Spijkermat getroffen terwijl hackers via medewerkers, valse investeringsplatformen en nieuwe malware hun slag slaan

Gepubliceerd op 30 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Nederlandse bedrijf Spijkermat getroffen

Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat getroffen door een ransomware aanval. Ransomware is een soort malware (kwaadaardige software) die gegevens op computers versleutelt en de aanvallers vervolgens losgeld eisen om de bestanden weer vrij te geven. In dit geval werd er informatie van het bedrijf gestolen en mogelijk openbaar gemaakt. Dit toont aan dat zelfs bedrijven die niet direct met technologie werken, kwetsbaar zijn voor dergelijke aanvallen. Een andere dreiging komt van de Play ransomwaregroep, die suggereerde dat sommige medewerkers van bedrijven mogelijk toegang verkopen aan hackers, wat het risico voor bedrijven verhoogt.

Er zijn verschillende problemen ontdekt die de beveiliging van computersystemen kunnen bedreigen. Een van de grootste bedreigingen is een kwetsbaarheid in een veelgebruikte softwaretool, Docker Compose. Dit probleem maakt het voor hackers mogelijk om bestanden op computers te veranderen, wat kan leiden tot ernstige schade. Ook is er een probleem gevonden in een populaire plugin voor websites, genaamd LiteSpeed Cache voor WordPress, die miljoenen websites kwetsbaar maakt voor aanvallen. Dit benadrukt het belang voor bedrijven en website eigenaren om hun software altijd uptodate te houden om aanvallen te voorkomen.

Aisuru botnet en Logins.zip virus vergroten risico’s voor internetgebruikers

Er zijn nieuwe dreigingen ontdekt die de afgelopen dagen veel aandacht trokken. De PhantomRaven campagne richt zich op softwareontwikkelaars door kwaadaardige software te verspreiden die belangrijke gegevens, zoals inlogcodes, steelt. Dit heeft duizenden ontwikkelaars getroffen. Ook het Aisuru botnet blijft een groot probleem. Dit botnet, een netwerk van geïnfecteerde apparaten, wordt nu gebruikt om anonieme proxies (tussenstations voor internetverkeer) aan te bieden, waardoor het moeilijker wordt om kwaadwillend internetverkeer te traceren. Een andere nieuwe dreiging is een virus, Logins.zip, dat inloggegevens steelt van populaire webbrowsergebruikers, vaak zonder dat zij het merken. Ook is er een nieuwe malware, genaamd GhostGrab, die gericht is op het stelen van bankgegevens via telefoons. Het virus wordt verspreid via schadelijke advertenties en besmette apps.

Een andere zorg is een phishingcampagne die mensen misleidt met vervalste juridische documenten. Deze documenten bevatten een virus dat de computer van het slachtoffer infecteert en hackers toegang geeft tot hun systeem. Dergelijke aanvallen worden steeds geavanceerder en zijn moeilijker te herkennen.

Russische hackers en militaire samenwerking beïnvloeden politieke spanningen in Europa

Er zijn ook aanvallen die te maken hebben met politieke spanningen tussen landen. Russische hackers, waarschijnlijk verbonden met de groep Sandworm, hebben verschillende Oekraïense organisaties aangevallen met behulp van software die moeilijk te detecteren is. Deze aanvallen tonen de geavanceerde technieken die statelijke actoren gebruiken om te spioneren of schade aan te richten. In Polen heeft de regering besloten samen te werken met de Amerikaanse bedrijven Palantir en Anduril voor het verbeteren van hun militaire technologie. Dit besluit heeft internationale implicaties en kan politieke spanningen in Europa beïnvloeden.

Er zijn momenteel geen specifieke meldingen van politieacties in Nederland of België. Wel is er internationaal nieuws, de Duitse autoriteiten hebben een handige gids gepubliceerd voor mensen die het slachtoffer zijn geworden van een gehackt account. Deze gids helpt gebruikers bij het herstellen van hun account en biedt advies over hoe ze zich kunnen beschermen tegen toekomstige aanvallen. Dit is een goed voorbeeld van hoe overheden burgers kunnen ondersteunen bij het verbeteren van hun online beveiliging.

Google Chrome verhoogt veiligheid en nieuwe ransomware dreigt bedrijven

Google heeft aangekondigd dat hun webbrowser Chrome vanaf 2026 automatisch websites zal laden via een veiliger https verbinding. Dit zal de veiligheid van internetgebruikers verbeteren, omdat onveilige verbindingen makkelijker kunnen worden onderschept door hackers. Daarnaast is er nieuws over een nieuwe tool genaamd Gentlemen’s RaaS, die op het darkweb wordt aangeboden. Dit is een platform waarmee hackers ransomware kunnen kopen en gebruiken om bedrijven over de hele wereld aan te vallen. Ook wordt er op het darkweb een tool verkocht waarmee hackers inloggegevens van VPN accounts kunnen stelen. VPN’s zijn vaak gebruikt voor veilige internetverbindingen, dus het is belangrijk voor gebruikers om waakzaam te zijn tegen dergelijke dreigingen.

Er zijn steeds meer geavanceerde cyberaanvallen, van ransomware aanvallen op bedrijven zoals Spijkermat, tot nieuwe virussen die belangrijke gegevens stelen. De dreigingen, zoals PhantomRaven en de verschuiving van het Aisuru botnet naar het aanbieden van anonieme proxies, maken het steeds moeilijker om kwaadwillend internetverkeer te traceren. Ook phishingcampagnes en malware die bankgegevens stelen, blijven een grote zorg. Geopolitiek blijven aanvallen van landen zoals Rusland de veiligheid wereldwijd bedreigen. De aangekondigde veranderingen in Google Chrome zullen helpen om internetgebruikers veiliger te maken. Het is belangrijk dat bedrijven en mensen zich bewust zijn van deze dreigingen en hun systemen regelmatig bijwerken om zichzelf te beschermen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Spijkermat slachtoffer van ransomware en kritieke kwetsbaarheden in systemen wereldwijd

Op 29 oktober 2025 werd het Nederlandse bedrijf Spijkermat slachtoffer van een ransomware aanval door de Radiant groep. Spijkermat, een distributeur van de originele Zweedse acupressurematten, werd getroffen door een aanval die leidde tot een datalek. Gegevens van het bedrijf zouden mogelijk openbaar zijn gemaakt door de ransomwaregroep. Het incident benadrukt de kwetsbaarheid van bedrijven, zelfs in sectoren die niet direct met technologie geassocieerd worden. Daarnaast maakte de Play ransomwaregroep bekend dat medewerkers toegang tot bedrijfsnetwerken mogelijk kunnen verkopen aan hackers in ruil voor wederzijdse voordelen. Dit benadrukt de risico’s van interne dreigingen, die steeds relevanter worden voor bedrijven wereldwijd.

Er zijn verschillende kritieke kwetsbaarheden ontdekt die de beveiliging van systemen wereldwijd in gevaar kunnen brengen. Een ernstig beveiligingslek betreft Docker Compose, aangeduid als CVE-2025-62725. Het probleem, met een CVSS score van 8.9, stelt aanvallers in staat willekeurige bestanden op hosts te overschrijven zonder containers te starten. Het lek treft miljoenen ontwikkelomgevingen en CI/CD pijplijnen die Docker Compose gebruiken. Gebruikers wordt dringend geadviseerd om over te stappen naar versie 2.40.2 of hoger, waarin het probleem is verholpen door extra padvalidatie. Eveneens werd een ernstige XSS kwetsbaarheid ontdekt in de LiteSpeed Cache plugin voor WordPress (CVE-2025-12450), die miljoenen websites blootstelt aan risico’s van kwaadaardige scriptinvoeging. Ook werd een kwetsbaarheid in de DELMIA Apriso software van Dassault Systèmes ontdekt, waarmee aanvallers op afstand toegang kunnen verkrijgen zonder authenticatie, een risico dat organisaties wereldwijd kan treffen. Deze kwetsbaarheden benadrukken het belang van regelmatige updates en patches om misbruik te voorkomen.

Nieuwe dreigingen zoals PhantomRaven en GhostGrab vormen groot risico voor bedrijven en gebruikers

Er zijn verschillende nieuwe dreigingen die de afgelopen dag de aandacht trokken. De PhantomRaven campagne, gericht op softwareontwikkelaars, maakt gebruik van kwaadaardige npm pakketten die inlogtokens, CI/CD geheimen en GitHub gegevens stelen. Deze aanval heeft al 86.000 keer gedownload plaatsgevonden, wat aantoont dat de dreiging aanzienlijk is. Ook het Aisuru botnet blijft een gevaar vormen. Dit botnet, dat verantwoordelijk is voor recordbrekende DDoS aanvallen, heeft zijn strategie aangepast door geïnfecteerde IoT apparaten te verhuren als residentiële proxies. Dit maakt het moeilijker om kwaadaardig verkeer te traceren en vergroot het risico voor bedrijven die afhankelijk zijn van cloudinfrastructuur. Logins.zip is een andere nieuwe dreiging, een infostealer die via Chromium zero day kwetsbaarheden 99% van opgeslagen inloggegevens kan stelen in minder dan 12 seconden. Het toont aan hoe snel aanvallers gegevens kunnen stelen zodra ze toegang krijgen tot een systeem.

Verder is er de GhostGrab Android malware, die bankgegevens steelt en SMS berichten onderschept om eenmalige wachtwoorden (OTP’s) te verkrijgen. De malware wordt verspreid via schadelijke advertenties en geïnfecteerde app stores, waarbij de gebruiker ongemerkt slachtoffer wordt. Ook wordt er melding gemaakt van een phishingcampagne die PureHVNC RAT verspreidt via juridische documenten, waarbij slachtoffers worden verleid om kwaadaardige bijlagen te openen. Deze campagnes richten zich op gebruikers in specifieke regio’s, zoals Colombia, en maken gebruik van geavanceerde sociale engineering om slachtoffers te misleiden.

Sandworm groep en samenwerking in Polen benadrukken de link tussen cyberbeveiliging en geopolitiek

In geopolitieke zin blijven de spanningen hoog. Russische hackers, vermoedelijk gelinkt aan de Sandworm groep, hebben verschillende Oekraïense organisaties aangevallen. Deze aanvallen maakten gebruik van 'Living Off the Land' tactieken, waarbij legitieme software werd ingezet om aanvallen te verbergen. De aanvallers gebruikten onder andere PowerShell en OpenSSH, wat de gedetailleerde en geavanceerde kennis van de systemen onderstreept. In Polen werd recent een samenwerking aangekondigd met Palantir en Anduril voor de versterking van militaire capaciteiten met behulp van data, AI en cybertechnologie. Deze deal heeft internationale implicaties, aangezien Palantir’s technologie, ontwikkeld voor het Amerikaanse leger, eerder te maken had met ernstige beveiligingsproblemen. Deze samenwerking benadrukt de complexe relatie tussen geopolitieke machtsverhoudingen en cyberbeveiliging.Er zijn geen specifieke opsporingsacties te melden voor Nederland of België. Op internationaal niveau hebben de Duitse autoriteiten een checklist gepubliceerd om burgers te helpen bij het herstellen van gehackte accounts. Dit initiatief van de federale politie en het Bundesamt für Sicherheit in der Informationstechnik (BSI) biedt praktische stappen voor gebruikers om hun accounts te beveiligen en toekomstige aanvallen te voorkomen. Het is een goed voorbeeld van hoe wetshandhavingsinstanties burgers proactief ondersteunen bij het bestrijden van cyberdreigingen.

Nieuwe dreigingen zoals Gentlemen’s RaaS en PhantomRaven versterken cyberrisico’s wereldwijd

Google Chrome heeft aangekondigd dat het vanaf oktober 2026 standaard alle websites via HTTPS zal laden. Websites die alleen via HTTP beschikbaar zijn, zullen gebruikers waarschuwen voor de risico’s van onveilige verbindingen. Deze wijziging is bedoeld om de algehele veiligheid van internetgebruikers te verbeteren door de risico’s van man in the middle aanvallen te verminderen. Verder werd op het darkweb de verkoop van Gentlemen’s RaaS ontdekt, een ransomware as a service platform gericht op Windows-, Linux- en ESXi-systemen. De operator biedt cybercriminelen de mogelijkheid om snel door netwerken te bewegen en meerdere systemen te versleutelen. Dit platform toont aan dat ransomware aanvallen steeds toegankelijker worden voor een breder publiek van cybercriminelen. Er werd ook melding gemaakt van de verkoop van een tool genaamd Windscribe Checker v1.0 op het darkweb, waarmee inloggegevens van VPN accounts worden gecontroleerd. Dit type tool vergroot de dreiging van identiteitsdiefstal en financiële fraude, vooral voor gebruikers die vertrouwelijke online communicatie via VPN’s beveiligd willen houden.

De afgelopen dag waren er diverse ernstige incidenten in cyberspace. De dreigingen variëren van ransomware aanvallen op bedrijven, zoals Spijkermat, tot kwetsbaarheden in populaire software die miljoenen systemen blootstellen aan aanvallen. Nieuwe dreigingen zoals de PhantomRaven malware en de verschuiving van het Aisuru botnet naar het verhuren van proxies laten zien dat cybercriminelen steeds inventiever worden. De ontdekking van Gentlemen’s RaaS en de toename van phishingcampagnes wijzen op een toenemende toegankelijkheid van geavanceerde cyberaanvalstechnieken voor een breder publiek. Geopolitiek blijven aanvallen van statelijke actoren zoals de Russische Sandworm groep de veiligheid van organisaties wereldwijd bedreigen. De aangekondigde wijzigingen in Google Chrome zullen bijdragen aan een grotere veiligheid voor internetgebruikers. Dit alles onderstreept de voortdurende noodzaak voor zowel bedrijven als individuen om hun systemen uptodate te houden en zich bewust te zijn van de gevaren in cyberspace.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 30 10 2025 Pdf
PDF – 317,7 KB 71 downloads

Recente journaal uitzendingen

Week 10 2026

Odido finale: 6,1 miljoen op straat, overheid kwetsbaar

Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.

Lees meer »
Week 09 2026

Odido data op straat, AI hackt overheden en Chinese spionage

Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.

Lees meer »

ShinyHunters eist miljoenen, AI breekt door in 27 seconden

De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.

Lees meer »

AI kraakt 600 firewalls, beurzen dalen en Odido escaleert

Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.

Lees meer »
Week 08 2026

PromptSpy, cepezed gehackt en 90% ransomware via firewalls

Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.

Lees meer »

AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0

Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.