Spijkermat getroffen terwijl hackers via medewerkers, valse investeringsplatformen en nieuwe malware hun slag slaan

Gepubliceerd op 30 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Nederlandse bedrijf Spijkermat getroffen

Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat getroffen door een ransomware aanval. Ransomware is een soort malware (kwaadaardige software) die gegevens op computers versleutelt en de aanvallers vervolgens losgeld eisen om de bestanden weer vrij te geven. In dit geval werd er informatie van het bedrijf gestolen en mogelijk openbaar gemaakt. Dit toont aan dat zelfs bedrijven die niet direct met technologie werken, kwetsbaar zijn voor dergelijke aanvallen. Een andere dreiging komt van de Play ransomwaregroep, die suggereerde dat sommige medewerkers van bedrijven mogelijk toegang verkopen aan hackers, wat het risico voor bedrijven verhoogt.

Er zijn verschillende problemen ontdekt die de beveiliging van computersystemen kunnen bedreigen. Een van de grootste bedreigingen is een kwetsbaarheid in een veelgebruikte softwaretool, Docker Compose. Dit probleem maakt het voor hackers mogelijk om bestanden op computers te veranderen, wat kan leiden tot ernstige schade. Ook is er een probleem gevonden in een populaire plugin voor websites, genaamd LiteSpeed Cache voor WordPress, die miljoenen websites kwetsbaar maakt voor aanvallen. Dit benadrukt het belang voor bedrijven en website eigenaren om hun software altijd uptodate te houden om aanvallen te voorkomen.

Aisuru botnet en Logins.zip virus vergroten risico’s voor internetgebruikers

Er zijn nieuwe dreigingen ontdekt die de afgelopen dagen veel aandacht trokken. De PhantomRaven campagne richt zich op softwareontwikkelaars door kwaadaardige software te verspreiden die belangrijke gegevens, zoals inlogcodes, steelt. Dit heeft duizenden ontwikkelaars getroffen. Ook het Aisuru botnet blijft een groot probleem. Dit botnet, een netwerk van geïnfecteerde apparaten, wordt nu gebruikt om anonieme proxies (tussenstations voor internetverkeer) aan te bieden, waardoor het moeilijker wordt om kwaadwillend internetverkeer te traceren. Een andere nieuwe dreiging is een virus, Logins.zip, dat inloggegevens steelt van populaire webbrowsergebruikers, vaak zonder dat zij het merken. Ook is er een nieuwe malware, genaamd GhostGrab, die gericht is op het stelen van bankgegevens via telefoons. Het virus wordt verspreid via schadelijke advertenties en besmette apps.

Een andere zorg is een phishingcampagne die mensen misleidt met vervalste juridische documenten. Deze documenten bevatten een virus dat de computer van het slachtoffer infecteert en hackers toegang geeft tot hun systeem. Dergelijke aanvallen worden steeds geavanceerder en zijn moeilijker te herkennen.

Russische hackers en militaire samenwerking beïnvloeden politieke spanningen in Europa

Er zijn ook aanvallen die te maken hebben met politieke spanningen tussen landen. Russische hackers, waarschijnlijk verbonden met de groep Sandworm, hebben verschillende Oekraïense organisaties aangevallen met behulp van software die moeilijk te detecteren is. Deze aanvallen tonen de geavanceerde technieken die statelijke actoren gebruiken om te spioneren of schade aan te richten. In Polen heeft de regering besloten samen te werken met de Amerikaanse bedrijven Palantir en Anduril voor het verbeteren van hun militaire technologie. Dit besluit heeft internationale implicaties en kan politieke spanningen in Europa beïnvloeden.

Er zijn momenteel geen specifieke meldingen van politieacties in Nederland of België. Wel is er internationaal nieuws, de Duitse autoriteiten hebben een handige gids gepubliceerd voor mensen die het slachtoffer zijn geworden van een gehackt account. Deze gids helpt gebruikers bij het herstellen van hun account en biedt advies over hoe ze zich kunnen beschermen tegen toekomstige aanvallen. Dit is een goed voorbeeld van hoe overheden burgers kunnen ondersteunen bij het verbeteren van hun online beveiliging.

Google Chrome verhoogt veiligheid en nieuwe ransomware dreigt bedrijven

Google heeft aangekondigd dat hun webbrowser Chrome vanaf 2026 automatisch websites zal laden via een veiliger https verbinding. Dit zal de veiligheid van internetgebruikers verbeteren, omdat onveilige verbindingen makkelijker kunnen worden onderschept door hackers. Daarnaast is er nieuws over een nieuwe tool genaamd Gentlemen’s RaaS, die op het darkweb wordt aangeboden. Dit is een platform waarmee hackers ransomware kunnen kopen en gebruiken om bedrijven over de hele wereld aan te vallen. Ook wordt er op het darkweb een tool verkocht waarmee hackers inloggegevens van VPN accounts kunnen stelen. VPN’s zijn vaak gebruikt voor veilige internetverbindingen, dus het is belangrijk voor gebruikers om waakzaam te zijn tegen dergelijke dreigingen.

Er zijn steeds meer geavanceerde cyberaanvallen, van ransomware aanvallen op bedrijven zoals Spijkermat, tot nieuwe virussen die belangrijke gegevens stelen. De dreigingen, zoals PhantomRaven en de verschuiving van het Aisuru botnet naar het aanbieden van anonieme proxies, maken het steeds moeilijker om kwaadwillend internetverkeer te traceren. Ook phishingcampagnes en malware die bankgegevens stelen, blijven een grote zorg. Geopolitiek blijven aanvallen van landen zoals Rusland de veiligheid wereldwijd bedreigen. De aangekondigde veranderingen in Google Chrome zullen helpen om internetgebruikers veiliger te maken. Het is belangrijk dat bedrijven en mensen zich bewust zijn van deze dreigingen en hun systemen regelmatig bijwerken om zichzelf te beschermen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Spijkermat slachtoffer van ransomware en kritieke kwetsbaarheden in systemen wereldwijd

Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat slachtoffer van een ransomware aanval door de Radiant groep. Spijkermat, een distributeur van de originele Zweedse acupressurematten, werd getroffen door een aanval die leidde tot een datalek. Gegevens van het bedrijf zouden mogelijk openbaar zijn gemaakt door de ransomwaregroep. Het incident benadrukt de kwetsbaarheid van bedrijven, zelfs in sectoren die niet direct met technologie geassocieerd worden. Daarnaast maakte de Play ransomwaregroep bekend dat medewerkers toegang tot bedrijfsnetwerken mogelijk kunnen verkopen aan hackers in ruil voor wederzijdse voordelen. Dit benadrukt de risico’s van interne dreigingen, die steeds relevanter worden voor bedrijven wereldwijd.

Er zijn verschillende kritieke kwetsbaarheden ontdekt die de beveiliging van systemen wereldwijd in gevaar kunnen brengen. Een ernstig beveiligingslek betreft Docker Compose, aangeduid als CVE-2025-62725. Het probleem, met een CVSS score van 8.9, stelt aanvallers in staat willekeurige bestanden op hosts te overschrijven zonder containers te starten. Het lek treft miljoenen ontwikkelomgevingen en CI/CD pijplijnen die Docker Compose gebruiken. Gebruikers wordt dringend geadviseerd om over te stappen naar versie 2.40.2 of hoger, waarin het probleem is verholpen door extra padvalidatie. Eveneens werd een ernstige XSS kwetsbaarheid ontdekt in de LiteSpeed Cache plugin voor WordPress (CVE-2025-12450), die miljoenen websites blootstelt aan risico’s van kwaadaardige scriptinvoeging. Ook werd een kwetsbaarheid in de DELMIA Apriso software van Dassault Systèmes ontdekt, waarmee aanvallers op afstand toegang kunnen verkrijgen zonder authenticatie, een risico dat organisaties wereldwijd kan treffen. Deze kwetsbaarheden benadrukken het belang van regelmatige updates en patches om misbruik te voorkomen.

Nieuwe dreigingen zoals PhantomRaven en GhostGrab vormen groot risico voor bedrijven en gebruikers

Er zijn verschillende nieuwe dreigingen die de afgelopen dag de aandacht trokken. De PhantomRaven campagne, gericht op softwareontwikkelaars, maakt gebruik van kwaadaardige npm pakketten die inlogtokens, CI/CD geheimen en GitHub gegevens stelen. Deze aanval heeft al 86.000 keer gedownload plaatsgevonden, wat aantoont dat de dreiging aanzienlijk is. Ook het Aisuru botnet blijft een gevaar vormen. Dit botnet, dat verantwoordelijk is voor recordbrekende DDoS aanvallen, heeft zijn strategie aangepast door geïnfecteerde IoT apparaten te verhuren als residentiële proxies. Dit maakt het moeilijker om kwaadaardig verkeer te traceren en vergroot het risico voor bedrijven die afhankelijk zijn van cloudinfrastructuur. Logins.zip is een andere nieuwe dreiging, een infostealer die via Chromium zero day kwetsbaarheden 99% van opgeslagen inloggegevens kan stelen in minder dan 12 seconden. Het toont aan hoe snel aanvallers gegevens kunnen stelen zodra ze toegang krijgen tot een systeem.

Verder is er de GhostGrab Android malware, die bankgegevens steelt en SMS berichten onderschept om eenmalige wachtwoorden (OTP’s) te verkrijgen. De malware wordt verspreid via schadelijke advertenties en geïnfecteerde app stores, waarbij de gebruiker ongemerkt slachtoffer wordt. Ook wordt er melding gemaakt van een phishingcampagne die PureHVNC RAT verspreidt via juridische documenten, waarbij slachtoffers worden verleid om kwaadaardige bijlagen te openen. Deze campagnes richten zich op gebruikers in specifieke regio’s, zoals Colombia, en maken gebruik van geavanceerde sociale engineering om slachtoffers te misleiden.

Sandworm groep en samenwerking in Polen benadrukken de link tussen cyberbeveiliging en geopolitiek

In geopolitieke zin blijven de spanningen hoog. Russische hackers, vermoedelijk gelinkt aan de Sandworm groep, hebben verschillende Oekraïense organisaties aangevallen. Deze aanvallen maakten gebruik van 'Living Off the Land' tactieken, waarbij legitieme software werd ingezet om aanvallen te verbergen. De aanvallers gebruikten onder andere PowerShell en OpenSSH, wat de gedetailleerde en geavanceerde kennis van de systemen onderstreept. In Polen werd recent een samenwerking aangekondigd met Palantir en Anduril voor de versterking van militaire capaciteiten met behulp van data, AI en cybertechnologie. Deze deal heeft internationale implicaties, aangezien Palantir’s technologie, ontwikkeld voor het Amerikaanse leger, eerder te maken had met ernstige beveiligingsproblemen. Deze samenwerking benadrukt de complexe relatie tussen geopolitieke machtsverhoudingen en cyberbeveiliging.Er zijn geen specifieke opsporingsacties te melden voor Nederland of België. Op internationaal niveau hebben de Duitse autoriteiten een checklist gepubliceerd om burgers te helpen bij het herstellen van gehackte accounts. Dit initiatief van de federale politie en het Bundesamt für Sicherheit in der Informationstechnik (BSI) biedt praktische stappen voor gebruikers om hun accounts te beveiligen en toekomstige aanvallen te voorkomen. Het is een goed voorbeeld van hoe wetshandhavingsinstanties burgers proactief ondersteunen bij het bestrijden van cyberdreigingen.

Nieuwe dreigingen zoals Gentlemen’s RaaS en PhantomRaven versterken cyberrisico’s wereldwijd

Google Chrome heeft aangekondigd dat het vanaf oktober 2026 standaard alle websites via HTTPS zal laden. Websites die alleen via HTTP beschikbaar zijn, zullen gebruikers waarschuwen voor de risico’s van onveilige verbindingen. Deze wijziging is bedoeld om de algehele veiligheid van internetgebruikers te verbeteren door de risico’s van man in the middle aanvallen te verminderen. Verder werd op het darkweb de verkoop van Gentlemen’s RaaS ontdekt, een ransomware as a service platform gericht op Windows-, Linux- en ESXi-systemen. De operator biedt cybercriminelen de mogelijkheid om snel door netwerken te bewegen en meerdere systemen te versleutelen. Dit platform toont aan dat ransomware aanvallen steeds toegankelijker worden voor een breder publiek van cybercriminelen. Er werd ook melding gemaakt van de verkoop van een tool genaamd Windscribe Checker v1.0 op het darkweb, waarmee inloggegevens van VPN accounts worden gecontroleerd. Dit type tool vergroot de dreiging van identiteitsdiefstal en financiële fraude, vooral voor gebruikers die vertrouwelijke online communicatie via VPN’s beveiligd willen houden.

De afgelopen dag waren er diverse ernstige incidenten in cyberspace. De dreigingen variëren van ransomware aanvallen op bedrijven, zoals Spijkermat, tot kwetsbaarheden in populaire software die miljoenen systemen blootstellen aan aanvallen. Nieuwe dreigingen zoals de PhantomRaven malware en de verschuiving van het Aisuru botnet naar het verhuren van proxies laten zien dat cybercriminelen steeds inventiever worden. De ontdekking van Gentlemen’s RaaS en de toename van phishingcampagnes wijzen op een toenemende toegankelijkheid van geavanceerde cyberaanvalstechnieken voor een breder publiek. Geopolitiek blijven aanvallen van statelijke actoren zoals de Russische Sandworm groep de veiligheid van organisaties wereldwijd bedreigen. De aangekondigde wijzigingen in Google Chrome zullen bijdragen aan een grotere veiligheid voor internetgebruikers. Dit alles onderstreept de voortdurende noodzaak voor zowel bedrijven als individuen om hun systemen uptodate te houden en zich bewust te zijn van de gevaren in cyberspace.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 30 10 2025 Pdf
PDF – 317,7 KB 118 downloads

Recente journaal uitzendingen

Week 16 2026

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »
Week 15 2026

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »
Week 14 2026

Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen

De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.

Lees meer »

Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden

Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.