Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
VZW Avalon (B) getroffen door ransomware en nieuwe malware bedreigt contactloze betalingen
VZW Avalon, een zorginstelling in Buggenhout, België, is recent getroffen door een cyberaanval. De aanvallers gebruikten een vorm van ransomware, een type malware die bestanden vergrendelt en vaak losgeld eist voor de vrijgave. Bij deze aanval werden duizenden bestanden van de zorginstelling versleuteld, wat de toegang tot belangrijke gegevens bemoeilijkte. Omdat het gaat om een zorginstelling die zorg biedt aan mensen met een beperking, kunnen de gevolgen van deze aanval ook invloed hebben op de privacy van de bewoners.
Daarnaast is er een nieuwe vorm van malware ontdekt die contactloze creditkaartinformatie steelt. Deze malware wordt voornamelijk in Oost-Europa aangetroffen en maakt het mogelijk om betaalgegevens van mensen te stelen, zelfs als ze hun creditkaart niet fysiek overhandigen. Het is belangrijk dat gebruikers geen onbekende apps installeren en regelmatig hun apparaten controleren om deze bedreiging te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de Linux software, een systeem dat wereldwijd op veel servers draait. Deze kwetsbaarheid kan door hackers worden misbruikt om systemen over te nemen en gegevens te stelen. Hoewel er al een oplossing is voor dit probleem, blijven veel systemen kwetsbaar omdat deze oplossing nog niet door iedereen is geïnstalleerd.
Er is ook een kwetsbaarheid in Windows software ontdekt die wordt misbruikt door hackers om toegang te krijgen tot de computers van diplomaten. Deze aanval richt zich op landen in Europa, waaronder België. Omdat er nog geen oplossing is uitgebracht, blijft deze kwetsbaarheid een probleem voor veel systemen.
Nieuwe malware steelt gegevens uit internetbrowsers en versterkt dreiging van Russische en Chinese groepen
Er zijn ook nieuwe dreigingen van hacktivistische groepen, die politieke of sociale doelen nastreven via cyberaanvallen. Twee Russische groepen hebben recent aangekondigd samen te werken, wat kan leiden tot een toename van aanvallen op zowel bedrijven als overheidsinstellingen. Deze samenwerking maakt het moeilijker voor organisaties om zich tegen deze aanvallen te verdedigen.
Een andere bedreiging is een nieuwe vorm van malware die gegevens van internetbrowsers steelt. Deze malware gebruikt geavanceerde technieken die het moeilijk maken om deze te detecteren. Het richt zich op gevoelige informatie zoals inloggegevens en cookies, waardoor het voor hackers makkelijker wordt om toegang te krijgen tot persoonlijke accounts.
De Chinese hacker groep UNC6384 (Mustang Panda) heeft een kwetsbaarheid in Windows software misbruikt om toegang te krijgen tot systemen van Europese diplomaten. Dit benadrukt de groeiende dreiging van cyberaanvallen gericht op overheidsinstanties en diplomaten, met als doel gevoelige informatie te stelen.
Daarnaast heeft de door China gelinkte Tick groep gebruik gemaakt van een andere kwetsbaarheid om toegang te krijgen tot computersystemen. Deze groep is in staat om op afstand systemen over te nemen en gegevens te stelen. Dergelijke aanvallen richten zich niet alleen op bedrijven, maar ook op overheidsinstellingen.
Tegelijkertijd zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools om toegang te krijgen tot systemen van bedrijven en overheden. Deze groepen gebruiken versleutelde netwerken om hun aanvallen moeilijker detecteerbaar te maken, waardoor de dreiging van langdurige aanvallen toeneemt.
Toename van oplichting met AnyDesk in België en waakzaamheid in Nederland leidt tot aanhouding
In België is er een toename van oplichting waarbij de software AnyDesk misbruikt wordt. Oplichters vragen slachtoffers om deze software te installeren, zodat ze op afstand toegang krijgen tot hun computers en bankgegevens kunnen stelen. Een voorbeeld hiervan is een oudere vrouw die 50.000 euro verloor. De politie raadt aan om altijd software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.
In Nederland heeft een vrouw in Leiden geholpen bij het ontmaskeren van vier verdachten die betrokken waren bij oplichtingen. Door haar oplettendheid werd de politie ingeschakeld, wat leidde tot de aanhouding van de verdachten. Dit benadrukt het belang van waakzaamheid bij verdachte situaties en het onmiddellijk melden bij de autoriteiten.
In Australië kon de politie via een foto op de telefoon van een verdachte de toegangscode achterhalen voor een cryptowallet met vijf miljoen euro aan digitale valuta. Dit toont aan hoe belangrijk het is om goed om te gaan met gevoelige informatie, zoals codes voor digitale valuta, die anders in verkeerde handen kan vallen.
Chinese censuursystemen blootgelegd en kwetsbaarheden in routers
In andere cybergerelateerde nieuwsitems werd een groot datalek van de Chinese 'Grote Firewall' ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Deze gegevens bevatten gedetailleerde informatie over het censuursysteem van China, wat belangrijke inzichten biedt in de werking van hun digitale surveillancesystemen.
Daarnaast werd er een kwetsbaarheid ontdekt in routers en switches van Cisco, die door aanvallers gebruikt kan worden om controle over apparaten te krijgen. Dit heeft gevolgen voor organisaties wereldwijd, ook voor bedrijven en overheidsinstellingen in Nederland en België, die nu worden aangespoord om beveiligingsupdates door te voeren.
Ook is er nieuws over de uitlevering van een Oekraïense verdachte die betrokken zou zijn bij de Conti ransomware aanvallen, die wereldwijd duizenden organisaties heeft getroffen. Dit benadrukt de groeiende samenwerking tussen landen om cybercriminelen te vervolgen.
De cyberdreigingen van 31 oktober 2025 tonen een breed scala aan incidenten en kwetsbaarheden die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgesponsorde cyberoperaties, de dreigingen nemen in complexiteit toe. De groeiende activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte software en de ontdekking van nieuwe malwarecampagnes benadrukken de kwetsbaarheid van zowel bedrijven als overheden. In Nederland en België moeten organisaties zich voorbereiden op een toenemende dreiging van cyberaanvallen en oplichting, waarbij samenwerking op internationaal niveau essentieel is om deze dreigingen af te wenden.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Incransom groep valt VZW Avalon aan en nieuwe NFC relay malware steelt contactloze betaalgegevens
VZW Avalon, een zorginstelling in Buggenhout, België, werd recent slachtoffer van een ransomware aanval door de Incransom groep. De aanval resulteerde in de versleuteling van 38.554 bestanden, met een totale bestandsgrootte van meer dan 31 gigabyte. Gevoelige gegevens van de bewoners zouden mogelijk zijn blootgesteld, wat de ernst van de aanval vergroot. VZW Avalon biedt zorg op maat voor mensen met een beperking, wat het incident extra zorgwekkend maakt. De aanval vormt een bedreiging voor de privacy van kwetsbare bewoners, waarvan de gegevens mogelijk zijn gecompromitteerd.
Daarnaast werd er een nieuwe vorm van malware ontdekt die contactloze creditcardinformatie steelt. NFC relay malware heeft zich snel verspreid in Oost-Europa, met name in Polen, Tsjechië, Slowakije en Rusland. De malware maakt gebruik van de Host Card Emulation (HCE) van Android om betaalgegevens te stelen, zonder dat de fysieke kaarthouder aanwezig hoeft te zijn. Het gebruik van kwaadaardige apps en de afwezigheid van goede beveiliging bij sommige apparaten maken deze aanvallen effectief. Gebruikers worden geadviseerd om geen APK’s van buiten de Google Play Store te installeren en regelmatig hun apparaten te scannen.
Ernstige Linux kernel kwetsbaarheid misbruikt door ransomwaregroepen en zeroday dreiging voor diplomaten
Op het gebied van kwetsbaarheden is er een ernstig probleem ontdekt in de Linux kernel (CVE-2024-1086), die wordt misbruikt door ransomwaregroepen. Deze privilege escalatiekwetsbaarheid heeft invloed op systemen die draaien op verschillende Linux distributies, zoals Debian, Ubuntu en Red Hat. Aanvallers die al toegang hebben tot het systeem kunnen hun privileges verhogen en mogelijk root toegang verkrijgen, wat kan leiden tot systeemovername en datalekken. Hoewel deze kwetsbaarheid in januari 2024 al werd gepatcht, wordt deze nu actief misbruikt. De Cybersecurity and Infrastructure Security Agency (CISA) heeft federale agentschappen geadviseerd de systemen te beveiligen door mitigaties zoals het blokkeren van nf_tables of het beperken van toegang tot gebruikersnamespaces.
Verder werd de zero day kwetsbaarheid (CVE-2025-9491) in Windows ontdekt, die door de Chinese APT groep UNC6384 (Mustang Panda) wordt misbruikt. De aanvallen richten zich specifiek op diplomaten in België, Hongarije en andere Europese landen, waarbij spearphishing emails worden gebruikt om LNK bestanden te verspreiden die een PlugX remote access trojan (RAT) installeren. Omdat Microsoft nog geen patch heeft uitgebracht, blijven veel systemen kwetsbaar voor deze aanvallen, die waarschijnlijk gericht zijn op diplomatieke en overheidsdoelen.
Toenemende dreiging van hacktivistische groepen en Airstalk malware steelt gegevens via geavanceerde technieken
Er is een duidelijke toename van hacktivistische activiteiten, waarbij de Russische groepen OverFlame en М.О.L.О.Т. een nieuwe alliantie zijn aangegaan. Beide groepen hebben een lange geschiedenis van cyberaanvallen op zowel commerciële als overheidsinstellingen. De samenwerking kan het aantal cyberaanvallen wereldwijd doen toenemen, waarbij de doelwitten waarschijnlijk kritieke infrastructuren en systemen zijn die als vijandig worden beschouwd. De mate van geavanceerdheid van de aanvalsmethoden die deze groepen gebruiken, maakt het voor organisaties steeds moeilijker om zich hiertegen te beschermen.
Daarnaast werd de dreiging van de nieuwe Airstalk malware voor Windows vastgesteld. Deze malware maakt gebruik van geavanceerde command and control (C2) communicatie om gevoelige gegevens van browsers te stelen, zoals inloggegevens, cookies en bladwijzers. Airstalk valt op door de gebruikte technieken, zoals het misbruiken van infrastructuur voor mobiel apparaatbeheer (MDM) om toegang te krijgen tot systemen. Deze malware is moeilijk te detecteren door het gebruik van legitieme systeembeheertools, wat de dreiging vergroot voor organisaties die hun systemen niet goed hebben beveiligd.
Chinese APT groep UNC6384 gebruikt zeroday kwetsbaarheid om diplomaten te bespioneren en Tick groep zet backdoors in systemen
De Chinese APT groep UNC6384 (Mustang Panda) maakt gebruik van de zeroday kwetsbaarheid (CVE-2025-9491) in Windows om Europese diplomaten te bespioneren. Via spearphishing emails installeren de aanvallers de PlugX malware (remote access trojan) op systemen van diplomaten in landen zoals België en Hongarije. Dit benadrukt de groeiende dreiging van staatsgesponsorde cyberaanvallen gericht op overheidsinstellingen in Europa, waarbij diplomaten vaak het doelwit zijn.
In de geopolitieke sfeer heeft de exploitatie van de Lanscope Endpoint Manager kwetsbaarheid (CVE-2025-61932) door de Chinese APT groep Tick geleid tot de installatie van backdoors in getroffen systemen. De aanvallers kunnen op afstand systemen besturen en gevoelige gegevens exfiltreren. Dit vormt een dreiging voor zowel overheidsinstellingen als bedrijven wereldwijd, aangezien deze kwetsbaarheid actief wordt misbruikt om ongeautoriseerde toegang te verkrijgen.
Daarnaast zijn de Noord-Koreaanse hacker groepen Kimsuky en Lazarus bezig met het ontwikkelen van nieuwe tools voor het verkrijgen van backdoor toegang en remote access tot besmette systemen. Kimsuky gebruikt de HttpTroy malware, terwijl Lazarus de geavanceerde versie van BLINDINGCAN inzet. Deze groepen maken gebruik van geëncrypteerde communicatienetwerken om detectie te vermijden, waardoor hun campagnes moeilijker te traceren zijn. De aanvallen van deze groepen zijn gericht op zowel overheidsinstellingen als commerciële organisaties en benadrukken de geavanceerdheid van staatssponserde cyberoperaties.
Australische politie ontrafelt cryptowallet via foto en oplichting met AnyDesk groeit in België
De Belgische politie heeft een toename van oplichtingen via de software AnyDesk gemeld. Bij deze aanvallen wordt de software gebruikt om op afstand toegang te krijgen tot systemen van slachtoffers, waarna de aanvallers bankgegevens stelen. Een geval waarbij een oudere vrouw 50.000 euro verloor, toont de ernst van deze aanvallen. De politie adviseert om alleen software van vertrouwde bronnen te installeren en verdachte situaties direct te melden.
In Nederland leidde de oplettende actie van een vrouw in Leiden tot de aanhouding van vier verdachten die betrokken waren bij babbeltrucs. De vrouw vertrouwde de situatie niet en waarschuwde de politie, wat resulteerde in de snelle arrestatie van twee verdachten. De overige twee verdachten werden eind oktober gearresteerd. De politie benadrukt het belang van het altijd bellen van 112 bij vermoedelijke oplichters.
De Australische politie heeft een verdachte kunnen achterhalen door een foto van een nummerreeks op zijn telefoon te analyseren. Deze reeks bleek de seed phrase te zijn voor een cryptowallet met een waarde van vijf miljoen euro. Het decoderen van de seed phrase door de politie leidde tot de inbeslagname van de wallet. Dit benadrukt het belang van het zorgvuldig beheren van cryptovaluta informatie.
China's censuursysteem blootgelegd door datalek en nieuwe kwetsbaarheid in Cisco apparatuur bedreigt organisaties wereldwijd
In andere belangrijke cybergerelateerde gebeurtenissen werd een historisch lek van de Grote Firewall van China ontdekt, waarbij meer dan 500 GB aan interne gegevens werd gelekt. Dit incident biedt ongekende inzichten in de werking van China's digitale censuursysteem. De blootgestelde informatie bevatte details over kwetsbaarheden en operationele documenten van bedrijven die betrokken zijn bij het censuurmechanisme van China. Dit incident heeft implicaties voor bedrijven die zaken doen met Chinese organisaties, aangezien het de werking van censuur- en surveillancesystemen blootlegt.
Verder werd de "Badcandy" malware ontdekt op Cisco routers en switches, die gebruik maakt van een kwetsbaarheid in Cisco IOS XE. Deze kwetsbaarheid heeft wereldwijd gevolgen, ook voor organisaties in Nederland en België, die nu worden aangespoord om beveiligingsupdates in te voeren om besmetting te voorkomen.
Er is ook nieuws over de uitlevering van een Oekraïense verdachte in verband met de Conti ransomware aanvallen. De verdachte, die in Ierland werd aangehouden, wordt verdacht van betrokkenheid bij de aanvallen die wereldwijd meer dan duizend organisaties hebben getroffen, waarbij ten minste 150 miljoen dollar aan losgeld werd geëist. Deze vervolging benadrukt de wereldwijde samenwerking tegen cybercriminaliteit, die steeds belangrijker wordt in de strijd tegen de groeiende dreiging van ransomwaregroepen.
De cyberdreigingen van 31 oktober 2025 hebben een breed scala van incidenten en kwetsbaarheden blootgelegd, die de digitale veiligheid van zowel lokale als internationale organisaties beïnvloeden. Van ransomware aanvallen tot staatsgeoriënteerde cyberoperaties, de dreigingen zijn divers en groeien in complexiteit. De toegenomen activiteit van hacktivistische groepen, de exploitatie van kwetsbaarheden in veelgebruikte systemen zoals Windows en Linux, en de nieuwe malwarecampagnes laten zien hoe kwetsbaar zowel privébedrijven als overheden zijn voor cyberaanvallen. In Nederland en België worden organisaties geconfronteerd met een toenemende dreiging van zowel oplichting als geavanceerde cyberaanvallen, waarbij zowel lokale als internationale samenwerking essentieel is om de dreigingen af te weren.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.