Broncode gestolen bij Irias, Microsoft WSUS kwetsbaar en Brigitte Macron doelwit van hackers

Gepubliceerd op 28 oktober 2025 om 13:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Irias.nl en Collins Aerospace getroffen door datalekken en softwarekwetsbaarheden

Irias.nl, een Nederlands softwarebedrijf dat zich richt op geografische informatie en softwareoplossingen, werd getroffen door een datalek. Er werd belangrijke bedrijfsinformatie, zoals de broncode van hun software, gestolen. Dit maakt de dreiging van diefstal van intellectuele eigendomsrechten steeds groter. De gevolgen kunnen ernstig zijn, vooral als de gestolen gegevens in verkeerde handen vallen. Verder werd bekend dat er gegevens van miljoenen passagiers zijn gestolen tijdens een aanval op Collins Aerospace, het bedrijf dat de software levert aan Dublin Airport. De aanvallers kregen toegang tot persoonlijke gegevens van passagiers, zoals namen en boekingsinformatie. Ongeveer 3,8 miljoen passagiers werden getroffen. Luchtvaartmaatschappijen en de Ierse autoriteiten hebben hun klanten gewaarschuwd voor de mogelijke gevolgen van dit datalek.

Er werd gewaarschuwd voor een beveiligingsprobleem in een veelgebruikte DNS software, BIND 9. Dit probleem kan ervoor zorgen dat gebruikers naar schadelijke websites worden geleid, wat grote gevolgen kan hebben voor de veiligheid van netwerken. Organisaties worden aangespoord om snel beveiligingsupdates te installeren om dit probleem te verhelpen. Er zijn ook kwetsbaarheden gevonden in Dell Storage Manager software, die hackers in staat kunnen stellen om zonder toestemming toegang te krijgen tot gevoelige gegevens. Het wordt aangeraden om snel de benodigde updates te installeren om deze risico’s te beperken. Ook werd een probleem ontdekt in een Microsoft systeem dat servers blootstelt aan aanvallen, waardoor hackers volledige controle kunnen krijgen over netwerken. Het is essentieel dat organisaties hun systemen updaten om deze bedreigingen te voorkomen.

Verhoogde dreiging van hackgroepen voor energievoorziening en communicatie in vitale infrastructuren

De Noord-Koreaanse hackergroep Chollima heeft zijn aanvallen uitgebreid, waarbij ze zich richten op cryptocurrency platforms. Ze gebruiken slimme trucs om slachtoffers te misleiden en gegevens zoals digitale portemonnees te stelen. Dit soort aanvallen wordt steeds geavanceerder en moeilijker te detecteren. Verder heeft het bedrijf Kaspersky ontdekt dat een groep hackers, ForumTroll, een geavanceerde techniek gebruikt om via email en nepwebsites toegang te krijgen tot belangrijke informatie van organisaties in Rusland en Wit-Rusland. Deze aanvalsmethoden maken het moeilijk om de hackers te stoppen, wat de dreiging vergroot.

De dreiging van cyberaanvallen door landen zoals Rusland en China blijft toenemen. Dit heeft vooral invloed op vitale infrastructuren, zoals energievoorziening en communicatie. Er werd opgeroepen om beter samen te werken tussen bedrijven en overheden om deze belangrijke systemen beter te beschermen tegen digitale aanvallen. Daarnaast hebben de hackgroepen TwoNet en NoName057(16) aangekondigd samen te werken. Deze groepen richten zich vaak op overheden en bedrijven met politiek of ideologisch gevoelige informatie. Hun samenwerking vergroot de kans op grotere en moeilijkere aanvallen.

Een andere groep, Predatory Sparrow, richt zich op kritieke infrastructuren, vooral in het Midden-Oosten. Deze groep vernietigt data en veroorzaakt verstoringen in de werking van belangrijke systemen, zoals spoorwegen en financiële instellingen. Dit toont de enorme schade die digitale aanvallen kunnen veroorzaken op maatschappelijk belangrijke infrastructuren.

Peter Williams, een voormalige directeur van een cyberbedrijf, werd aangeklaagd voor het stelen van vertrouwelijke informatie en het verkopen aan een buitenlandse koper. Dit benadrukt de risico’s van spionage door werknemers die gevoelige gegevens misbruiken voor eigen gewin.

DigiD app breidt mogelijkheden uit voor veilige ID checks met reisdocumenten

De DigiD-app heeft nu de mogelijkheid toegevoegd om alle Nederlandse reisdocumenten te gebruiken voor ID checks. Dit zorgt ervoor dat ook documenten die in het buitenland zijn uitgegeven, veilig kunnen worden gebruikt voor toegang tot overheidsdiensten. Deze verandering verhoogt de veiligheid van digitale identificatie voor gebruikers.

Europol heeft gepleit voor een gezamenlijke Europese aanpak om telefoonsfraude, waarbij criminelen zich voordoen als banken of andere legitieme instanties, tegen te gaan. Ze stellen voor om een systeem te ontwikkelen waarmee telefoongesprekken gemakkelijker getraceerd kunnen worden, wat kan helpen bij het bestrijden van deze fraude.

Hackers maken steeds gebruik van de ClickFix techniek om toegang te krijgen tot computersystemen. Deze techniek misleidt gebruikers door hen naar nepwebsites te leiden, waar ze onbewust schadelijke software installeren. Het is belangrijk voor organisaties om verdachte websites snel te herkennen en te blokkeren om schade te voorkomen.

In een opvallende aanval wijzigden hackers de naam van de Franse first lady Brigitte Macron op een belastingformulier, door haar naam te veranderen in een mannelijke variant. Dit incident toont de kwetsbaarheid van persoonlijke gegevens en de gevaren van manipulatie door cybercriminelen. De Franse autoriteiten onderzoeken de zaak verder.

Met de nieuwe versie van iOS 26 heeft Apple een belangrijke wijziging doorgevoerd, het systeem verwijdert automatisch gegevens die het bewijs van spyware infecties zouden kunnen zijn. Dit maakt het moeilijker om achteraf aan te tonen of een apparaat besmet is geweest. Dit roept vragen op over de balans tussen privacy en de bescherming van gebruikers tegen schadelijke software.

De cyberdreigingen in Nederland en België blijven toenemen, met steeds geavanceerdere aanvallen op bedrijven en vitale infrastructuren. Van digitale aanvallen die gericht zijn op het stelen van gegevens tot hybride dreigingen die zowel fysieke als digitale aanvallen combineren, de regio moet zich goed voorbereiden. Kwetsbaarheden in software, zoals die in BIND 9 en Dell Storage Manager, blijven een risico vormen. Organisaties moeten snel reageren en de juiste maatregelen treffen om zichzelf te beschermen tegen de steeds veranderende dreigingen in cyberspace.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Broncode gestolen bij Irias.nl en miljoenen passagiersgegevens getroffen door datalek bij Collins Aerospace

Irias.nl, een Nederlands softwarebedrijf dat gespecialiseerd is in Geo/GIS oplossingen, werd getroffen door een datalek waarbij de broncode van het bedrijf werd gestolen. De bedreigingsactor die het incident op een hackersforum bekendmaakte, deelde een directorylijst van de gestolen gegevens en beweerde dat de volledige broncode beschikbaar was om te downloaden. Dit incident legt de groeiende dreiging van intellectuele eigendomsdiefstal in de technologie- en softwaresector bloot. De impact kan aanzienlijk zijn, vooral als de gestolen broncode in verkeerde handen valt. Daarnaast werd bekend dat er gegevens van miljoenen passagiers werden gestolen tijdens een ransomware aanval op Collins Aerospace, de softwareleverancier van Dublin Airport. De aanvallers kregen toegang tot servers met boardingpasgegevens van passagiers die tussen 1 en 31 augustus 2025 via de luchthaven vlogen. De gestolen informatie, waaronder boekingsreferenties, namen en Frequent Flyer nummers, werd later gelekt. Ongeveer 3,8 miljoen passagiers werden getroffen door het datalek. Luchtvaartmaatschappijen, waaronder SAS, hebben hun klanten inmiddels gewaarschuwd voor de mogelijke gevolgen van dit datalek, en de Ierse autoriteiten hebben het incident gemeld bij de privacytoezichthouder DPC.

NCSC waarschuwt voor ernstige kwetsbaarheden in BIND 9 en Dell Storage Manager software

Het Nationaal Cyber Security Centrum (NCSC) waarschuwde voor ernstige kwetsbaarheden in de populaire DNS serversoftware BIND 9. De kwetsbaarheden, aangeduid als CVE-2025-40778 en CVE-2025-40780, kunnen door aanvallers worden misbruikt om cache poisoning uit te voeren. Dit kan leiden tot het omleiden van gebruikers naar malafide websites, wat ernstige gevolgen kan hebben voor de integriteit van netwerken en het vertrouwelijk houden van gegevens. Het NCSC benadrukt dat organisaties snel beveiligingsupdates moeten installeren om misbruik te voorkomen, aangezien aanvallers deze kwetsbaarheden snel kunnen uitbuiten. Daarnaast werden er kritieke kwetsbaarheden ontdekt in Dell Storage Manager software, waardoor het mogelijk is om authenticatie te omzeilen, gevoelige informatie openbaar te maken en ongeautoriseerde toegang tot systemen te verkrijgen. De ernstigste kwetsbaarheid heeft een CVSS score van 9.8 en kan leiden tot volledige systeemcompromittatie. Dell Technologies heeft updates beschikbaar gesteld, maar gebruikers worden aangespoord deze snel toe te passen om de kwetsbaarheden te verhelpen. Ook werd er melding gemaakt van een kwetsbaarheid in de Windows Server Update Services (WSUS) van Microsoft (CVE-2025-59287), die wereldwijd duizenden WSUS servers blootstelt aan aanvallen. Aanvallers kunnen code op de servers uitvoeren, wat hen volledige controle over netwerken kan geven. Tot nu toe zijn er 2.800 blootgestelde WSUS servers gemeld, voornamelijk in Noord-Amerika en Europa. Het is van cruciaal belang dat organisaties hun systemen updaten en regelmatig controleren op kwetsbaarheden om het risico te minimaliseren.

Chollima groep breidt aanvalscapaciteiten uit met nieuwe malware gericht op cryptocurrency sector

De Noord-Koreaanse Chollima groep breidt zijn aanvalscapaciteiten verder uit door de integratie van twee nieuwe malwarestammen, BeaverTail en OtterCookie. Deze malware richt zich op de cryptocurrency- en blockchainsectoren, waarbij gebruik wordt gemaakt van social engineeringtechnieken om slachtoffers te misleiden. De malware wordt verspreid via legitieme jobplatforms en wervingskanalen, waardoor de kans op besmetting groot is. De malware richt zich specifiek op het stelen van cryptocurrency wallets, waaronder MetaMask, Phantom en Solflare. De malware bevat ook geavanceerde anti analysemethoden, wat het moeilijk maakt om deze aanvallen te detecteren. Kaspersky heeft de ForumTroll APT campagne gekoppeld aan de commercieel ontwikkelde Dante spyware van Memento Labs (voorheen Hacking Team). Het onderzoek onthult een geavanceerde phishing aanval waarbij slachtoffers via gepersonaliseerde links naar een kwaadaardige website werden geleid. De aanvallen, gericht op media, universiteiten en financiële instellingen in Rusland en Wit-Rusland, maakten gebruik van een zeroday exploit in Google Chrome. De Dante spyware is geanalyseerd en blijkt deel uit te maken van een serie gerichte aanvallen met als doel spionage. Dit onderzoek toont de evolutie van commerciële spyware en de geavanceerde technieken die APT groepen toepassen.

NAVO waarschuwt voor kwetsbaarheid van vitale infrastructuren tegen hybride cyberaanvallen

De dreiging van cyber- en hybride aanvallen vanuit Rusland en China blijft toenemen. Tijdens een bijeenkomst van NAVO parlementsleden werd de kwetsbaarheid van vitale infrastructuren zoals energievoorziening, telecommunicatie en transport in Europa besproken. Experts waarschuwden dat bedrijven zich onvoldoende voorbereiden op dergelijke aanvallen, vooral hybride dreigingen die zowel digitale als fysieke elementen omvatten, zoals de recente verstoringen door drones op luchthavens. De NAVO parlementsleden pleiten voor een betere voorbereiding en samenwerking tussen overheden en bedrijven om de digitale weerbaarheid van vitale infrastructuren te versterken. Daarnaast werd de formele alliantie tussen de hacktivistische groepen TwoNet en NoName057(16) aangekondigd. Deze samenwerking vergroot de dreiging van complexe cyberaanvallen die moeilijk te voorspellen en te voorkomen zijn. De versterking van de middelen en expertise van beide groepen kan leiden tot intensievere aanvallen op zowel overheden als bedrijven wereldwijd. De Predatory Sparrow groep, die vermoedelijk banden heeft met Israëlische belangen, richt zich op kritieke infrastructuur in het Midden-Oosten. De groep is verantwoordelijk voor meerdere aanvallen op Iraanse en Syrische doelen, waaronder spoorwegen, staalfabrieken en financiële instellingen. De campagnes van de groep zijn bijzonder destructief, met opzettelijke vernietiging van data en verstoring van operaties. Recent heeft de groep financiële instellingen zoals de Bank Sepah en Nobitex aangevallen, waarbij miljoenen aan cryptocurrency verloren gingen. De groep maakt gebruik van geavanceerde malware, zoals de “Meteor” wiper, om systemen te saboteren.

Peter Williams, voormalig directeur van L3Harris’ cyberdivisie Trenchant, werd aangeklaagd voor spionage. Volgens het Amerikaanse ministerie van Justitie heeft Williams tussen april 2022 en juni 2025 zeven bedrijfsgeheimen van L3Harris en Trenchant gestolen, met de intentie deze aan een Russische koper te verkopen. De zaak benadrukt de dreiging van spionage door insiders, waarbij gevoelige bedrijfsinformatie op illegale wijze naar buitenlandse actoren wordt overgedragen. Het incident roept op tot strengere maatregelen tegen bedrijfsgeheimen en de bescherming van gevoelige gegevens.

Europol pleit voor EU brede aanpak tegen telefoonspoofing en fraude

De DigiD app ondersteunt nu alle Nederlandse reisdocumenten voor ID checks. Dit maakt het mogelijk voor gebruikers met in het buitenland uitgegeven documenten deze toe te voegen aan hun DigiD app voor veilige toegang tot diensten die extra controle vereisen. Deze wijziging verhoogt de veiligheid en toegankelijkheid van de DigiD app, wat essentieel is voor de digitale verificatie van gebruikers. Europol heeft gepleit voor EU brede afspraken om telefoonspoofing, een vorm van fraude waarbij criminelen zich voordoen als legitieme instanties, effectief aan te pakken. Europol stelt voor om een grensoverschrijdend traceback mechanisme op te zetten waarmee opsporingsdiensten telefoongesprekken kunnen traceren via telecomproviders. Dit zou de strijd tegen spoofing en fraude aanzienlijk kunnen versterken. Cybercriminelen maken gebruik van de ClickFix techniek voor het verspreiden van NetSupport Manager, een legitiem beheertools dat wordt misbruikt voor ongeautoriseerde toegang tot systemen. Deze techniek, die steeds gebruikelijker wordt, maakt gebruik van social engineering om slachtoffers naar valse ClickFix pagina's te leiden, die hen misleiden om schadelijke opdrachten uit te voeren. Het uiteindelijke doel is de installatie van de NetSupport RAT, waarmee aanvallers volledige controle krijgen over het systeem. Organisaties worden aangespoord verdachte ClickFix pagina's snel te isoleren en grondig te analyseren. In een opmerkelijke cyberaanval kregen hackers toegang tot het belastingdossier van Brigitte Macron, de Franse first lady, en wijzigden haar naam op het formulier naar "Jean-Michel", een mannelijke variant van haar naam. Dit incident benadrukt de kwetsbaarheid van overheidswebsites en de gevaren van manipulatie van persoonlijke gegevens. De Franse autoriteiten hebben het incident bevestigd en onderzoeken de zaak verder. De aanval toont aan hoe persoonlijke informatie kan worden gemanipuleerd, zelfs bij hooggeplaatste figuren. Met de introductie van iOS 26 heeft Apple belangrijke wijzigingen doorgevoerd die het moeilijker maken om spyware infecties zoals Pegasus en Predator te traceren. iOS 26 overschrijft nu het 'shutdown.log' bestand bij elke herstart van het systeem, waardoor onderzoekers geen sporen van malware infecties kunnen terugvinden. Deze wijziging voorkomt dat forensische experts bewijs van compromittering kunnen vinden, zelfs nadat de spyware heeft geprobeerd zichzelf te verwijderen. Dit vormt een aanzienlijke uitdaging voor digitale forensische analyse en versterkt de effectiviteit van malware bij het maskeren van infecties.

De cyberdreigingen in Nederland en België blijven toenemen, met een breed scala aan aanvallen op zowel bedrijven als vitale infrastructuren. Geavanceerde malware aanvallen, hybride dreigingen en spionage door insiders onderstrepen de noodzaak voor een sterke digitale weerbaarheid van organisaties en overheden. Kwetsbaarheden in software, zoals die in BIND 9 en Dell Storage Manager, blijven de regio kwetsbaar maken voor aanvallen. Organisaties moeten proactief handelen en de noodzakelijke beveiligingsmaatregelen treffen om zich te beschermen tegen de steeds evoluerende dreigingen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 28 10 2025 Pdf

PDF – 287,5 KB 121 downloads

Recente journaal uitzendingen

Week 21 2026

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »
Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.