Aanvallen op Bagnoles (NL) en gas- en waterbedrijven illustreren groeiende digitale kwetsbaarheid

Gepubliceerd op 31 oktober 2025 om 12:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Bagnoles aangevallen door Qilin ransomware en groeiende risico’s voor kritieke systemen

Op 30 oktober 2025 werd Bagnoles[.]nl, een leverancier van nieuwe en gebruikte auto's in Nederland, getroffen door een ransomware aanval. De Qilin ransomwaregroep heeft de verantwoordelijkheid voor de aanval opgeëist. Dit betekent dat hackers toegang kregen tot de systemen van het bedrijf en mogelijk gevoelige gegevens hebben gestolen of versleuteld. Het bedrijf maakt gebruik van cloudgebaseerde software, wat het risico op dergelijke aanvallen vergroot. Er zijn nog geen details bekend over de schade die is aangericht.

In Canada werd gewaarschuwd voor aanvallen op belangrijke bedrijven, zoals olie- en gasbedrijven en watermaatschappijen, waarbij cybercriminelen systemen verstoorden. Ze manipuleerden bijvoorbeeld waterdruk en temperaturen, wat kan leiden tot gevaarlijke situaties. Dit laat zien dat ook sectoren die van vitaal belang zijn voor onze samenleving kwetsbaar kunnen zijn voor cyberaanvallen.

Er zijn meerdere kwetsbaarheden ontdekt in populaire software die wereldwijd wordt gebruikt, waaronder in Nederland en België. Een van de belangrijkste kwetsbaarheden betreft een systeem van Microsoft, waarmee hackers toegang kunnen krijgen tot duizenden servers over de hele wereld. Dit kan ernstige gevolgen hebben voor bedrijven die dit systeem gebruiken. Organisaties wordt aangeraden een belangrijke beveiligingsupdate snel door te voeren om hun systemen te beschermen.

Daarnaast is er een probleem ontdekt in de populaire WordPress plugin Freeio, die websites helpt bij het opzetten van marktplaatsen voor freelancers. Hackers kunnen via deze kwetsbaarheid volledig toegang krijgen tot de websites van gebruikers. Het is belangrijk voor beheerders van dergelijke websites om hun software snel bij te werken om zichzelf te beschermen tegen aanvallen.

Een andere kwetsbaarheid in een WordPress plugin maakt het mogelijk voor hackers om gevoelige informatie zoals wachtwoorden van gebruikers te stelen. Hoewel dit probleem niet kritiek is, moeten de betrokken websites de nieuwste versie van de plugin installeren om zich te beschermen.

Online winkels en apparaten wereldwijd kwetsbaar voor nieuwe malware en botnet aanvallen

Er zijn nieuwe bedreigingen voor online systemen, zoals het PolarEdge botnet, dat wereldwijd duizenden apparaten heeft geïnfecteerd. Deze kwaadaardige software maakt gebruik van kwetsbaarheden in apparaten zoals routers en camera’s, die vaak niet goed beveiligd zijn. Hackers gebruiken deze apparaten voor hun eigen doelen, zoals het uitvoeren van aanvallen op andere netwerken. Dit toont aan hoe belangrijk het is om alle apparaten die met internet zijn verbonden goed te beveiligen.

Ook werd een nieuwe malware ontdekt die gericht is op online winkels die gebruik maken van WooCommerce. De malware kan creditcardgegevens van klanten stelen, wat een groot risico vormt voor webwinkels en hun klanten. Online winkels moeten hun systemen goed beveiligen om te voorkomen dat dergelijke aanvallen plaatsvinden.

Daarnaast is er een kwetsbaarheid ontdekt in browsers zoals Google Chrome en Microsoft Edge, die kan leiden tot het vastlopen van de browser wanneer je een kwaadaardige link opent. Dit kan voor veel overlast zorgen, omdat gebruikers niet meer verder kunnen werken met hun browser. Het is belangrijk om altijd de nieuwste versies van browsers te gebruiken om dergelijke problemen te voorkomen.

Er zijn ook zorgen over de invloed van geopolitieke spanningen op de cyberbeveiliging. In Canada waarschuwden autoriteiten voor cyberaanvallen gericht op de vitale infrastructuur van het land, zoals olie- en gasbedrijven. Dit is een herinnering dat belangrijke sectoren overal ter wereld kwetsbaar kunnen zijn voor cyberdreigingen, en dat bedrijven in deze sectoren extra voorzichtig moeten zijn met hun beveiliging.

Ook wordt er steeds meer gebruik gemaakt van open source software door cybercriminelen, waaronder groepen uit Rusland, voor het uitvoeren van geavanceerde aanvallen. Deze software werd oorspronkelijk ontworpen voor ethische hackers, maar wordt nu misbruikt door criminelen om toegang te krijgen tot systemen. Dit maakt het steeds moeilijker om aanvallers op te sporen en hun activiteiten te stoppen.

Er werd ook nieuws gemeld over een voormalige directeur van een defensiebedrijf in de VS die vertrouwelijke informatie, zoals kwetsbaarheden in computersystemen, had verkocht aan een Russische reseller. Dit incident benadrukt de gevaren van insider threats, waarbij medewerkers van een organisatie informatie doorverkopen aan criminelen of vijandige staten.

Politie arresteert oplichters en insider threats veroorzaken miljoenenverlies in nieuwe fraudegevallen

In Nederland is de politie erin geslaagd twee verdachten aan te houden die zich hadden voorgedaan als politieagenten om een 97 jarige vrouw in Breda op te lichten. De criminelen vroegen haar om geld voor "foto’s", waarna ze ermee wegliepen. De verdachten, een 16 jarige en een 20 jarige man uit Amsterdam, werden later gepakt, en het gestolen geld werd teruggegeven aan de vrouw. Dit incident benadrukt hoe belangrijk het is om altijd voorzichtig te zijn bij onverwachte verzoeken van zogenaamde autoriteiten.

Een andere zaak betreft een voormalig medewerker van Virgin Media O2, die klantgegevens had verkocht aan fraudeurs. Deze gegevens werden gebruikt om mensen op te lichten voor een totaalbedrag van 1,75 miljoen euro. De fraudeurs belden de slachtoffers met valse beloftes en verdwenen daarna met het geld. Het laat zien hoe gevaarlijk insider threats kunnen zijn en hoe belangrijk het is voor bedrijven om klantgegevens goed te beschermen.

Er waren opnieuw meldingen van storingen bij grote clouddiensten zoals Microsoft Azure en Amazon Web Services (AWS). Deze storingen beïnvloedden wereldwijd populaire apps zoals Microsoft Teams en Reddit. Hoewel deze storingen meestal regionaal beperkt zijn, kan de impact op gebruikers wereldwijd groot zijn, aangezien deze clouddiensten cruciaal zijn voor veel internetapplicaties.

Er werd ook gewaarschuwd voor een phishing aanval op financiële managers via LinkedIn. De criminelen sturen valse uitnodigingen voor bestuursfuncties en proberen slachtoffers naar nepwebsites te lokken om hun inloggegevens te stelen. Dit soort social engineering aanvallen wordt steeds geavanceerder, en het is belangrijk om altijd waakzaam te zijn bij het ontvangen van onverwachte berichten van onbekenden.

Ook zijn er meldingen van neptelefoontjes van criminelen die zich voordoen als bankmedewerkers. Ze gebruiken zogenaamde "spoofing" om het telefoonnummer van de bank na te maken en proberen slachtoffers over te halen om geld over te maken naar een 'veilige rekening'. De Fraudehelpdesk adviseert om nooit gevoelige informatie telefonisch te verstrekken en altijd zelf contact op te nemen met de bank via het officiële nummer.

De dreiging van cybercriminaliteit blijft wereldwijd toenemen, met aanvallen die niet alleen bedrijven maar ook vitale infrastructuren treffen. De beveiliging van online systemen, apparaten en persoonlijke gegevens is belangrijker dan ooit. In Nederland en België moeten bedrijven en individuen zich bewust zijn van de risico's van ransomware, phishing en andere vormen van cyberaanvallen. Bedrijven moeten zorgen voor uptodate beveiliging en medewerkers trainen om verdachte activiteiten tijdig te herkennen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Bagnoles getroffen door Qilin ransomwareaanval en groeiende dreiging voor vitale infrastructuren

Op 30 oktober 2025 werd Bagnoles[.]nl, een leverancier van nieuwe en gebruikte auto's gevestigd in Nederland, getroffen door een ransomware aanval. De Qilin ransomwaregroep heeft de verantwoordelijkheid voor de aanval opgeëist. Het bedrijf maakt gebruik van Microsoft 365 en Proofpoint Essentials, en de aanval heeft vermoedelijk geleid tot de toegang van gevoelige gegevens, hoewel verdere details over de schade nog niet openbaar zijn gemaakt. Bagnoles.nl is bekend als een bedrijf dat actief is in de verkoop van zowel voertuigen aan autobedrijven in heel Europa en daarbuiten, inclusief een recent filiaal voor de verkoop van elektrische voertuigen via ECAR BV.

De Qilin groep heeft eerder bedrijven in diverse sectoren aangevallen, waarbij ze gegevens versleutelen en soms ook publiceren op het darkweb. Dit incident onderstreept opnieuw de kwetsbaarheid van bedrijven die afhankelijk zijn van cloudgebaseerde systemen voor het verwerken van bedrijfs- en klantinformatie.

In andere nieuwsberichten werd er gewaarschuwd voor een reeks cyberaanvallen op Canadese vitale infrastructuren, waaronder olie- en gasbedrijven en waterbedrijven. Hacktivisten richtten zich op industriële controlesystemen, wat leidde tot manipulaties van waterdruk en temperatuur in diverse systemen. Dit soort aanvallen benadrukt het belang van het implementeren van robuuste beveiligingsmaatregelen en de groeiende dreiging van hacktivisme, gericht op sectoren die essentieel zijn voor de werking van vitale infrastructuren.

Kritieke kwetsbaarheden in WSUS en WordPress plugins bedreigen systemen in Nederland en België

Er zijn verschillende kwetsbaarheden ontdekt die organisaties in Nederland en België treffen. Het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft recent gewaarschuwd voor een kritieke kwetsbaarheid in de Windows Server Update Service (WSUS), aangeduid als CVE-2025-59287. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwetsbare Windows servers te compromitteren. Het probleem treft duizenden systemen wereldwijd, waaronder 81 kwetsbare servers in Nederland en 10 in België, die nog steeds vanaf het internet toegankelijk zijn. Organisaties wordt aangespoord om de noodpatch van Microsoft, uitgebracht op 23 oktober 2025, onmiddellijk te installeren, of alternatieve beschermingsmaatregelen te treffen, zoals het uitschakelen van de WSUS rol of het blokkeren van inkomend verkeer naar de poorten 8530 en 8531.

Daarnaast werd een kritieke kwetsbaarheid ontdekt in de populaire WordPress-plug-in Freeio (CVE-2025-11533), die veelgebruikte marktplaatsen voor freelancers op WordPress websites exploiteert. Deze kwetsbaarheid laat aanvallers toe zich ongeauthenticeerd als administrator in te loggen, met als gevolg volledige controle over de getroffen websites. De kwetsbaarheid wordt als ernstig beoordeeld met een score van 9.8 op een schaal van 10, wat benadrukt hoe belangrijk het is om de laatste versie van de plugin te installeren en gecontroleerd te monitoren of er ongeautoriseerde toegang heeft plaatsgevonden.

Een andere kwetsbaarheid werd ontdekt in de Anti Malware Security en Brute Force Firewall plugin voor WordPress, geïnstalleerd op meer dan 100.000 websites. De kwetsbaarheid, CVE-2025-11705, stelt aanvallers in staat om bestanden op de server te lezen, wat kan leiden tot het blootstellen van gevoelige informatie zoals gebruikerswachtwoorden. De impact is echter beperkt, aangezien authenticatie vereist is voor toegang. Desondanks wordt het aanbevolen om de plugin onmiddellijk bij te werken naar versie 4.23.83 om het beveiligingslek te verhelpen.

Er werd ook melding gemaakt van kwetsbaarheden in Apache Tomcat versies 9, 10 en 11 (CVE-2025-55752, CVE-2025-55754). De kwetsbaarheid in de Blink rendering engine van Chromium maakt het mogelijk om de browser direct te laten crashen door kwaadaardige URL's te gebruiken. Deze kwetsbaarheden kunnen worden misbruikt voor remote code execution (RCE) en het manipuleren van de console, wat ernstige gevolgen kan hebben voor de getroffen systemen. Het is essentieel om de nieuwste versies van Apache Tomcat te installeren om deze risico's te minimaliseren.

Botnet en malwareaanvallen richten zich op IoT apparaten en WooCommerce websites in Europa

Er zijn verschillende dreigingen die organisaties in Nederland en België moeten blijven monitoren. Het PolarEdge botnet heeft wereldwijd meer dan 25.000 IoT apparaten geïnfecteerd. Dit botnet maakt gebruik van kwetsbaarheden in IoT apparaten van merken zoals Cisco, D-Link en andere populaire routermodellen. Het botnet richt zich vooral op apparaten in Zuid-Korea en Noord-Amerika, maar ook in Europa kunnen systemen kwetsbaar zijn. Het botnet maakt gebruik van een complexe multihop proxyarchitectuur, waarmee aanvallers de herkomst van hun aanvallen kunnen verbergen. Het is van cruciaal belang voor organisaties om de beveiliging van IoT-apparaten te verbeteren en netwerksegmentatie toe te passen om dergelijke botnet aanvallen te voorkomen.

Daarnaast werd er een nieuwe malwarecampagne ontdekt die WooCommerce websites richt. De malware maakt gebruik van verborgen plugins om creditcardgegevens van klanten te stelen, en de Magecart Group 12 wordt gezien als de dreigingsactor achter deze aanvallen. Deze malware wordt via een Javascript skimmer geïmplementeerd op de afrekenpagina’s van WooCommerce websites. Het is belangrijk voor beheerders van WooCommerce websites om hun beveiligingsmaatregelen te verbeteren en ervoor te zorgen dat hun platforms uptodate zijn om dergelijke aanvallen te voorkomen.

De "Brash" exploit, een kwetsbaarheid in Chromium browsers, is ook een nieuwe dreiging voor gebruikers van browsers zoals Google Chrome en Microsoft Edge. De exploit maakt het mogelijk om de browser onmiddellijk te laten crashen door het gebruik van kwaadaardige URL's. Dit kan leiden tot verlies van systeembronnen en een trager werkende computer. De exploit maakt gebruik van een kwetsbaarheid in de Blink engine van Chromium en benadrukt de noodzaak om browsers uptodate te houden met de nieuwste beveiligingspatches.

Canadese waarschuwing en Russische inzet van opensource tools vergroten cyberdreigingen

Op geopolitiek vlak zijn er enkele belangrijke ontwikkelingen die impact kunnen hebben op de regio. De Canadese overheid heeft een waarschuwing afgegeven over aanvallen op vitale infrastructuren door hacktivisten. Deze aanvallen waren gericht op industriële controlesystemen, en de Canadese overheid adviseert organisaties om hun systemen te beschermen door onder andere gebruik te maken van VPN's en tweefactorauthenticatie. Dit is een waarschuwing die ook in Europa serieus genomen moet worden, omdat dergelijke aanvallen ook hier kunnen plaatsvinden.

Een andere geopolitieke ontwikkeling betreft de groeiende inzet van het open source AdaptixC2 command and control framework door Russische ransomwaregroepen, waaronder Fog en Akira. AdaptixC2 werd oorspronkelijk ontwikkeld voor penetratietests, maar is nu in gebruik door cybercriminelen voor post exploitatie aanvallen. Het gebruik van dergelijke open source tools vergroot de complexiteit van aanvallen en maakt het moeilijker om aanvallers te traceren. Dit benadrukt de strategische rol die Rusland speelt in het versterken van cyberdreigingen, zowel voor particuliere als overheidsdoelen.

Daarnaast werd een voormalig directeur van een Amerikaans defensiebedrijf beschuldigd van het verkopen van exploits aan een Russische reseller. De verdachte, die 1,3 miljoen dollar verdiende met deze verkoop, heeft verklaard dat de informatie bedoeld was voor de Russische overheid. De waarde van de gestolen informatie wordt op 35 miljoen dollar geschat. Dit incident benadrukt de risico’s van insider threats en de impact van geopolitieke spanningen op de beveiliging van gevoelige informatie.

Oplichting en insider threats versterken dreiging voor zowel ouderen als bedrijven

De politie in Nederland heeft twee verdachten aangehouden na een oplichtingsincident waarbij een nepagent zich voordeed bij een 97 jarige vrouw in Breda. De oplichter vroeg de vrouw om geld te geven voor "foto’s", waarna hij zich verdween met een paar honderd euro. Het gestolen geld werd later teruggevonden, en de verdachten, een 16 jarige en een 20 jarige man uit Amsterdam, werden opgepakt. De politie blijft de zaak onderzoeken en waarschuwt voor dergelijke oplichtingstechnieken.

In een andere zaak werd een voormalig medewerker van Virgin Media O2 beboet voor het verkopen van klantgegevens aan fraudeurs. Deze fraudeurs gebruikten de informatie om slachtoffers op te lichten voor een totaalbedrag van 1,75 miljoen euro. De voormalige medewerker kreeg een boete van 440 euro en moet 570 euro aan proceskosten betalen. Dit incident benadrukt het risico van insider threats in de telecomsector.

Storingen bij Azure en AWS benadrukken kwetsbaarheid van clouddiensten en groeiende cyberdreigingen

Er werd opnieuw melding gemaakt van storingen bij grote clouddiensten zoals Microsoft Azure en Amazon Web Services (AWS). Deze storingen hadden wereldwijd invloed op populaire apps zoals Microsoft Teams, Reddit en Minecraft. Hoewel de storingen meestal regionaal beperkt blijven, benadrukken ze de kwetsbaarheid van de infrastructuur van deze clouddiensten, aangezien ze de ruggengraat vormen van veel internetapplicaties wereldwijd. Bedrijven die afhankelijk zijn van cloudinfrastructuur moeten zich bewust zijn van deze risico's en adequate noodplannen hebben voor dergelijke incidenten.

Daarnaast werd een waarschuwing uitgebracht over phishing aanvallen gericht op financiële executives via LinkedIn. De aanvallers sturen valse bestuursuitnodigingen die de slachtoffers omleiden naar een vervalste Microsoft loginpagina. Deze vorm van social engineering heeft ernstige implicaties voor de getroffen executives en onderstreept de noodzaak van verhoogde beveiligingsmaatregelen bij toegangspunten zoals LinkedIn. De Fraudehelpdesk heeft gewaarschuwd voor de geavanceerde technieken die door cybercriminelen worden gebruikt om het vertrouwen van hun slachtoffers te winnen.

Er zijn ook meldingen van neptelefoontjes van criminelen die zich voordoen als bankmedewerkers, een techniek die bekend staat als 'spoofing'. De criminelen proberen het vertrouwen van slachtoffers te winnen door te zeggen dat hun bankrekening in gevaar is, waarna ze hen vragen om geld over te maken naar zogenaamde 'veilige' rekeningen. De Fraudehelpdesk adviseert om nooit gevoelige gegevens te verstrekken via de telefoon en altijd het officiële nummer van de bank te bellen om de situatie te verifiëren.

De afgelopen dag werd duidelijk dat zowel cybercriminelen als geopolitieke spanningen de dreiging in cyberspace blijven versterken. Bedrijven in Nederland en België moeten zich voorbereiden op de toenemende dreigingen van ransomware, botnets, en kwetsbaarheden in gangbare software, terwijl aanvallen op vitale infrastructuren ook steeds meer internationaal tot een risicofactor voor de regio's kunnen worden. Het gebruik van geavanceerde cyberaanvalstechnieken en open source tools door statelijke actoren vergroot de complexiteit van de dreiging, terwijl de groei van insider threats de noodzaak voor strenge controles binnen bedrijven onderstreept.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 31 10 2025 Pdf
PDF – 281,7 KB 65 downloads

Recente journaal uitzendingen

Week 10 2026

Odido finale: 6,1 miljoen op straat, overheid kwetsbaar

Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.

Lees meer »
Week 09 2026

Odido data op straat, AI hackt overheden en Chinese spionage

Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.

Lees meer »

ShinyHunters eist miljoenen, AI breekt door in 27 seconden

De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.

Lees meer »

AI kraakt 600 firewalls, beurzen dalen en Odido escaleert

Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.

Lees meer »
Week 08 2026

PromptSpy, cepezed gehackt en 90% ransomware via firewalls

Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.

Lees meer »

AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0

Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.