Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Nederlandse bedrijf Spijkermat getroffen
Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat getroffen door een ransomware aanval. Ransomware is een soort malware (kwaadaardige software) die gegevens op computers versleutelt en de aanvallers vervolgens losgeld eisen om de bestanden weer vrij te geven. In dit geval werd er informatie van het bedrijf gestolen en mogelijk openbaar gemaakt. Dit toont aan dat zelfs bedrijven die niet direct met technologie werken, kwetsbaar zijn voor dergelijke aanvallen. Een andere dreiging komt van de Play ransomwaregroep, die suggereerde dat sommige medewerkers van bedrijven mogelijk toegang verkopen aan hackers, wat het risico voor bedrijven verhoogt.
Er zijn verschillende problemen ontdekt die de beveiliging van computersystemen kunnen bedreigen. Een van de grootste bedreigingen is een kwetsbaarheid in een veelgebruikte softwaretool, Docker Compose. Dit probleem maakt het voor hackers mogelijk om bestanden op computers te veranderen, wat kan leiden tot ernstige schade. Ook is er een probleem gevonden in een populaire plugin voor websites, genaamd LiteSpeed Cache voor WordPress, die miljoenen websites kwetsbaar maakt voor aanvallen. Dit benadrukt het belang voor bedrijven en website eigenaren om hun software altijd uptodate te houden om aanvallen te voorkomen.
Aisuru botnet en Logins.zip virus vergroten risico’s voor internetgebruikers
Er zijn nieuwe dreigingen ontdekt die de afgelopen dagen veel aandacht trokken. De PhantomRaven campagne richt zich op softwareontwikkelaars door kwaadaardige software te verspreiden die belangrijke gegevens, zoals inlogcodes, steelt. Dit heeft duizenden ontwikkelaars getroffen. Ook het Aisuru botnet blijft een groot probleem. Dit botnet, een netwerk van geïnfecteerde apparaten, wordt nu gebruikt om anonieme proxies (tussenstations voor internetverkeer) aan te bieden, waardoor het moeilijker wordt om kwaadwillend internetverkeer te traceren. Een andere nieuwe dreiging is een virus, Logins.zip, dat inloggegevens steelt van populaire webbrowsergebruikers, vaak zonder dat zij het merken. Ook is er een nieuwe malware, genaamd GhostGrab, die gericht is op het stelen van bankgegevens via telefoons. Het virus wordt verspreid via schadelijke advertenties en besmette apps.
Een andere zorg is een phishingcampagne die mensen misleidt met vervalste juridische documenten. Deze documenten bevatten een virus dat de computer van het slachtoffer infecteert en hackers toegang geeft tot hun systeem. Dergelijke aanvallen worden steeds geavanceerder en zijn moeilijker te herkennen.
Russische hackers en militaire samenwerking beïnvloeden politieke spanningen in Europa
Er zijn ook aanvallen die te maken hebben met politieke spanningen tussen landen. Russische hackers, waarschijnlijk verbonden met de groep Sandworm, hebben verschillende Oekraïense organisaties aangevallen met behulp van software die moeilijk te detecteren is. Deze aanvallen tonen de geavanceerde technieken die statelijke actoren gebruiken om te spioneren of schade aan te richten. In Polen heeft de regering besloten samen te werken met de Amerikaanse bedrijven Palantir en Anduril voor het verbeteren van hun militaire technologie. Dit besluit heeft internationale implicaties en kan politieke spanningen in Europa beïnvloeden.
Er zijn momenteel geen specifieke meldingen van politieacties in Nederland of België. Wel is er internationaal nieuws, de Duitse autoriteiten hebben een handige gids gepubliceerd voor mensen die het slachtoffer zijn geworden van een gehackt account. Deze gids helpt gebruikers bij het herstellen van hun account en biedt advies over hoe ze zich kunnen beschermen tegen toekomstige aanvallen. Dit is een goed voorbeeld van hoe overheden burgers kunnen ondersteunen bij het verbeteren van hun online beveiliging.
Google Chrome verhoogt veiligheid en nieuwe ransomware dreigt bedrijven
Google heeft aangekondigd dat hun webbrowser Chrome vanaf 2026 automatisch websites zal laden via een veiliger https verbinding. Dit zal de veiligheid van internetgebruikers verbeteren, omdat onveilige verbindingen makkelijker kunnen worden onderschept door hackers. Daarnaast is er nieuws over een nieuwe tool genaamd Gentlemen’s RaaS, die op het darkweb wordt aangeboden. Dit is een platform waarmee hackers ransomware kunnen kopen en gebruiken om bedrijven over de hele wereld aan te vallen. Ook wordt er op het darkweb een tool verkocht waarmee hackers inloggegevens van VPN accounts kunnen stelen. VPN’s zijn vaak gebruikt voor veilige internetverbindingen, dus het is belangrijk voor gebruikers om waakzaam te zijn tegen dergelijke dreigingen.
Er zijn steeds meer geavanceerde cyberaanvallen, van ransomware aanvallen op bedrijven zoals Spijkermat, tot nieuwe virussen die belangrijke gegevens stelen. De dreigingen, zoals PhantomRaven en de verschuiving van het Aisuru botnet naar het aanbieden van anonieme proxies, maken het steeds moeilijker om kwaadwillend internetverkeer te traceren. Ook phishingcampagnes en malware die bankgegevens stelen, blijven een grote zorg. Geopolitiek blijven aanvallen van landen zoals Rusland de veiligheid wereldwijd bedreigen. De aangekondigde veranderingen in Google Chrome zullen helpen om internetgebruikers veiliger te maken. Het is belangrijk dat bedrijven en mensen zich bewust zijn van deze dreigingen en hun systemen regelmatig bijwerken om zichzelf te beschermen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Spijkermat slachtoffer van ransomware en kritieke kwetsbaarheden in systemen wereldwijd
Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat slachtoffer van een ransomware aanval door de Radiant groep. Spijkermat, een distributeur van de originele Zweedse acupressurematten, werd getroffen door een aanval die leidde tot een datalek. Gegevens van het bedrijf zouden mogelijk openbaar zijn gemaakt door de ransomwaregroep. Het incident benadrukt de kwetsbaarheid van bedrijven, zelfs in sectoren die niet direct met technologie geassocieerd worden. Daarnaast maakte de Play ransomwaregroep bekend dat medewerkers toegang tot bedrijfsnetwerken mogelijk kunnen verkopen aan hackers in ruil voor wederzijdse voordelen. Dit benadrukt de risico’s van interne dreigingen, die steeds relevanter worden voor bedrijven wereldwijd.
Er zijn verschillende kritieke kwetsbaarheden ontdekt die de beveiliging van systemen wereldwijd in gevaar kunnen brengen. Een ernstig beveiligingslek betreft Docker Compose, aangeduid als CVE-2025-62725. Het probleem, met een CVSS score van 8.9, stelt aanvallers in staat willekeurige bestanden op hosts te overschrijven zonder containers te starten. Het lek treft miljoenen ontwikkelomgevingen en CI/CD pijplijnen die Docker Compose gebruiken. Gebruikers wordt dringend geadviseerd om over te stappen naar versie 2.40.2 of hoger, waarin het probleem is verholpen door extra padvalidatie. Eveneens werd een ernstige XSS kwetsbaarheid ontdekt in de LiteSpeed Cache plugin voor WordPress (CVE-2025-12450), die miljoenen websites blootstelt aan risico’s van kwaadaardige scriptinvoeging. Ook werd een kwetsbaarheid in de DELMIA Apriso software van Dassault Systèmes ontdekt, waarmee aanvallers op afstand toegang kunnen verkrijgen zonder authenticatie, een risico dat organisaties wereldwijd kan treffen. Deze kwetsbaarheden benadrukken het belang van regelmatige updates en patches om misbruik te voorkomen.
Nieuwe dreigingen zoals PhantomRaven en GhostGrab vormen groot risico voor bedrijven en gebruikers
Er zijn verschillende nieuwe dreigingen die de afgelopen dag de aandacht trokken. De PhantomRaven campagne, gericht op softwareontwikkelaars, maakt gebruik van kwaadaardige npm pakketten die inlogtokens, CI/CD geheimen en GitHub gegevens stelen. Deze aanval heeft al 86.000 keer gedownload plaatsgevonden, wat aantoont dat de dreiging aanzienlijk is. Ook het Aisuru botnet blijft een gevaar vormen. Dit botnet, dat verantwoordelijk is voor recordbrekende DDoS aanvallen, heeft zijn strategie aangepast door geïnfecteerde IoT apparaten te verhuren als residentiële proxies. Dit maakt het moeilijker om kwaadaardig verkeer te traceren en vergroot het risico voor bedrijven die afhankelijk zijn van cloudinfrastructuur. Logins.zip is een andere nieuwe dreiging, een infostealer die via Chromium zero day kwetsbaarheden 99% van opgeslagen inloggegevens kan stelen in minder dan 12 seconden. Het toont aan hoe snel aanvallers gegevens kunnen stelen zodra ze toegang krijgen tot een systeem.
Verder is er de GhostGrab Android malware, die bankgegevens steelt en SMS berichten onderschept om eenmalige wachtwoorden (OTP’s) te verkrijgen. De malware wordt verspreid via schadelijke advertenties en geïnfecteerde app stores, waarbij de gebruiker ongemerkt slachtoffer wordt. Ook wordt er melding gemaakt van een phishingcampagne die PureHVNC RAT verspreidt via juridische documenten, waarbij slachtoffers worden verleid om kwaadaardige bijlagen te openen. Deze campagnes richten zich op gebruikers in specifieke regio’s, zoals Colombia, en maken gebruik van geavanceerde sociale engineering om slachtoffers te misleiden.
Sandworm groep en samenwerking in Polen benadrukken de link tussen cyberbeveiliging en geopolitiek
In geopolitieke zin blijven de spanningen hoog. Russische hackers, vermoedelijk gelinkt aan de Sandworm groep, hebben verschillende Oekraïense organisaties aangevallen. Deze aanvallen maakten gebruik van 'Living Off the Land' tactieken, waarbij legitieme software werd ingezet om aanvallen te verbergen. De aanvallers gebruikten onder andere PowerShell en OpenSSH, wat de gedetailleerde en geavanceerde kennis van de systemen onderstreept. In Polen werd recent een samenwerking aangekondigd met Palantir en Anduril voor de versterking van militaire capaciteiten met behulp van data, AI en cybertechnologie. Deze deal heeft internationale implicaties, aangezien Palantir’s technologie, ontwikkeld voor het Amerikaanse leger, eerder te maken had met ernstige beveiligingsproblemen. Deze samenwerking benadrukt de complexe relatie tussen geopolitieke machtsverhoudingen en cyberbeveiliging.Er zijn geen specifieke opsporingsacties te melden voor Nederland of België. Op internationaal niveau hebben de Duitse autoriteiten een checklist gepubliceerd om burgers te helpen bij het herstellen van gehackte accounts. Dit initiatief van de federale politie en het Bundesamt für Sicherheit in der Informationstechnik (BSI) biedt praktische stappen voor gebruikers om hun accounts te beveiligen en toekomstige aanvallen te voorkomen. Het is een goed voorbeeld van hoe wetshandhavingsinstanties burgers proactief ondersteunen bij het bestrijden van cyberdreigingen.
Nieuwe dreigingen zoals Gentlemen’s RaaS en PhantomRaven versterken cyberrisico’s wereldwijd
Google Chrome heeft aangekondigd dat het vanaf oktober 2026 standaard alle websites via HTTPS zal laden. Websites die alleen via HTTP beschikbaar zijn, zullen gebruikers waarschuwen voor de risico’s van onveilige verbindingen. Deze wijziging is bedoeld om de algehele veiligheid van internetgebruikers te verbeteren door de risico’s van man in the middle aanvallen te verminderen. Verder werd op het darkweb de verkoop van Gentlemen’s RaaS ontdekt, een ransomware as a service platform gericht op Windows-, Linux- en ESXi-systemen. De operator biedt cybercriminelen de mogelijkheid om snel door netwerken te bewegen en meerdere systemen te versleutelen. Dit platform toont aan dat ransomware aanvallen steeds toegankelijker worden voor een breder publiek van cybercriminelen. Er werd ook melding gemaakt van de verkoop van een tool genaamd Windscribe Checker v1.0 op het darkweb, waarmee inloggegevens van VPN accounts worden gecontroleerd. Dit type tool vergroot de dreiging van identiteitsdiefstal en financiële fraude, vooral voor gebruikers die vertrouwelijke online communicatie via VPN’s beveiligd willen houden.
De afgelopen dag waren er diverse ernstige incidenten in cyberspace. De dreigingen variëren van ransomware aanvallen op bedrijven, zoals Spijkermat, tot kwetsbaarheden in populaire software die miljoenen systemen blootstellen aan aanvallen. Nieuwe dreigingen zoals de PhantomRaven malware en de verschuiving van het Aisuru botnet naar het verhuren van proxies laten zien dat cybercriminelen steeds inventiever worden. De ontdekking van Gentlemen’s RaaS en de toename van phishingcampagnes wijzen op een toenemende toegankelijkheid van geavanceerde cyberaanvalstechnieken voor een breder publiek. Geopolitiek blijven aanvallen van statelijke actoren zoals de Russische Sandworm groep de veiligheid van organisaties wereldwijd bedreigen. De aangekondigde wijzigingen in Google Chrome zullen bijdragen aan een grotere veiligheid voor internetgebruikers. Dit alles onderstreept de voortdurende noodzaak voor zowel bedrijven als individuen om hun systemen uptodate te houden en zich bewust te zijn van de gevaren in cyberspace.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!
Bron: Cybercrimeinfo (ccinfo.nl)
Recente journaal uitzendingen
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.