AI gedreven ransomware, botnet exploits en gerichte aanvallen op organisaties zoals Proximus en UZ Gent

Gepubliceerd op 6 november 2025 om 19:15

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

NoName057(16) zaait chaos in België en Schiermonnikoog deelt per ongeluk gevoelige data

Op 5 november 2025 werden verschillende Belgische bedrijven en publieke instellingen getroffen door cyberaanvallen. De hackersgroep NoName057(16) voerde DDoS aanvallen uit, wat betekent dat ze de websites van bedrijven zoals Proximus en Scarlet overspoelden met verkeer, waardoor deze tijdelijk onbereikbaar waren. Ook de stad Comines-Warneton en het Universitair Ziekenhuis Gent werden getroffen, al bleef de zorgverlening in het ziekenhuis gewoon doorlopen.

In Nederland heeft de gemeente Schiermonnikoog per ongeluk een bestand met persoonlijke gegevens, waaronder burgerservicenummers, gedeeld met een extern bedrijf, Omrin. Dit bestand werd later gevonden op een gehackte computer tijdens een ransomware aanval. Dit roept zorgen op over hoe goed persoonlijke data wordt beschermd.

AI malware en kwetsbaarheden in CentOS Web Panel en Elastic Cloud Enterprise

Er zijn recent enkele ernstige kwetsbaarheden ontdekt in populaire software die bedrijven kunnen blootstellen aan aanvallen. Een daarvan betreft een kwetsbaarheid in het beheerpaneel van CentOS Web Panel, die het mogelijk maakt dat hackers toegang krijgen tot systemen. Bedrijven die deze software gebruiken, moeten hun systemen zo snel mogelijk updaten om misbruik te voorkomen.

Daarnaast is er een andere kwetsbaarheid ontdekt in een veelgebruikte softwaretool, Elastic Cloud Enterprise, die het hackers mogelijk maakt om ongeautoriseerde acties uit te voeren, zoals het verwijderen van gebruikers of het beheren van belangrijke gegevens. Ook hier wordt aanbevolen snel actie te ondernemen door de nieuwste beveiligingsupdates te installeren.

De technologie die door cybercriminelen wordt gebruikt, wordt steeds geavanceerder. Er is een nieuwe vorm van malware (kwaadaardige software) die gebruikmaakt van kunstmatige intelligentie (AI). Deze malware kan zich tijdens het uitvoeren aanpassen, waardoor het veel moeilijker wordt om deze op te sporen en te blokkeren. Dit maakt het voor bedrijven nog lastiger om zich te beschermen tegen digitale aanvallen.

Er is ook een toename van ransomware aanvallen in Europa, waarbij criminelen bedrijven bedreigen met het verlies van gegevens tenzij er losgeld wordt betaald. Deze aanvallen zijn moeilijker te stoppen, vooral omdat cybercriminelen steeds vaker gebruikmaken van slimme technologieën zoals AI om hun aanvallen te verbeteren.

Staten gebruiken cyberaanvallen voor politieke doeleinden terwijl wetshandhaving wereldwijd samenwerkt

Cyberaanvallen worden ook steeds vaker ingezet door staten om politieke doelen te bereiken. Bijvoorbeeld, de DDoS aanvallen van de groep NoName057(16) waren gericht op landen die Oekraïne steunen, en de groep probeert op die manier politieke boodschappen over te brengen door de online diensten van deze landen te verstoren.

Daarnaast blijven andere landen, zoals Iran, actief in cyberspace, waarbij ze proberen invloed uit te oefenen via online aanvallen gericht op diplomaten en beleidsmakers.

Er zijn ook belangrijke stappen gezet op het gebied van wetshandhaving. Europol en Eurojust hebben samen gewerkt om een groot netwerk van fraudeurs op te rollen die wereldwijd gestolen creditcardgegevens gebruikten. Dit toont aan dat samenwerking tussen landen en instanties essentieel is om dit soort criminele netwerken effectief aan te pakken.

Tegelijkertijd wordt er in Nederland gewerkt aan een nieuwe wet die bedrijven verplicht om beter voor hun digitale veiligheid te zorgen en cyberaanvallen te melden. Deze wet is echter uitgesteld tot 2026, wat voor veel bedrijven zorgt voor onzekerheid over wanneer en hoe ze zich precies moeten voorbereiden.

AI en geopolitieke spanningen maken cyberdreigingen steeds complexer voor bedrijven

Bedrijven moeten zich steeds beter voorbereiden op cyberdreigingen. Het is belangrijk dat ze niet alleen de juiste technologieën implementeren om hun systemen te beschermen, maar ook dat ze medewerkers trainen om verdachte activiteiten te herkennen en erop te reageren. Bovendien moeten bedrijven ervoor zorgen dat ze hun systemen en software regelmatig updaten om bekende kwetsbaarheden te verhelpen.

De digitale dreigingen in Nederland en België blijven toenemen, met DDoS aanvallen, ransomware en andere vormen van cybercriminaliteit die organisaties blijven beïnvloeden. De opkomst van AI in cyberaanvallen maakt deze dreigingen complexer en moeilijker te bestrijden. Bedrijven moeten hun digitale veiligheid serieus nemen en maatregelen treffen om zich tegen deze steeds geavanceerdere aanvallen te beschermen. Daarnaast speelt de geopolitieke situatie een grotere rol in digitale dreigingen, met landen die elkaar via cyberspace proberen te beïnvloeden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

Pro Russische hackersgroep richt DDoS aanvallen op België en gemeente Schiermonnikoog deelt per abuis BSN’s

Op 5 november 2025 richtte de pro Russische hackersgroep NoName057(16) zich op meerdere grote organisaties in België met gecoördineerde DDoS aanvallen. De getroffen instellingen omvatten telecombedrijven zoals Proximus en Scarlet, evenals de stad Comines-Warneton en verschillende andere bedrijven. De aanvallen veroorzaakten tijdelijke verstoringen op de websites van deze organisaties, waarbij gebruikers geen toegang konden krijgen tot belangrijke diensten. Ook het Universitair Ziekenhuis Gent werd tijdelijk geraakt, maar de zorgverlening zelf bleef operationeel. Dit soort aanvallen is in België de laatste jaren steeds gebruikelijker geworden, vooral tegen organisaties die Oekraïne steunen.

Een ander incident met mogelijke gevolgen voor burgers betreft de gemeente Schiermonnikoog en de afvalverwerker Omrin. In 2024 deelde de gemeente per abuis een bestand met burgerservicenummers (BSN’s) van haar inwoners en eigenaren van recreatiewoningen met Omrin. Het bestand was bedoeld voor de invoering van nieuwe containerstags, maar bevatte onterecht meer gegevens dan nodig. Toen Omrin in oktober 2025 getroffen werd door een ransomwareaanval, kwam dit bestand op een gecompromitteerde schijf terecht, en het is mogelijk dat criminelen toegang hebben gekregen tot deze gegevens. Ondanks de bewering van Omrin dat het bestand is aangepast en de burgemeester het incident als “vervelend” bestempelt zonder datalek, roept dit incident vragen op over de naleving van de AVG en dataminimalisatie.

CentOS Web Panel en Elastic Cloud Enterprise blootgesteld aan ernstige kwetsbaarheden

Op het gebied van kwetsbaarheden werden op 5 november 2025 verschillende kritieke zwakheden ontdekt die de veiligheid van systemen kunnen bedreigen. Het Amerikaanse CISA waarschuwde voor actief misbruik van een kwetsbaarheid in CentOS Web Panel, geregistreerd als CVE-2025-48703. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren zodra een geldige gebruikersnaam is ontdekt, zelfs zonder root toegang. De kwetsbaarheid heeft een hoge impactscore (9.0) en moet dringend worden verholpen door het toepassen van de laatste patches (versie 0.9.8.1205), aangezien aanvallen al in de praktijk plaatsvinden. De waarschuwing is van bijzonder belang voor systemen die internetgericht draaien en dus publiekelijk toegankelijk zijn.

Daarnaast werd de kwetsbaarheid CVE-2025-37736 in Elastic Cloud Enterprise (ECE) ontdekt, die kan leiden tot privilege escalation. Dit stelt een kwaadwillende met leesrechten in staat om toegang te krijgen tot API eindpunten die normaal niet toegankelijk zouden moeten zijn. Dit verhoogt het risico op misbruik waarbij aanvallers ongeautoriseerde acties kunnen uitvoeren, zoals het aanmaken of verwijderen van gebruikers, het beheren van authenticatiesleutels of het beheren van serviceaccounts. Het is raadzaam om deze kwetsbaarheid onmiddellijk te verhelpen door de beschikbare patches toe te passen en systemen nauwlettend te monitoren op verdachte activiteiten.

Cybercriminelen gebruiken kunstmatige intelligentie voor verfijnde aanvallen en moeilijk detecteerbare malware

In de dreigingen die zich in cyberspace voordoen, zien we een toename van geavanceerde aanvallen waarbij AI een centrale rol speelt. De recente waarschuwing van Google’s Threat Intelligence Group (GTIG) wijst op een groeiend aantal malwarefamilies die gebruikmaken van kunstmatige intelligentie om hun gedrag te wijzigen en te maskeren. Dit maakt traditionele malwaretechnieken minder effectief en versterkt de moeilijkheidsgraad van detectie. Voorbeelden van dergelijke malware zijn onder andere de "PromptFlux" dropper en "PromptSteal" miner, die grote taalmodellen zoals Gemini gebruiken om dynamisch gedrag aan te passen tijdens de uitvoering.

Daarnaast blijft de Gootloader malware zich verspreiden, nu met nieuwe technieken die misbruik maken van zoekmachineoptimalisatie (SEO). Dit stelt aanvallers in staat om schadelijke bestanden via websites te verspreiden die zogenaamd gratis juridische documenten aanbieden. Gebruikers die op dergelijke documenten klikken, downloaden in werkelijkheid malware zoals Cobalt Strike en backdoors, waarmee aanvallers toegang krijgen tot netwerken en vertrouwelijke gegevens kunnen stelen. Het gebruik van SEO- en contentmanipulatie verhoogt het risico op infectie, vooral bij kleinere organisaties.

De inzet van AI tools door cybercriminelen komt ook tot uiting in de recente opkomst van nieuwe ransomwarecampagnes in Europa. Sinds 2024 zijn er ongeveer 2.100 ransomware slachtoffers geregistreerd, wat een stijging van 13% ten opzichte van het vorige jaar betekent. De inzet van AI maakt aanvallen verfijnder, met geautomatiseerde verkenning van doelwitten, verbeterde phishing aanvallen en moeilijk detecteerbare polymorfe code. Dit benadrukt de noodzaak voor organisaties om hun digitale weerbaarheid te versterken, bijvoorbeeld door het verbeteren van de detectiecapaciteiten en het implementeren van effectieve backupstrategieën.

Duitsland versterkt cyberveiligheid met Nationaal Veiligheidsberaad tegen hybride dreigingen

Op geopolitiek niveau speelt cyberspace een steeds grotere rol. Duitsland heeft recent een Nationaal Veiligheidsberaad opgericht om de toegenomen hybride dreigingen, vooral vanuit Rusland, te coördineren. Het beraad heeft als doel de samenwerking tussen verschillende ministeries, veiligheidsdiensten en de private sector te verbeteren en een actieplan te ontwikkelen om cyberaanvallen, desinformatie en andere dreigingen te bestrijden. De toename van droneactiviteiten en zorgen over de kwetsbaarheid van kritieke infrastructuur zijn belangrijke aandachtsgebieden. Ook de afhankelijkheid van strategische grondstoffen, zoals halfgeleiders, komt aan bod, omdat verstoringen van deze toeleveringsketens ernstige gevolgen kunnen hebben voor de nationale veiligheid.

Op het vlak van statelijke dreigingen bleef de Russische invloed zichtbaar, vooral in de DDoS aanvallen van NoName057(16) op Belgische telecombedrijven en publieke instellingen. Deze groep is actief betrokken bij pro Russisch hacktivisme en maakt gebruik van DDoS aanvallen om politieke boodschappen te ondersteunen en de digitale infrastructuur van landen die Oekraïne steunen te verstoren.

Een andere geopolitieke dreiging werd geïdentificeerd in de SmudgedSerpent groep, die zich richt op academici en experts in buitenlands beleid met betrekking tot de situatie tussen Iran en Israël. Via social engineering en valse emails met schadelijke links hebben ze geprobeerd vertrouwelijke informatie te verkrijgen door software te installeren die op afstand toegang geeft tot de doelwitten. Dit toont aan hoe geopolitieke spanningen steeds vaker de drijfveer zijn voor cyberaanvallen en hoe staten gebruik maken van cybertools om hun invloed te vergroten.

Europol en Eurojust pakken grensoverschrijdende creditcardfraude aan met wereldwijd 300 miljoen euro schade

Internationale opsporingsacties hebben ook betrekking op de regio, waarbij Europol en Eurojust samenwerkten in een grote operatie tegen creditcardfraude. In totaal werden achttien verdachten gearresteerd die betrokken waren bij het misbruik van gestolen creditcardgegevens. De criminelen maakten gebruik van valse abonnementen op websites voor pornografie, dating en streaming, wat wereldwijd resulteerde in 4,3 miljoen slachtoffers en meer dan 300 miljoen euro schade. Deze operatie benadrukt de grensoverschrijdende samenwerking die nodig is om complexe fraude aanvallen te bestrijden.

In de VS werd er actie ondernomen tegen een nieuwe vorm van fraude die bekendstaat als "pig butchering", waarbij slachtoffers via langdurige online relaties worden gemanipuleerd om hun geld te investeren in frauduleuze schemes. In China werd de maffiafamilie die deze activiteiten uitvoerde, zwaar gestraft, wat de dringende noodzaak onderstreept om deze transnationale oplichterij hard aan te pakken.

Uitstel van Cyberbeveiligingswet en verbod op AI tools tonen de complexiteit van digitale veiligheid

Andere relevante ontwikkelingen op het gebied van cyberbeveiliging betreffen de nieuwe Cyberbeveiligingswet, die nu is uitgesteld tot het tweede kwartaal van 2026. Deze wet, die organisaties in cruciale sectoren verplicht om hun cyberbeveiliging op orde te brengen en incidenten te melden, blijft voor veel bedrijven een grote onzekerheid, aangezien ze nog steeds niet weten of ze onder de wet vallen. De aangekondigde voorlichtingscampagne van de overheid zal proberen bedrijven beter te informeren, maar de complexiteit van de wet betekent dat veel organisaties extra tijd en middelen nodig hebben om zich voor te bereiden.

In de tussentijd heeft Avans Hogeschool besloten de AI functies Copilot en Samenvatten in Outlook te verbieden. Dit besluit werd genomen uit bezorgdheid over de verwerking van persoonsgegevens en bedrijfsgevoelige informatie door deze functies, wat kan leiden tot datalekken. De hogeschool werkt samen met Microsoft aan een oplossing, maar tot die tijd wordt het gebruik van de AI tools binnen de instelling afgeraden.

De digitale dreigingen voor Nederland en België blijven zich ontwikkelen, met een stijging van DDoS aanvallen, ransomware incidenten en het misbruik van kwetsbaarheden. AI speelt een steeds grotere rol in de geavanceerde aanvallen die gericht zijn op organisaties in Europa. Tegelijkertijd worden statelijke actoren steeds actiever in cyberspace, wat onderstreept hoe belangrijk het is voor bedrijven en overheden om de juiste maatregelen te treffen om zich tegen deze dreigingen te beschermen. De onzekerheden rond de nieuwe Cyberbeveiligingswet en de veranderende juridische en geopolitieke landschappen benadrukken de noodzaak voor een gecoördineerde en proactieve benadering van digitale veiligheid.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 06 11 2025 Pdf
PDF – 320,4 KB 122 downloads

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Recente journaal uitzendingen

Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.