Belgische zorginstelling geraakt door ransomware, malware steelt betaaldata en diplomaten onder vuur van cyberaanvallen

Gepubliceerd op 1 november 2025 om 13:30

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

VZW Avalon (B) getroffen door ransomware en nieuwe malware bedreigt contactloze betalingen

VZW Avalon, een zorginstelling in Buggenhout, België, is recent getroffen door een cyberaanval. De aanvallers gebruikten een vorm van ransomware, een type malware die bestanden vergrendelt en vaak losgeld eist voor de vrijgave. Bij deze aanval werden duizenden bestanden van de zorginstelling versleuteld, wat de toegang tot belangrijke gegevens bemoeilijkte. Omdat het gaat om een zorginstelling die zorg biedt aan mensen met een beperking, kunnen de gevolgen van deze aanval ook invloed hebben op de privacy van de bewoners.

Daarnaast is er een nieuwe vorm van malware ontdekt die contactloze creditkaartinformatie steelt. Deze malware wordt voornamelijk in Oost-Europa aangetroffen en maakt het mogelijk om betaalgegevens van mensen te stelen, zelfs als ze hun creditkaart niet fysiek overhandigen. Het is belangrijk dat gebruikers geen onbekende apps installeren en regelmatig hun apparaten controleren om deze bedreiging te voorkomen.

Er is een ernstige kwetsbaarheid ontdekt in de Linux software, een systeem dat wereldwijd op veel servers draait. Deze kwetsbaarheid kan door hackers worden misbruikt om systemen over te nemen en gegevens te stelen. Hoewel er al een oplossing is voor dit probleem, blijven veel systemen kwetsbaar omdat deze oplossing nog niet door iedereen is geïnstalleerd.

Er is ook een kwetsbaarheid in Windows software ontdekt die wordt misbruikt door hackers om toegang te krijgen tot de computers van diplomaten. Deze aanval richt zich op landen in Europa, waaronder België. Omdat er nog geen oplossing is uitgebracht, blijft deze kwetsbaarheid een probleem voor veel systemen.

Nieuwe malware steelt gegevens uit internetbrowsers en versterkt dreiging van Russische en Chinese groepen

Er zijn ook nieuwe dreigingen van hacktivistische groepen, die politieke of sociale doelen nastreven via cyberaanvallen. Twee Russische groepen hebben recent aangekondigd samen te werken, wat kan leiden tot een toename van aanvallen op zowel bedrijven als overheidsinstellingen. Deze samenwerking maakt het moeilijker voor organisaties om zich tegen deze aanvallen te verdedigen.

Een andere bedreiging is een nieuwe vorm van malware die gegevens van internetbrowsers steelt. Deze malware gebruikt geavanceerde technieken die het moeilijk maken om deze te detecteren. Het richt zich op gevoelige informatie zoals inloggegevens en cookies, waardoor het voor hackers makkelijker wordt om toegang te krijgen tot persoonlijke accounts.

De Chinese hacker groep UNC6384 (Mustang Panda) heeft een kwetsbaarheid in Windows software misbruikt om toegang te krijgen tot systemen van Europese diplomaten. Dit benadrukt de groeiende dreiging van cyberaanvallen gericht op overheidsinstanties en diplomaten, met als doel gevoelige informatie te stelen.

Daarnaast heeft de door China gelinkte Tick groep gebruik gemaakt van een andere kwetsbaarheid om toegang te krijgen tot computersystemen. Deze groep is in staat om op afstand systemen over te nemen en gegevens te stelen. Dergelijke aanvallen richten zich niet alleen op bedrijven, maar ook op overheidsinstellingen.

Tegelijkertijd zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools om toegang te krijgen tot systemen van bedrijven en overheden. Deze groepen gebruiken versleutelde netwerken om hun aanvallen moeilijker detecteerbaar te maken, waardoor de dreiging van langdurige aanvallen toeneemt.

Toename van oplichting met AnyDesk in België en waakzaamheid in Nederland leidt tot aanhouding

In België is er een toename van oplichting waarbij de software AnyDesk misbruikt wordt. Oplichters vragen slachtoffers om deze software te installeren, zodat ze op afstand toegang krijgen tot hun computers en bankgegevens kunnen stelen. Een voorbeeld hiervan is een oudere vrouw die 50.000 euro verloor. De politie raadt aan om altijd software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.

In Nederland heeft een vrouw in Leiden geholpen bij het ontmaskeren van vier verdachten die betrokken waren bij oplichtingen. Door haar oplettendheid werd de politie ingeschakeld, wat leidde tot de aanhouding van de verdachten. Dit benadrukt het belang van waakzaamheid bij verdachte situaties en het onmiddellijk melden bij de autoriteiten.

In Australië kon de politie via een foto op de telefoon van een verdachte de toegangscode achterhalen voor een cryptowallet met vijf miljoen euro aan digitale valuta. Dit toont aan hoe belangrijk het is om goed om te gaan met gevoelige informatie, zoals codes voor digitale valuta, die anders in verkeerde handen kan vallen.

Chinese censuursystemen blootgelegd en kwetsbaarheden in routers

In andere cybergerelateerde nieuwsitems werd een groot datalek van de Chinese 'Grote Firewall' ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Deze gegevens bevatten gedetailleerde informatie over het censuursysteem van China, wat belangrijke inzichten biedt in de werking van hun digitale surveillancesystemen.

Daarnaast werd er een kwetsbaarheid ontdekt in routers en switches van Cisco, die door aanvallers gebruikt kan worden om controle over apparaten te krijgen. Dit heeft gevolgen voor organisaties wereldwijd, ook voor bedrijven en overheidsinstellingen in Nederland en België, die nu worden aangespoord om beveiligingsupdates door te voeren.

Ook is er nieuws over de uitlevering van een Oekraïense verdachte die betrokken zou zijn bij de Conti ransomware aanvallen, die wereldwijd duizenden organisaties heeft getroffen. Dit benadrukt de groeiende samenwerking tussen landen om cybercriminelen te vervolgen.

De cyberdreigingen van 31 oktober 2025 tonen een breed scala aan incidenten en kwetsbaarheden die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgesponsorde cyberoperaties, de dreigingen nemen in complexiteit toe. De groeiende activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte software en de ontdekking van nieuwe malwarecampagnes benadrukken de kwetsbaarheid van zowel bedrijven als overheden. In Nederland en België moeten organisaties zich voorbereiden op een toenemende dreiging van cyberaanvallen en oplichting, waarbij samenwerking op internationaal niveau essentieel is om deze dreigingen af te wenden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Incransom groep valt VZW Avalon aan en nieuwe NFC relay malware steelt contactloze betaalgegevens

VZW Avalon, een zorginstelling in Buggenhout, België, werd recent slachtoffer van een ransomware aanval door de Incransom groep. De aanval resulteerde in de versleuteling van 38.554 bestanden, met een totale bestandsgrootte van meer dan 31 gigabyte. Gevoelige gegevens van de bewoners zouden mogelijk zijn blootgesteld, wat de ernst van de aanval vergroot. VZW Avalon biedt zorg op maat voor mensen met een beperking, wat het incident extra zorgwekkend maakt. De aanval vormt een bedreiging voor de privacy van kwetsbare bewoners, waarvan de gegevens mogelijk zijn gecompromitteerd.

Daarnaast werd er een nieuwe vorm van malware ontdekt die contactloze creditcardinformatie steelt. NFC relay malware heeft zich snel verspreid in Oost-Europa, met name in Polen, Tsjechië, Slowakije en Rusland. De malware maakt gebruik van de Host Card Emulation (HCE) van Android om betaalgegevens te stelen, zonder dat de fysieke kaarthouder aanwezig hoeft te zijn. Het gebruik van kwaadaardige apps en de afwezigheid van goede beveiliging bij sommige apparaten maken deze aanvallen effectief. Gebruikers worden geadviseerd om geen APK’s van buiten de Google Play Store te installeren en regelmatig hun apparaten te scannen.

Ernstige Linux kernel kwetsbaarheid misbruikt door ransomwaregroepen en zeroday dreiging voor diplomaten

Op het gebied van kwetsbaarheden is er een ernstig probleem ontdekt in de Linux kernel (CVE-2024-1086), die wordt misbruikt door ransomwaregroepen. Deze privilege escalatiekwetsbaarheid heeft invloed op systemen die draaien op verschillende Linux distributies, zoals Debian, Ubuntu en Red Hat. Aanvallers die al toegang hebben tot het systeem kunnen hun privileges verhogen en mogelijk root toegang verkrijgen, wat kan leiden tot systeemovername en datalekken. Hoewel deze kwetsbaarheid in januari 2024 al werd gepatcht, wordt deze nu actief misbruikt. De Cybersecurity and Infrastructure Security Agency (CISA) heeft federale agentschappen geadviseerd de systemen te beveiligen door mitigaties zoals het blokkeren van nf_tables of het beperken van toegang tot gebruikersnamespaces.

Verder werd de zero day kwetsbaarheid (CVE-2025-9491) in Windows ontdekt, die door de Chinese APT groep UNC6384 (Mustang Panda) wordt misbruikt. De aanvallen richten zich specifiek op diplomaten in België, Hongarije en andere Europese landen, waarbij spearphishing emails worden gebruikt om LNK bestanden te verspreiden die een PlugX remote access trojan (RAT) installeren. Omdat Microsoft nog geen patch heeft uitgebracht, blijven veel systemen kwetsbaar voor deze aanvallen, die waarschijnlijk gericht zijn op diplomatieke en overheidsdoelen.

Toenemende dreiging van hacktivistische groepen en Airstalk malware steelt gegevens via geavanceerde technieken

Er is een duidelijke toename van hacktivistische activiteiten, waarbij de Russische groepen OverFlame en М.О.L.О.Т. een nieuwe alliantie zijn aangegaan. Beide groepen hebben een lange geschiedenis van cyberaanvallen op zowel commerciële als overheidsinstellingen. De samenwerking kan het aantal cyberaanvallen wereldwijd doen toenemen, waarbij de doelwitten waarschijnlijk kritieke infrastructuren en systemen zijn die als vijandig worden beschouwd. De mate van geavanceerdheid van de aanvalsmethoden die deze groepen gebruiken, maakt het voor organisaties steeds moeilijker om zich hiertegen te beschermen.

Daarnaast werd de dreiging van de nieuwe Airstalk malware voor Windows vastgesteld. Deze malware maakt gebruik van geavanceerde command and control (C2) communicatie om gevoelige gegevens van browsers te stelen, zoals inloggegevens, cookies en bladwijzers. Airstalk valt op door de gebruikte technieken, zoals het misbruiken van infrastructuur voor mobiel apparaatbeheer (MDM) om toegang te krijgen tot systemen. Deze malware is moeilijk te detecteren door het gebruik van legitieme systeembeheertools, wat de dreiging vergroot voor organisaties die hun systemen niet goed hebben beveiligd.

Chinese APT groep UNC6384 gebruikt zeroday kwetsbaarheid om diplomaten te bespioneren en Tick groep zet backdoors in systemen

De Chinese APT groep UNC6384 (Mustang Panda) maakt gebruik van de zeroday kwetsbaarheid (CVE-2025-9491) in Windows om Europese diplomaten te bespioneren. Via spearphishing emails installeren de aanvallers de PlugX malware (remote access trojan) op systemen van diplomaten in landen zoals België en Hongarije. Dit benadrukt de groeiende dreiging van staatsgesponsorde cyberaanvallen gericht op overheidsinstellingen in Europa, waarbij diplomaten vaak het doelwit zijn.

In de geopolitieke sfeer heeft de exploitatie van de Lanscope Endpoint Manager kwetsbaarheid (CVE-2025-61932) door de Chinese APT groep Tick geleid tot de installatie van backdoors in getroffen systemen. De aanvallers kunnen op afstand systemen besturen en gevoelige gegevens exfiltreren. Dit vormt een dreiging voor zowel overheidsinstellingen als bedrijven wereldwijd, aangezien deze kwetsbaarheid actief wordt misbruikt om ongeautoriseerde toegang te verkrijgen.

Daarnaast zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools voor het verkrijgen van backdoor toegang en remote access tot besmette systemen. Kimsuky gebruikt de HttpTroy malware, terwijl Lazarus de geavanceerde versie van BLINDINGCAN inzet. Deze groepen maken gebruik van geëncrypteerde communicatienetwerken om detectie te vermijden, waardoor hun campagnes moeilijker te traceren zijn. De aanvallen van deze groepen zijn gericht op zowel overheidsinstellingen als commerciële organisaties en benadrukken de geavanceerdheid van staatssponserde cyberoperaties.

Australische politie ontrafelt cryptowallet via foto en oplichting met AnyDesk groeit in België

De Belgische politie heeft een toename van oplichtingen via de software AnyDesk gemeld. Bij deze aanvallen wordt de software gebruikt om op afstand toegang te krijgen tot systemen van slachtoffers, waarna de aanvallers bankgegevens stelen. Een geval waarbij een oudere vrouw 50.000 euro verloor, toont de ernst van deze aanvallen. De politie adviseert om alleen software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.

In Nederland leidde de oplettende actie van een vrouw in Leiden tot de aanhouding van vier verdachten die betrokken waren bij babbeltrucs. De vrouw vertrouwde de situatie niet en waarschuwde de politie, wat resulteerde in de snelle arrestatie van twee verdachten. De overige twee verdachten werden eind oktober gearresteerd. De politie benadrukt het belang van het altijd bellen van 112 bij vermoedelijke oplichters.

De Australische politie heeft een verdachte kunnen achterhalen door een foto van een nummerreeks op zijn telefoon te analyseren. Deze reeks bleek de seed phrase te zijn voor een cryptowallet met een waarde van vijf miljoen euro. Het decoderen van de seed phrase door de politie leidde tot de inbeslagname van de wallet. Dit benadrukt het belang van het zorgvuldig beheren van cryptovaluta informatie.

China's censuursysteem blootgelegd door datalek en nieuwe kwetsbaarheid in Cisco apparatuur bedreigt organisaties wereldwijd

In andere belangrijke cybergerelateerde gebeurtenissen werd een historisch lek van de Grote Firewall van China ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Dit incident biedt ongekende inzichten in de werking van China's digitale censuursysteem. De blootgestelde informatie bevatte details over kwetsbaarheden en operationele documenten van bedrijven die betrokken zijn bij het censuurmechanisme van China. Dit incident heeft implicaties voor bedrijven die zaken doen met Chinese organisaties, aangezien het de werking van censuur- en surveillancesystemen blootlegt.

Verder werd de "Badcandy" malware ontdekt op Cisco routers en switches, die gebruik maakt van een kwetsbaarheid in Cisco IOS XE. Deze kwetsbaarheid heeft wereldwijd gevolgen, ook voor organisaties in Nederland en België, die nu worden aangespoord om beveiligingsupdates in te voeren om besmetting te voorkomen.

Er is ook nieuws over de uitlevering van een Oekraïense verdachte in verband met de Conti ransomware aanvallen. De verdachte, die in Ierland werd aangehouden, wordt verdacht van betrokkenheid bij de aanvallen die wereldwijd meer dan duizend organisaties hebben getroffen, waarbij ten minste 150 miljoen dollar aan losgeld werd geëist. Deze vervolging benadrukt de wereldwijde samenwerking tegen cybercriminaliteit, die steeds belangrijker wordt in de strijd tegen de groeiende dreiging van ransomwaregroepen.

De cyberdreigingen van 31 oktober 2025 hebben een breed scala van incidenten en kwetsbaarheden blootgelegd, die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgeoriënteerde cyberoperaties, de dreigingen zijn divers en groeien in complexiteit. De toegenomen activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte systemen zoals Windows en Linux, en de nieuwe malwarecampagnes laten zien hoe kwetsbaar zowel privébedrijven als overheden zijn voor cyberaanvallen. In Nederland en België worden organisaties geconfronteerd met een toenemende dreiging van zowel oplichting als geavanceerde cyberaanvallen, waarbij zowel lokale als internationale samenwerking essentieel is om de dreigingen af te weren.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 01 11 2025 Pdf
PDF – 283,0 KB 71 downloads

Recente journaal uitzendingen

Week 09 2026

AI kraakt 600 firewalls, beurzen dalen en Odido escaleert

Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.

Lees meer »
Week 08 2026

PromptSpy, cepezed gehackt en 90% ransomware via firewalls

Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.

Lees meer »

AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0

Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.

Lees meer »

ClickFix explodeert, Belgische data op straat en NAVO-alarm

Het afgelopen weekend kwamen vier geheel nieuwe varianten van de ClickFix-aanvalstechniek aan het licht, waarmee deze methode zich ontpopt als een van de meest veelzijdige dreigingen van dit moment. Verder doken bijna anderhalf miljoen gestolen Belgische persoonsgegevens op in hackerfora en riepen EU- en NAVO-functionarissen tijdens de Munich Cyber Security Conference op tot een fundamenteel andere houding ten opzichte van cyberdreigingen. Dit journaal bestrijkt het nieuws van 14, 15 en 16 februari 2026.

Lees meer »
Week 07 2026

Odido hack treft miljoenen, AI als wapen en supply chain

Nederland werd deze week opgeschrikt door een van de grootste datalekken in jaren: telecomprovider Odido verloor gegevens van 6,2 miljoen klantaccounts. Tegelijkertijd onthulde Google dat staatsactoren wereldwijd AI platforms misbruiken als cyberwapen, en blijken supply chain aanvallen via vertrouwde softwarekanalen in een alarmerend tempo toe te nemen. In dit journaal duiken we in de dreigingen van 11 en 12 februari 2026.

Lees meer »

6 zero days gedicht, Fancy Bear valt aan en strijd om DigiD

In de afgelopen twee dagen is opnieuw een flinke stroom cybersecuritynieuws naar buiten gekomen. Microsoft heeft met Patch Tuesday van februari zes actief misbruikte zero day kwetsbaarheden gedicht, terwijl de Russische spionagegroep Fancy Bear via een andere Microsoft kwetsbaarheid Oost-Europese overheden aanvalt. In Nederland woedt het debat over de mogelijke overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van DigiD. Ondertussen pakt de politie door met een derde arrestatie rond de JokerOTP phishingtool en eist het OM celstraffen tot acht jaar voor bankhelpdeskfraude. Op het internationale toneel haalden onderzoekers Noord-Koreaanse hackers uit de anonimiteit die met deepfake Zoom calls crypto executives targeten, en blijkt een nepwebsite van 7-Zip computers stilletjes om te bouwen tot proxyservers.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.