Belgische zorginstelling geraakt door ransomware, malware steelt betaaldata en diplomaten onder vuur van cyberaanvallen

Gepubliceerd op 1 november 2025 om 13:30

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

VZW Avalon (B) getroffen door ransomware en nieuwe malware bedreigt contactloze betalingen

VZW Avalon, een zorginstelling in Buggenhout, België, is recent getroffen door een cyberaanval. De aanvallers gebruikten een vorm van ransomware, een type malware die bestanden vergrendelt en vaak losgeld eist voor de vrijgave. Bij deze aanval werden duizenden bestanden van de zorginstelling versleuteld, wat de toegang tot belangrijke gegevens bemoeilijkte. Omdat het gaat om een zorginstelling die zorg biedt aan mensen met een beperking, kunnen de gevolgen van deze aanval ook invloed hebben op de privacy van de bewoners.

Daarnaast is er een nieuwe vorm van malware ontdekt die contactloze creditkaartinformatie steelt. Deze malware wordt voornamelijk in Oost-Europa aangetroffen en maakt het mogelijk om betaalgegevens van mensen te stelen, zelfs als ze hun creditkaart niet fysiek overhandigen. Het is belangrijk dat gebruikers geen onbekende apps installeren en regelmatig hun apparaten controleren om deze bedreiging te voorkomen.

Er is een ernstige kwetsbaarheid ontdekt in de Linux software, een systeem dat wereldwijd op veel servers draait. Deze kwetsbaarheid kan door hackers worden misbruikt om systemen over te nemen en gegevens te stelen. Hoewel er al een oplossing is voor dit probleem, blijven veel systemen kwetsbaar omdat deze oplossing nog niet door iedereen is geïnstalleerd.

Er is ook een kwetsbaarheid in Windows software ontdekt die wordt misbruikt door hackers om toegang te krijgen tot de computers van diplomaten. Deze aanval richt zich op landen in Europa, waaronder België. Omdat er nog geen oplossing is uitgebracht, blijft deze kwetsbaarheid een probleem voor veel systemen.

Nieuwe malware steelt gegevens uit internetbrowsers en versterkt dreiging van Russische en Chinese groepen

Er zijn ook nieuwe dreigingen van hacktivistische groepen, die politieke of sociale doelen nastreven via cyberaanvallen. Twee Russische groepen hebben recent aangekondigd samen te werken, wat kan leiden tot een toename van aanvallen op zowel bedrijven als overheidsinstellingen. Deze samenwerking maakt het moeilijker voor organisaties om zich tegen deze aanvallen te verdedigen.

Een andere bedreiging is een nieuwe vorm van malware die gegevens van internetbrowsers steelt. Deze malware gebruikt geavanceerde technieken die het moeilijk maken om deze te detecteren. Het richt zich op gevoelige informatie zoals inloggegevens en cookies, waardoor het voor hackers makkelijker wordt om toegang te krijgen tot persoonlijke accounts.

De Chinese hacker groep UNC6384 (Mustang Panda) heeft een kwetsbaarheid in Windows software misbruikt om toegang te krijgen tot systemen van Europese diplomaten. Dit benadrukt de groeiende dreiging van cyberaanvallen gericht op overheidsinstanties en diplomaten, met als doel gevoelige informatie te stelen.

Daarnaast heeft de door China gelinkte Tick groep gebruik gemaakt van een andere kwetsbaarheid om toegang te krijgen tot computersystemen. Deze groep is in staat om op afstand systemen over te nemen en gegevens te stelen. Dergelijke aanvallen richten zich niet alleen op bedrijven, maar ook op overheidsinstellingen.

Tegelijkertijd zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools om toegang te krijgen tot systemen van bedrijven en overheden. Deze groepen gebruiken versleutelde netwerken om hun aanvallen moeilijker detecteerbaar te maken, waardoor de dreiging van langdurige aanvallen toeneemt.

Toename van oplichting met AnyDesk in België en waakzaamheid in Nederland leidt tot aanhouding

In België is er een toename van oplichting waarbij de software AnyDesk misbruikt wordt. Oplichters vragen slachtoffers om deze software te installeren, zodat ze op afstand toegang krijgen tot hun computers en bankgegevens kunnen stelen. Een voorbeeld hiervan is een oudere vrouw die 50.000 euro verloor. De politie raadt aan om altijd software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.

In Nederland heeft een vrouw in Leiden geholpen bij het ontmaskeren van vier verdachten die betrokken waren bij oplichtingen. Door haar oplettendheid werd de politie ingeschakeld, wat leidde tot de aanhouding van de verdachten. Dit benadrukt het belang van waakzaamheid bij verdachte situaties en het onmiddellijk melden bij de autoriteiten.

In Australië kon de politie via een foto op de telefoon van een verdachte de toegangscode achterhalen voor een cryptowallet met vijf miljoen euro aan digitale valuta. Dit toont aan hoe belangrijk het is om goed om te gaan met gevoelige informatie, zoals codes voor digitale valuta, die anders in verkeerde handen kan vallen.

Chinese censuursystemen blootgelegd en kwetsbaarheden in routers

In andere cybergerelateerde nieuwsitems werd een groot datalek van de Chinese 'Grote Firewall' ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Deze gegevens bevatten gedetailleerde informatie over het censuursysteem van China, wat belangrijke inzichten biedt in de werking van hun digitale surveillancesystemen.

Daarnaast werd er een kwetsbaarheid ontdekt in routers en switches van Cisco, die door aanvallers gebruikt kan worden om controle over apparaten te krijgen. Dit heeft gevolgen voor organisaties wereldwijd, ook voor bedrijven en overheidsinstellingen in Nederland en België, die nu worden aangespoord om beveiligingsupdates door te voeren.

Ook is er nieuws over de uitlevering van een Oekraïense verdachte die betrokken zou zijn bij de Conti ransomware aanvallen, die wereldwijd duizenden organisaties heeft getroffen. Dit benadrukt de groeiende samenwerking tussen landen om cybercriminelen te vervolgen.

De cyberdreigingen van 31 oktober 2025 tonen een breed scala aan incidenten en kwetsbaarheden die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgesponsorde cyberoperaties, de dreigingen nemen in complexiteit toe. De groeiende activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte software en de ontdekking van nieuwe malwarecampagnes benadrukken de kwetsbaarheid van zowel bedrijven als overheden. In Nederland en België moeten organisaties zich voorbereiden op een toenemende dreiging van cyberaanvallen en oplichting, waarbij samenwerking op internationaal niveau essentieel is om deze dreigingen af te wenden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Incransom groep valt VZW Avalon aan en nieuwe NFC relay malware steelt contactloze betaalgegevens

VZW Avalon, een zorginstelling in Buggenhout, België, werd recent slachtoffer van een ransomware aanval door de Incransom groep. De aanval resulteerde in de versleuteling van 38.554 bestanden, met een totale bestandsgrootte van meer dan 31 gigabyte. Gevoelige gegevens van de bewoners zouden mogelijk zijn blootgesteld, wat de ernst van de aanval vergroot. VZW Avalon biedt zorg op maat voor mensen met een beperking, wat het incident extra zorgwekkend maakt. De aanval vormt een bedreiging voor de privacy van kwetsbare bewoners, waarvan de gegevens mogelijk zijn gecompromitteerd.

Daarnaast werd er een nieuwe vorm van malware ontdekt die contactloze creditcardinformatie steelt. NFC relay malware heeft zich snel verspreid in Oost-Europa, met name in Polen, Tsjechië, Slowakije en Rusland. De malware maakt gebruik van de Host Card Emulation (HCE) van Android om betaalgegevens te stelen, zonder dat de fysieke kaarthouder aanwezig hoeft te zijn. Het gebruik van kwaadaardige apps en de afwezigheid van goede beveiliging bij sommige apparaten maken deze aanvallen effectief. Gebruikers worden geadviseerd om geen APK’s van buiten de Google Play Store te installeren en regelmatig hun apparaten te scannen.

Ernstige Linux kernel kwetsbaarheid misbruikt door ransomwaregroepen en zeroday dreiging voor diplomaten

Op het gebied van kwetsbaarheden is er een ernstig probleem ontdekt in de Linux kernel (CVE-2024-1086), die wordt misbruikt door ransomwaregroepen. Deze privilege escalatiekwetsbaarheid heeft invloed op systemen die draaien op verschillende Linux distributies, zoals Debian, Ubuntu en Red Hat. Aanvallers die al toegang hebben tot het systeem kunnen hun privileges verhogen en mogelijk root toegang verkrijgen, wat kan leiden tot systeemovername en datalekken. Hoewel deze kwetsbaarheid in januari 2024 al werd gepatcht, wordt deze nu actief misbruikt. De Cybersecurity and Infrastructure Security Agency (CISA) heeft federale agentschappen geadviseerd de systemen te beveiligen door mitigaties zoals het blokkeren van nf_tables of het beperken van toegang tot gebruikersnamespaces.

Verder werd de zero day kwetsbaarheid (CVE-2025-9491) in Windows ontdekt, die door de Chinese APT groep UNC6384 (Mustang Panda) wordt misbruikt. De aanvallen richten zich specifiek op diplomaten in België, Hongarije en andere Europese landen, waarbij spearphishing emails worden gebruikt om LNK bestanden te verspreiden die een PlugX remote access trojan (RAT) installeren. Omdat Microsoft nog geen patch heeft uitgebracht, blijven veel systemen kwetsbaar voor deze aanvallen, die waarschijnlijk gericht zijn op diplomatieke en overheidsdoelen.

Toenemende dreiging van hacktivistische groepen en Airstalk malware steelt gegevens via geavanceerde technieken

Er is een duidelijke toename van hacktivistische activiteiten, waarbij de Russische groepen OverFlame en М.О.L.О.Т. een nieuwe alliantie zijn aangegaan. Beide groepen hebben een lange geschiedenis van cyberaanvallen op zowel commerciële als overheidsinstellingen. De samenwerking kan het aantal cyberaanvallen wereldwijd doen toenemen, waarbij de doelwitten waarschijnlijk kritieke infrastructuren en systemen zijn die als vijandig worden beschouwd. De mate van geavanceerdheid van de aanvalsmethoden die deze groepen gebruiken, maakt het voor organisaties steeds moeilijker om zich hiertegen te beschermen.

Daarnaast werd de dreiging van de nieuwe Airstalk malware voor Windows vastgesteld. Deze malware maakt gebruik van geavanceerde command and control (C2) communicatie om gevoelige gegevens van browsers te stelen, zoals inloggegevens, cookies en bladwijzers. Airstalk valt op door de gebruikte technieken, zoals het misbruiken van infrastructuur voor mobiel apparaatbeheer (MDM) om toegang te krijgen tot systemen. Deze malware is moeilijk te detecteren door het gebruik van legitieme systeembeheertools, wat de dreiging vergroot voor organisaties die hun systemen niet goed hebben beveiligd.

Chinese APT groep UNC6384 gebruikt zeroday kwetsbaarheid om diplomaten te bespioneren en Tick groep zet backdoors in systemen

De Chinese APT groep UNC6384 (Mustang Panda) maakt gebruik van de zeroday kwetsbaarheid (CVE-2025-9491) in Windows om Europese diplomaten te bespioneren. Via spearphishing emails installeren de aanvallers de PlugX malware (remote access trojan) op systemen van diplomaten in landen zoals België en Hongarije. Dit benadrukt de groeiende dreiging van staatsgesponsorde cyberaanvallen gericht op overheidsinstellingen in Europa, waarbij diplomaten vaak het doelwit zijn.

In de geopolitieke sfeer heeft de exploitatie van de Lanscope Endpoint Manager kwetsbaarheid (CVE-2025-61932) door de Chinese APT groep Tick geleid tot de installatie van backdoors in getroffen systemen. De aanvallers kunnen op afstand systemen besturen en gevoelige gegevens exfiltreren. Dit vormt een dreiging voor zowel overheidsinstellingen als bedrijven wereldwijd, aangezien deze kwetsbaarheid actief wordt misbruikt om ongeautoriseerde toegang te verkrijgen.

Daarnaast zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools voor het verkrijgen van backdoor toegang en remote access tot besmette systemen. Kimsuky gebruikt de HttpTroy malware, terwijl Lazarus de geavanceerde versie van BLINDINGCAN inzet. Deze groepen maken gebruik van geëncrypteerde communicatienetwerken om detectie te vermijden, waardoor hun campagnes moeilijker te traceren zijn. De aanvallen van deze groepen zijn gericht op zowel overheidsinstellingen als commerciële organisaties en benadrukken de geavanceerdheid van staatssponserde cyberoperaties.

Australische politie ontrafelt cryptowallet via foto en oplichting met AnyDesk groeit in België

De Belgische politie heeft een toename van oplichtingen via de software AnyDesk gemeld. Bij deze aanvallen wordt de software gebruikt om op afstand toegang te krijgen tot systemen van slachtoffers, waarna de aanvallers bankgegevens stelen. Een geval waarbij een oudere vrouw 50.000 euro verloor, toont de ernst van deze aanvallen. De politie adviseert om alleen software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.

In Nederland leidde de oplettende actie van een vrouw in Leiden tot de aanhouding van vier verdachten die betrokken waren bij babbeltrucs. De vrouw vertrouwde de situatie niet en waarschuwde de politie, wat resulteerde in de snelle arrestatie van twee verdachten. De overige twee verdachten werden eind oktober gearresteerd. De politie benadrukt het belang van het altijd bellen van 112 bij vermoedelijke oplichters.

De Australische politie heeft een verdachte kunnen achterhalen door een foto van een nummerreeks op zijn telefoon te analyseren. Deze reeks bleek de seed phrase te zijn voor een cryptowallet met een waarde van vijf miljoen euro. Het decoderen van de seed phrase door de politie leidde tot de inbeslagname van de wallet. Dit benadrukt het belang van het zorgvuldig beheren van cryptovaluta informatie.

China's censuursysteem blootgelegd door datalek en nieuwe kwetsbaarheid in Cisco apparatuur bedreigt organisaties wereldwijd

In andere belangrijke cybergerelateerde gebeurtenissen werd een historisch lek van de Grote Firewall van China ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Dit incident biedt ongekende inzichten in de werking van China's digitale censuursysteem. De blootgestelde informatie bevatte details over kwetsbaarheden en operationele documenten van bedrijven die betrokken zijn bij het censuurmechanisme van China. Dit incident heeft implicaties voor bedrijven die zaken doen met Chinese organisaties, aangezien het de werking van censuur- en surveillancesystemen blootlegt.

Verder werd de "Badcandy" malware ontdekt op Cisco routers en switches, die gebruik maakt van een kwetsbaarheid in Cisco IOS XE. Deze kwetsbaarheid heeft wereldwijd gevolgen, ook voor organisaties in Nederland en België, die nu worden aangespoord om beveiligingsupdates in te voeren om besmetting te voorkomen.

Er is ook nieuws over de uitlevering van een Oekraïense verdachte in verband met de Conti ransomware aanvallen. De verdachte, die in Ierland werd aangehouden, wordt verdacht van betrokkenheid bij de aanvallen die wereldwijd meer dan duizend organisaties hebben getroffen, waarbij ten minste 150 miljoen dollar aan losgeld werd geëist. Deze vervolging benadrukt de wereldwijde samenwerking tegen cybercriminaliteit, die steeds belangrijker wordt in de strijd tegen de groeiende dreiging van ransomwaregroepen.

De cyberdreigingen van 31 oktober 2025 hebben een breed scala van incidenten en kwetsbaarheden blootgelegd, die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgeoriënteerde cyberoperaties, de dreigingen zijn divers en groeien in complexiteit. De toegenomen activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte systemen zoals Windows en Linux, en de nieuwe malwarecampagnes laten zien hoe kwetsbaar zowel privébedrijven als overheden zijn voor cyberaanvallen. In Nederland en België worden organisaties geconfronteerd met een toenemende dreiging van zowel oplichting als geavanceerde cyberaanvallen, waarbij zowel lokale als internationale samenwerking essentieel is om de dreigingen af te weren.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 01 11 2025 Pdf
PDF – 283,0 KB 131 downloads

Recente journaal uitzendingen

Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.