AI gedreven ransomware, botnet exploits en gerichte aanvallen op organisaties zoals Proximus en UZ Gent

Gepubliceerd op 6 november 2025 om 19:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

NoName057(16) zaait chaos in België en Schiermonnikoog deelt per ongeluk gevoelige data

Op 5 november 2025 werden verschillende Belgische bedrijven en publieke instellingen getroffen door cyberaanvallen. De hackersgroep NoName057(16) voerde DDoS aanvallen uit, wat betekent dat ze de websites van bedrijven zoals Proximus en Scarlet overspoelden met verkeer, waardoor deze tijdelijk onbereikbaar waren. Ook de stad Comines-Warneton en het Universitair Ziekenhuis Gent werden getroffen, al bleef de zorgverlening in het ziekenhuis gewoon doorlopen.

In Nederland heeft de gemeente Schiermonnikoog per ongeluk een bestand met persoonlijke gegevens, waaronder burgerservicenummers, gedeeld met een extern bedrijf, Omrin. Dit bestand werd later gevonden op een gehackte computer tijdens een ransomware aanval. Dit roept zorgen op over hoe goed persoonlijke data wordt beschermd.

AI malware en kwetsbaarheden in CentOS Web Panel en Elastic Cloud Enterprise

Er zijn recent enkele ernstige kwetsbaarheden ontdekt in populaire software die bedrijven kunnen blootstellen aan aanvallen. Een daarvan betreft een kwetsbaarheid in het beheerpaneel van CentOS Web Panel, die het mogelijk maakt dat hackers toegang krijgen tot systemen. Bedrijven die deze software gebruiken, moeten hun systemen zo snel mogelijk updaten om misbruik te voorkomen.

Daarnaast is er een andere kwetsbaarheid ontdekt in een veelgebruikte softwaretool, Elastic Cloud Enterprise, die het hackers mogelijk maakt om ongeautoriseerde acties uit te voeren, zoals het verwijderen van gebruikers of het beheren van belangrijke gegevens. Ook hier wordt aanbevolen snel actie te ondernemen door de nieuwste beveiligingsupdates te installeren.

De technologie die door cybercriminelen wordt gebruikt, wordt steeds geavanceerder. Er is een nieuwe vorm van malware (kwaadaardige software) die gebruikmaakt van kunstmatige intelligentie (AI). Deze malware kan zich tijdens het uitvoeren aanpassen, waardoor het veel moeilijker wordt om deze op te sporen en te blokkeren. Dit maakt het voor bedrijven nog lastiger om zich te beschermen tegen digitale aanvallen.

Er is ook een toename van ransomware aanvallen in Europa, waarbij criminelen bedrijven bedreigen met het verlies van gegevens tenzij er losgeld wordt betaald. Deze aanvallen zijn moeilijker te stoppen, vooral omdat cybercriminelen steeds vaker gebruikmaken van slimme technologieën zoals AI om hun aanvallen te verbeteren.

Staten gebruiken cyberaanvallen voor politieke doeleinden terwijl wetshandhaving wereldwijd samenwerkt

Cyberaanvallen worden ook steeds vaker ingezet door staten om politieke doelen te bereiken. Bijvoorbeeld, de DDoS aanvallen van de groep NoName057(16) waren gericht op landen die Oekraïne steunen, en de groep probeert op die manier politieke boodschappen over te brengen door de online diensten van deze landen te verstoren.

Daarnaast blijven andere landen, zoals Iran, actief in cyberspace, waarbij ze proberen invloed uit te oefenen via online aanvallen gericht op diplomaten en beleidsmakers.

Er zijn ook belangrijke stappen gezet op het gebied van wetshandhaving. Europol en Eurojust hebben samen gewerkt om een groot netwerk van fraudeurs op te rollen die wereldwijd gestolen creditcardgegevens gebruikten. Dit toont aan dat samenwerking tussen landen en instanties essentieel is om dit soort criminele netwerken effectief aan te pakken.

Tegelijkertijd wordt er in Nederland gewerkt aan een nieuwe wet die bedrijven verplicht om beter voor hun digitale veiligheid te zorgen en cyberaanvallen te melden. Deze wet is echter uitgesteld tot 2026, wat voor veel bedrijven zorgt voor onzekerheid over wanneer en hoe ze zich precies moeten voorbereiden.

AI en geopolitieke spanningen maken cyberdreigingen steeds complexer voor bedrijven

Bedrijven moeten zich steeds beter voorbereiden op cyberdreigingen. Het is belangrijk dat ze niet alleen de juiste technologieën implementeren om hun systemen te beschermen, maar ook dat ze medewerkers trainen om verdachte activiteiten te herkennen en erop te reageren. Bovendien moeten bedrijven ervoor zorgen dat ze hun systemen en software regelmatig updaten om bekende kwetsbaarheden te verhelpen.

De digitale dreigingen in Nederland en België blijven toenemen, met DDoS aanvallen, ransomware en andere vormen van cybercriminaliteit die organisaties blijven beïnvloeden. De opkomst van AI in cyberaanvallen maakt deze dreigingen complexer en moeilijker te bestrijden. Bedrijven moeten hun digitale veiligheid serieus nemen en maatregelen treffen om zich tegen deze steeds geavanceerdere aanvallen te beschermen. Daarnaast speelt de geopolitieke situatie een grotere rol in digitale dreigingen, met landen die elkaar via cyberspace proberen te beïnvloeden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Pro Russische hackersgroep richt DDoS aanvallen op België en gemeente Schiermonnikoog deelt per abuis BSN’s

Op 5 november 2025 richtte de pro Russische hackersgroep NoName057(16) zich op meerdere grote organisaties in België met gecoördineerde DDoS aanvallen. De getroffen instellingen omvatten telecombedrijven zoals Proximus en Scarlet, evenals de stad Comines-Warneton en verschillende andere bedrijven. De aanvallen veroorzaakten tijdelijke verstoringen op de websites van deze organisaties, waarbij gebruikers geen toegang konden krijgen tot belangrijke diensten. Ook het Universitair Ziekenhuis Gent werd tijdelijk geraakt, maar de zorgverlening zelf bleef operationeel. Dit soort aanvallen is in België de laatste jaren steeds gebruikelijker geworden, vooral tegen organisaties die Oekraïne steunen.

Een ander incident met mogelijke gevolgen voor burgers betreft de gemeente Schiermonnikoog en de afvalverwerker Omrin. In 2024 deelde de gemeente per abuis een bestand met burgerservicenummers (BSN’s) van haar inwoners en eigenaren van recreatiewoningen met Omrin. Het bestand was bedoeld voor de invoering van nieuwe containerstags, maar bevatte onterecht meer gegevens dan nodig. Toen Omrin in oktober 2025 getroffen werd door een ransomwareaanval, kwam dit bestand op een gecompromitteerde schijf terecht, en het is mogelijk dat criminelen toegang hebben gekregen tot deze gegevens. Ondanks de bewering van Omrin dat het bestand is aangepast en de burgemeester het incident als “vervelend” bestempelt zonder datalek, roept dit incident vragen op over de naleving van de AVG en dataminimalisatie.

CentOS Web Panel en Elastic Cloud Enterprise blootgesteld aan ernstige kwetsbaarheden

Op het gebied van kwetsbaarheden werden op 5 november 2025 verschillende kritieke zwakheden ontdekt die de veiligheid van systemen kunnen bedreigen. Het Amerikaanse CISA waarschuwde voor actief misbruik van een kwetsbaarheid in CentOS Web Panel, geregistreerd als CVE-2025-48703. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren zodra een geldige gebruikersnaam is ontdekt, zelfs zonder root toegang. De kwetsbaarheid heeft een hoge impactscore (9.0) en moet dringend worden verholpen door het toepassen van de laatste patches (versie 0.9.8.1205), aangezien aanvallen al in de praktijk plaatsvinden. De waarschuwing is van bijzonder belang voor systemen die internetgericht draaien en dus publiekelijk toegankelijk zijn.

Daarnaast werd de kwetsbaarheid CVE-2025-37736 in Elastic Cloud Enterprise (ECE) ontdekt, die kan leiden tot privilege escalation. Dit stelt een kwaadwillende met leesrechten in staat om toegang te krijgen tot API eindpunten die normaal niet toegankelijk zouden moeten zijn. Dit verhoogt het risico op misbruik waarbij aanvallers ongeautoriseerde acties kunnen uitvoeren, zoals het aanmaken of verwijderen van gebruikers, het beheren van authenticatiesleutels of het beheren van serviceaccounts. Het is raadzaam om deze kwetsbaarheid onmiddellijk te verhelpen door de beschikbare patches toe te passen en systemen nauwlettend te monitoren op verdachte activiteiten.

Cybercriminelen gebruiken kunstmatige intelligentie voor verfijnde aanvallen en moeilijk detecteerbare malware

In de dreigingen die zich in cyberspace voordoen, zien we een toename van geavanceerde aanvallen waarbij AI een centrale rol speelt. De recente waarschuwing van Google’s Threat Intelligence Group (GTIG) wijst op een groeiend aantal malwarefamilies die gebruikmaken van kunstmatige intelligentie om hun gedrag te wijzigen en te maskeren. Dit maakt traditionele malwaretechnieken minder effectief en versterkt de moeilijkheidsgraad van detectie. Voorbeelden van dergelijke malware zijn onder andere de "PromptFlux" dropper en "PromptSteal" miner, die grote taalmodellen zoals Gemini gebruiken om dynamisch gedrag aan te passen tijdens de uitvoering.

Daarnaast blijft de Gootloader malware zich verspreiden, nu met nieuwe technieken die misbruik maken van zoekmachineoptimalisatie (SEO). Dit stelt aanvallers in staat om schadelijke bestanden via websites te verspreiden die zogenaamd gratis juridische documenten aanbieden. Gebruikers die op dergelijke documenten klikken, downloaden in werkelijkheid malware zoals Cobalt Strike en backdoors, waarmee aanvallers toegang krijgen tot netwerken en vertrouwelijke gegevens kunnen stelen. Het gebruik van SEO- en contentmanipulatie verhoogt het risico op infectie, vooral bij kleinere organisaties.

De inzet van AI tools door cybercriminelen komt ook tot uiting in de recente opkomst van nieuwe ransomwarecampagnes in Europa. Sinds 2024 zijn er ongeveer 2.100 ransomware slachtoffers geregistreerd, wat een stijging van 13% ten opzichte van het vorige jaar betekent. De inzet van AI maakt aanvallen verfijnder, met geautomatiseerde verkenning van doelwitten, verbeterde phishing aanvallen en moeilijk detecteerbare polymorfe code. Dit benadrukt de noodzaak voor organisaties om hun digitale weerbaarheid te versterken, bijvoorbeeld door het verbeteren van de detectiecapaciteiten en het implementeren van effectieve backupstrategieën.

Duitsland versterkt cyberveiligheid met Nationaal Veiligheidsberaad tegen hybride dreigingen

Op geopolitiek niveau speelt cyberspace een steeds grotere rol. Duitsland heeft recent een Nationaal Veiligheidsberaad opgericht om de toegenomen hybride dreigingen, vooral vanuit Rusland, te coördineren. Het beraad heeft als doel de samenwerking tussen verschillende ministeries, veiligheidsdiensten en de private sector te verbeteren en een actieplan te ontwikkelen om cyberaanvallen, desinformatie en andere dreigingen te bestrijden. De toename van droneactiviteiten en zorgen over de kwetsbaarheid van kritieke infrastructuur zijn belangrijke aandachtsgebieden. Ook de afhankelijkheid van strategische grondstoffen, zoals halfgeleiders, komt aan bod, omdat verstoringen van deze toeleveringsketens ernstige gevolgen kunnen hebben voor de nationale veiligheid.

Op het vlak van statelijke dreigingen bleef de Russische invloed zichtbaar, vooral in de DDoS aanvallen van NoName057(16) op Belgische telecombedrijven en publieke instellingen. Deze groep is actief betrokken bij pro Russisch hacktivisme en maakt gebruik van DDoS aanvallen om politieke boodschappen te ondersteunen en de digitale infrastructuur van landen die Oekraïne steunen te verstoren.

Een andere geopolitieke dreiging werd geïdentificeerd in de SmudgedSerpent groep, die zich richt op academici en experts in buitenlands beleid met betrekking tot de situatie tussen Iran en Israël. Via social engineering en valse emails met schadelijke links hebben ze geprobeerd vertrouwelijke informatie te verkrijgen door software te installeren die op afstand toegang geeft tot de doelwitten. Dit toont aan hoe geopolitieke spanningen steeds vaker de drijfveer zijn voor cyberaanvallen en hoe staten gebruik maken van cybertools om hun invloed te vergroten.

Europol en Eurojust pakken grensoverschrijdende creditcardfraude aan met wereldwijd 300 miljoen euro schade

Internationale opsporingsacties hebben ook betrekking op de regio, waarbij Europol en Eurojust samenwerkten in een grote operatie tegen creditcardfraude. In totaal werden achttien verdachten gearresteerd die betrokken waren bij het misbruik van gestolen creditcardgegevens. De criminelen maakten gebruik van valse abonnementen op websites voor pornografie, dating en streaming, wat wereldwijd resulteerde in 4,3 miljoen slachtoffers en meer dan 300 miljoen euro schade. Deze operatie benadrukt de grensoverschrijdende samenwerking die nodig is om complexe fraude aanvallen te bestrijden.

In de VS werd er actie ondernomen tegen een nieuwe vorm van fraude die bekendstaat als "pig butchering", waarbij slachtoffers via langdurige online relaties worden gemanipuleerd om hun geld te investeren in frauduleuze schemes. In China werd de maffiafamilie die deze activiteiten uitvoerde, zwaar gestraft, wat de dringende noodzaak onderstreept om deze transnationale oplichterij hard aan te pakken.

Uitstel van Cyberbeveiligingswet en verbod op AI tools tonen de complexiteit van digitale veiligheid

Andere relevante ontwikkelingen op het gebied van cyberbeveiliging betreffen de nieuwe Cyberbeveiligingswet, die nu is uitgesteld tot het tweede kwartaal van 2026. Deze wet, die organisaties in cruciale sectoren verplicht om hun cyberbeveiliging op orde te brengen en incidenten te melden, blijft voor veel bedrijven een grote onzekerheid, aangezien ze nog steeds niet weten of ze onder de wet vallen. De aangekondigde voorlichtingscampagne van de overheid zal proberen bedrijven beter te informeren, maar de complexiteit van de wet betekent dat veel organisaties extra tijd en middelen nodig hebben om zich voor te bereiden.

In de tussentijd heeft Avans Hogeschool besloten de AI functies Copilot en Samenvatten in Outlook te verbieden. Dit besluit werd genomen uit bezorgdheid over de verwerking van persoonsgegevens en bedrijfsgevoelige informatie door deze functies, wat kan leiden tot datalekken. De hogeschool werkt samen met Microsoft aan een oplossing, maar tot die tijd wordt het gebruik van de AI tools binnen de instelling afgeraden.

De digitale dreigingen voor Nederland en België blijven zich ontwikkelen, met een stijging van DDoS aanvallen, ransomware incidenten en het misbruik van kwetsbaarheden. AI speelt een steeds grotere rol in de geavanceerde aanvallen die gericht zijn op organisaties in Europa. Tegelijkertijd worden statelijke actoren steeds actiever in cyberspace, wat onderstreept hoe belangrijk het is voor bedrijven en overheden om de juiste maatregelen te treffen om zich tegen deze dreigingen te beschermen. De onzekerheden rond de nieuwe Cyberbeveiligingswet en de veranderende juridische en geopolitieke landschappen benadrukken de noodzaak voor een gecoördineerde en proactieve benadering van digitale veiligheid.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 06 11 2025 Pdf
PDF – 320,4 KB 25 downloads

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Recente journaal uitzendingen

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.