIVM herstellen van cyberaanvallen

Omrin, een bedrijf dat afval verwerkt, werd getroffen door een cyberaanval die de werking van hun systemen tijdelijk verstoorde. Het bedrijf is echter bezig met het herstellen van de systemen, en het ophalen van afval gaat door. De klantenservice is weer beschikbaar, en de winkels in Leeuwarden, Harlingen en Sneek zijn langzaam weer geopend, waarbij klanten nu ook weer met pin kunnen betalen. Dit incident is een herinnering aan de dreiging van ransomware, waarbij bedrijven vaak tijdelijk worden verlamd.

Het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) had te maken met een cyberaanval via een zwakte op hun website. Hackers plaatsten onjuiste informatie over gezondheid, maar gelukkig was er geen lek van persoonlijke gegevens. De website is inmiddels weer online, maar de formulieren werken nog niet helemaal goed. Het RIVM werkt hard aan een oplossing.

Er zijn de afgelopen tijd een aantal zwakheden ontdekt in veelgebruikte technologieën die de veiligheid in gevaar kunnen brengen. Zo bleek dat sommige Android apparaten kwetsbaar zijn voor een aanval waarbij privé informatie, zoals codes voor extra beveiliging, kan worden gestolen. Hoewel er inmiddels een oplossing is, wordt aangeraden om extra maatregelen te nemen om het risico te verkleinen.

Ook bleek dat een belangrijk programma voor bouwbedrijven, dat wordt gebruikt om ontwerpbestanden op te slaan, kwetsbaar was voor hackers. Dit leidde tot het ongewild vrijgeven van belangrijke bestanden. Het bedrijf achter dit programma heeft de zwakte inmiddels verholpen, maar dit incident benadrukt hoe belangrijk het is om cloud opslag goed te beveiligen.

Daarnaast werd er een zwakte ontdekt in een ander programma dat door bedrijven wordt gebruikt voor het beheren van hun systemen. Dit maakte het mogelijk voor kwaadwillende beheerders om gegevens te stelen of schadelijke commando’s uit te voeren. Bedrijven die dit programma gebruiken, worden aangespoord om snel de nieuwste versie te installeren om deze risico’s te verkleinen.

Hackers gebruiken achterdeuren en slimme AI voor onopgemerkte aanvallen

De dreigingen van cybercriminelen blijven toenemen. Zo ontdekten onderzoekers dat hackers via een achterdeur toegang krijgen tot systemen die veel gebruikt worden voor gegevensopslag. Deze achterdeur wordt vaak niet direct opgemerkt, waardoor de aanvallers langere tijd toegang hebben om informatie te verzamelen.

Daarnaast is er een toenemende dreiging van zogenaamde “supply chain aanvallen”. Dit betekent dat hackers zich voordoen als legitieme softwareprogramma’s om gebruikers te misleiden en schadelijke software op hun computers te installeren. Dit maakt het voor bedrijven en gebruikers nog belangrijker om software altijd van betrouwbare bronnen te halen.

Er is ook een nieuw type dreiging waarbij slimme programma’s (AI) zelfstandig besluiten nemen. Deze programma’s kunnen taken uitvoeren zonder menselijke controle, wat het moeilijk maakt om te controleren of ze op de juiste manier werken. Het is belangrijk dat bedrijven goed monitoren wat deze programma’s doen, zodat er geen ongecontroleerde acties plaatsvinden.

Hacktivisme, of digitale protestacties, is een groeiende zorg. In 2025 maken groepen die zich inzetten voor politieke of maatschappelijke doelen gebruik van sociale media om cyberaanvallen te coördineren en verantwoordelijkheden op te eisen. Vaak voeren ze grote aanvallen uit die websites tijdelijk buiten werking stellen (DDoS aanvallen). Dit type aanval wordt steeds vaker gebruikt als manier om politieke boodschappen over te brengen.

Nieuwe dreigingen voor Linux laptops en MonsterV2 malware blijven groot gevaar

Daarnaast is er een nieuwe dreiging voor laptops die draaien op het Linux besturingssysteem. Hackers kunnen de beveiliging van deze laptops omzeilen en schadelijke software installeren, waardoor ze de controle over het apparaat kunnen overnemen. De fabrikant heeft aangekondigd dat ze werken aan een oplossing, maar gebruikers wordt aangeraden extra voorzorgsmaatregelen te nemen.

De MonsterV2 malware, die via emails wordt verspreid, blijft een groot gevaar. Deze malware stelt hackers in staat om toegang te krijgen tot persoonlijke gegevens en zelfs cryptocurrencies van slachtoffers te stelen. De malware is ontworpen om zo onopgemerkt mogelijk te werken, waardoor het voor slachtoffers moeilijk is om de infectie op te merken.

Een andere veelgebruikte techniek door cybercriminelen is het misbruik van software die bedoeld is voor IT beheer. Hackers gebruiken deze software om toegang te krijgen tot systemen zonder dat de eigenaar het weet. Dit gebeurt vaak via valse meldingen die gebruikers naar onbetrouwbare websites lokken. Na installatie kunnen de aanvallers de systemen volledig overnemen.

Tenslotte hebben hackers zich steeds vaker voorgedaan als bekende bedrijven zoals OpenAI en Sora om inloggegevens van mensen te stelen. Ze sturen nep emails die eruitzien als legitieme meldingen van deze bedrijven, met de bedoeling gebruikers naar vervalste inlogpagina’s te leiden. Dit maakt het belangrijk om altijd dubbel te controleren of een website echt is, vooral als je wordt gevraagd je gegevens in te vullen.

De Britse overheid heeft ook gemeld dat het aantal cyberaanvallen met grote impact het afgelopen jaar sterk is toegenomen. Dit komt doordat cybercriminelen steeds vaker grote bedrijven en essentiële diensten aanvallen. Het National Cyber Security Centre (NCSC) waarschuwt dat het belangrijk is dat bedrijven en overheden niet alleen afhankelijk zijn van technische maatregelen, maar dat de leidinggevenden van deze organisaties ook hun verantwoordelijkheid moeten nemen voor cyberbeveiliging.

De cyberdreigingen blijven toenemen, en het is duidelijk dat zowel bedrijven als individuen voortdurend waakzaam moeten blijven. Van ransomware aanvallen tot nieuwe kwetsbaarheden in software en het misbruik van technologieën, de dreigingen blijven zich ontwikkelen. Het is van cruciaal belang om altijd de nieuwste beveiligingsupdates te installeren en waakzaam te blijven voor verdachte activiteiten. Alleen door een combinatie van technische maatregelen en verantwoordelijkheid op het hoogste niveau kunnen we deze dreigingen effectief aanpakken.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Omrin herstelt van cyberaanval terwijl RIVM kwetsbaarheid oplost

Omrin, een afvalverwerkingsbedrijf, werd getroffen door een ransomware aanval. Het bedrijf heeft sindsdien hard gewerkt aan herstelmaatregelen. De kerntaken, zoals het ophalen en verwerken van afval, gingen ongestoord door, hoewel de klantenservice tijdelijk niet bereikbaar was. Deze is nu weer volledig operationeel. De Estafette Recyclewinkels in Leeuwarden, Harlingen en Sneek zijn langzaam heropend. In Sneek kunnen klanten vanaf nu ook weer pinbetalingen doen. Het herstel van de systemen is nog gaande, maar Omrin blijft zich inzetten om bestaande afspraken voor het ophalen van grofvuil na te komen. Dit incident is een waarschuwing voor de blijvende dreiging van ransomware voor bedrijven.

Het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) werd ook getroffen door een cyberaanval. Aanvallers maakten misbruik van een kwetsbaarheid in het webformulier van de site, waarmee ze toegang kregen tot de systemen van de organisatie. Door deze hack verschenen er verschillende artikelen met desinformatie, zoals over het zogenaamde "dawn phenomenon" en bloedsuikerspiegelstijgingen in de ochtend. Na de ontdekking van de hack door een externe bron werd de website tijdelijk offline gehaald om het probleem te verhelpen en de kwetsbaarheid te dichten. Het RIVM bevestigde dat er geen toegang was tot gevoelige data en dat er geen gegevens zijn gelekt. De website is inmiddels weer volledig toegankelijk, hoewel de webformulieren nog niet optimaal functioneren. Het RIVM werkt aan een snelle oplossing voor dit laatste probleem.

Kwetsbaarheden in Android, Autodesk en Elastic Cloud Enterprise vergroten risico’s

Verschillende kwetsbaarheden in software en systemen werden de afgelopen dagen ontdekt, wat de algehele cyberbeveiliging wereldwijd beïnvloedt. Een opmerkelijke kwetsbaarheid betreft Android apparaten, die vatbaar zijn voor een aanval die bekendstaat als "Pixnapping." Deze kwetsbaarheid stelt kwaadaardige apps in staat om 2FA codes en andere gevoelige gegevens te stelen via side channel aanvallen. Het probleem treft apparaten met Android 13 tot en met 16. Er is inmiddels een patch beschikbaar, maar het is essentieel om extra beveiligingsmaatregelen te treffen om het risico van deze aanval te verkleinen.

Een andere kwetsbaarheid werd ontdekt in de Autodesk Revit plugin van Axis Communications. Deze kwetsbaarheid stelde aanvallers in staat om toegang te verkrijgen tot Azure opslagaccounts, waarbij belangrijke bestanden zoals installatiebestanden en bouwinformatie werden blootgesteld. Axis Communications heeft de kwetsbaarheid inmiddels gepatcht, maar dit incident benadrukt de risico's die voortkomen uit onvoldoende beveiligde cloud opslagdiensten.

In Elastic Cloud Enterprise (ECE) werd ook een kritieke kwetsbaarheid ontdekt die kwaadwillende beheerders in staat stelt willekeurige commando’s uit te voeren en gevoelige gegevens te exfiltreren. Het wordt aanbevolen om getroffen versies van ECE te upgraden naar de gepatchte versies om het risico op misbruik te minimaliseren.

PolarEdge backdoor en supply chain aanvallen vergroten cyberdreigingen

De dreigingen in cyberspace blijven toenemen, waarbij cybercriminelen gebruik maken van steeds geavanceerdere technieken. Een voorbeeld hiervan is de "PolarEdge" backdoor in QNAP apparaten. Deze backdoor maakt misbruik van een kwetsbaarheid in QNAP servers om op afstand commando’s uit te voeren en gegevens te verzamelen, wat de risico’s van langdurige toegang vergroot.

Daarnaast werden kwaadaardige websites ontdekt die zich voordoen als officiële Homebrew installatiepagina’s voor macOS. Deze sites injecteren schadelijke commando’s in het klembord van gebruikers, waardoor malware ongemerkt wordt geïnstalleerd naast legitieme installatiecommando’s. Dit type supply chain aanval richt zich niet op de repositories zelf, maar op de installatieprocessen, wat het voor beveiligingssystemen moeilijk maakt om de aanval te detecteren.

Een nieuwe dreiging betreft de opkomst van autonome AI agents. Deze agents nemen zelf beslissingen zonder menselijke tussenkomst, wat kan leiden tot ongecontroleerde processen die moeilijk te traceren zijn. Dit vergroot de complexiteit van het beheer van deze technologieën en maakt het voor bedrijven een uitdaging om de risico’s die gepaard gaan met het gebruik ervan te beheersen.

Hacktivisme is een groeiende zorg in de digitale wereld. In 2025 tonen analyses van berichten van hacktivistische groepen aan dat operaties vaak openbaar worden gecoördineerd via platforms zoals Telegram en X (voorheen Twitter). Hashtags spelen hierbij een belangrijke rol, niet alleen als politieke uitingen, maar ook als coördinatie instrument voor cyberaanvallen. DDoS aanvallen blijven de meest voorkomende aanvallen van hacktivisten, en het gebruik van hashtags vergemakkelijkt de snelle verspreiding van dreigementen. Dit maakt open channeldetectie belangrijk voor het vroegtijdig signaleren van dreigingen. Bedrijven moeten prioriteit geven aan DDoS mitigatie, continue monitoring en een snelle reactie op dreigingen die via openbare kanalen worden verspreid.

Dreigingen door Secure Boot bypass en misbruik van RMM tools stellen bedrijven bloot aan risico’s

Verder is er de dreiging van Secure Boot bypass, die de veiligheid van bijna 200.000 Linux laptops van Framework in gevaar brengt. De kwetsbaarheid maakt het mogelijk voor aanvallers om de Secure Boot bescherming te omzeilen door misbruik te maken van een ondertekende UEFI shellcomponent die toegang verschaft tot systeemgeheugen. Dit maakt het mogelijk om malware zoals bootkits te installeren die moeilijk te detecteren zijn. Framework heeft een beveiligingsupdate aangekondigd, maar tot die tijd wordt aangeraden fysieke toegang tot de laptops te blokkeren of de DB sleutel via de BIOS te verwijderen om verdere aanvallen te voorkomen.

De MonsterV2 malware, verspreid door de dreigingsactor TA585, maakt gebruik van geavanceerde technieken om remote access en gegevensdiefstal te vergemakkelijken. De malware, die wordt verspreid via phishingcampagnes, kan gegevens stelen, cryptocurrency adressen vervangen en op afstand systemen besturen. De malware maakt gebruik van technieken zoals anti debugging en privilege escalatie om detectie te vermijden.

ScreenConnect, een remote monitoring en management (RMM) tool, wordt misbruikt door cybercriminelen om ongewenst toegang te verkrijgen tot systemen. Dit gebeurt via phishingcampagnes die zich voordoen als valse IT waarschuwingen. Na installatie van de malware wordt een verborgen Windows service gecreëerd, waarmee aanvallers volledige toegang krijgen tot bestandssystemen en netwerken. Door encryptie en op maat gemaakte configuraties blijven de aanvallers moeilijk traceerbaar, wat het voor beveiligingsteams een uitdaging maakt om de activiteit te stoppen.

Steeds meer cyberaanvallen met nationale impact in Groot-Brittannië

Hackers richten zich ook op inloggegevens door zich voor te doen als OpenAI en Sora. Ze sturen emails die zich voordoen als legitieme meldingen van deze bedrijven, waarin ze ontvangers waarschuwen voor verdachte activiteiten of accountschorsingen. De berichten bevatten links naar vervalste inlogpagina’s die sterk lijken op de originele sites, inclusief SSL certificaten. Na het invullen van de inloggegevens worden deze naar een command and controlserver gestuurd, terwijl de slachtoffers doorgestuurd worden naar de legitieme site, waardoor de aanval moeilijker te detecteren is.

In Groot-Brittannië is het aantal cyberaanvallen met nationale impact het afgelopen jaar gestegen. Tussen september van het vorige jaar en augustus van dit jaar werden 204 cyberaanvallen geregistreerd, vergeleken met 89 het jaar ervoor. Het National Cyber Security Centre (NCSC) meldde dat 18 van deze aanvallen als zeer significant werden gekarakteriseerd, met potentieel om essentiële diensten te verstoren. Bekende bedrijven, zoals Jaguar Land Rover, Marks & Spencer en Transport for London, waren onder de slachtoffers van deze aanvallen. Het NCSC benadrukt dat cyberbeveiliging niet alleen een technische verantwoordelijkheid is, maar ook de verantwoordelijkheid van bestuurders om de cyberweerbaarheid van hun organisatie te waarborgen.

De recente cyberincidenten tonen aan dat de dreigingen in cyberspace steeds complexer en geavanceerder worden. Van ransomware aanvallen tot nieuwe kwetsbaarheden en het misbruik van AI technologieën, de digitale wereld blijft zich ontwikkelen. Bedrijven, overheidsinstellingen en individuen moeten zich blijven voorbereiden op de snel evoluerende dreigingen door zowel technische als strategische verdedigingsmaatregelen te implementeren.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 15 10 2025 Pdf
PDF – 284,6 KB 50 downloads

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.