DDoS aanvallen via Cisco, runC kwetsbaarheden en de opkomst van GlassWorm en Whisper Leak versterken cyberdreigingen

Gepubliceerd op 10 november 2025 om 12:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

DDoS aanvallen treffen Belgische websites en beveiligingslekken bedreigen essentiële software wereldwijd

Op 8 en 9 november 2025 werd België getroffen door verschillende cyberaanvallen die gericht waren op belangrijke websites. Een van de aanvallen werd uitgevoerd door een hackercollectief genaamd HEZI RASH, dat probeerde websites zoals de Water Service Company, WaaS en AquaFlanders tijdelijk buiten werking te stellen. Dit soort aanvallen, bekend als DDoS aanvallen, zorgt ervoor dat de websites overbelast raken door veel te veel verkeer, waardoor ze niet bereikbaar zijn voor gebruikers. Gelukkig werden er geen gevoelige gegevens gestolen, maar het toont wel aan hoe kwetsbaar belangrijke diensten kunnen zijn voor dergelijke aanvallen.

Een andere groep, NoName, voerde soortgelijke aanvallen uit op websites in België en Zweden, waaronder ENGIE Electrabel en de stad Antwerpen. Deze aanvallen kunnen grote verstoringen veroorzaken, vooral voor essentiële diensten die de samenleving afhankelijk van is.

Er zijn ook kwetsbaarheden ontdekt in systemen die wereldwijd worden gebruikt. Een voorbeeld is een probleem in software die bedrijven gebruiken om hun gegevens te beheren. Deze kwetsbaarheid kan door hackers worden misbruikt om toegang te krijgen tot vertrouwelijke gegevens. Experts adviseren bedrijven om snel hun systemen bij te werken om dit risico te verkleinen.

Een andere kwetsbaarheid betreft een populaire beveiligingssoftware van Cisco. Hackers kunnen deze kwetsbaarheid gebruiken om de systemen van bedrijven tijdelijk plat te leggen. Cisco heeft een update uitgebracht om dit probleem op te lossen, maar het benadrukt het belang van het regelmatig bijwerken van beveiligingssoftware om te voorkomen dat aanvallers misbruik maken van zulke zwaktes.

Daarnaast is er een beveiligingslek ontdekt in een populaire plugin voor websites die draaien op WordPress. Hackers kunnen de plugin gebruiken om toegang te krijgen tot websites, wat kan leiden tot het stelen van gegevens of het verstoren van de werking van de site. Het is belangrijk dat bedrijven die deze plugin gebruiken de nieuwste versie installeren om zichzelf te beschermen.

Nieuwe cyberdreigingen in Europa met malware, spionage en hacktivistische aanvallen op Belgische bedrijven

Naast kwetsbaarheden in software, zien we ook een toename van geavanceerde cyberdreigingen. Bijvoorbeeld, een malware aanval, bekend als GlassWorm, is weer actief. Dit is schadelijke software die via een platform voor ontwikkelaars wordt verspreid en die kan worden gebruikt om inloggegevens van populaire websites en cryptocurrency portefeuilles te stelen. Deze software maakt gebruik van slimme technieken om beveiligingsmaatregelen te omzeilen, waardoor het moeilijker wordt voor traditionele beveiligingssoftware om het te detecteren.

Er is ook een nieuwe aanval ontdekt, genaamd Whisper Leak. Bij deze aanval proberen hackers zelfs versleuteld verkeer te analyseren, wat betekent dat ze in staat zijn om te achterhalen waarover mensen praten in gesprekken met kunstmatige intelligentie (AI), zelfs als die gesprekken goed beveiligd zijn. Deze techniek maakt gebruik van het bestuderen van patronen in het verkeer, zoals de grootte van datastromen, om te raden waarover gesproken wordt. Dit benadrukt hoe hackers AI gebruiken om nieuwe manieren te vinden om gevoelige informatie te verkrijgen.

De spanningen tussen landen in cyberspace blijven stijgen, met name door cyberaanvallen die vaak gericht zijn op Belgische bedrijven en organisaties. In veel gevallen worden deze aanvallen uitgevoerd door hacker groepen die werken voor landen, zoals Rusland. Deze aanvallen, vaak uitgevoerd door zogenaamde hacktivisten, hebben als doel om politieke boodschappen uit te dragen en de werking van belangrijke infrastructuur te verstoren.

Er is ook een toenemende bezorgdheid over de inzet van drones voor spionage en sabotage in Europa. Rusland zou een netwerk van tussenpersonen gebruiken, waaronder criminelen, om deze aanvallen uit te voeren zonder dat de echte opdrachtgevers direct zichtbaar zijn. Dit soort hybride oorlogsvoering maakt gebruik van kleine criminele actoren om grote verstoringen te veroorzaken. Europese inlichtingendiensten zijn bezig met het onderzoeken van deze netwerken om te achterhalen wie erachter zit en hoe ze kunnen worden gestopt.

In Nederland en België is het belangrijk om cybercriminelen op te sporen en hun activiteiten te stoppen. Onlangs werd ontdekt dat er toegang werd verkocht tot een e-commerceplatform op het dark web. Dit kan schadelijk zijn voor bedrijven die gebruik maken van dit platform, aangezien kwaadwillenden toegang kunnen krijgen tot gevoelige gegevens. Dit benadrukt de noodzaak voor bedrijven om hun systemen goed te beveiligen tegen hackers.

Daarnaast is de FBI bezig met het onderzoeken van een website, Archive.ph, die bekendstaat om het omzeilen van betaalmuren. De FBI probeert de anonieme beheerders van deze website te identificeren om te voorkomen dat websites inhoud beschikbaar stellen zonder dat gebruikers ervoor betalen.

Nieuwe phishingfraude richt zich op verloren iPhones en steelt persoonlijke gegevens

Naast de grote cyberdreigingen, blijft phishing een belangrijke zorg. Dit is een techniek waarbij criminelen proberen persoonlijke informatie van mensen te stelen door valse berichten te sturen die lijken te komen van een vertrouwd bedrijf. Het Zwitserse Nationaal Cyber Security Centre heeft gewaarschuwd voor een nieuwe phishingfraude die zich richt op verloren of gestolen iPhones. Criminelen sturen sms berichten waarin staat dat de verloren iPhone is teruggevonden, en ze geven een link naar een valse website die eruitziet als de echte "Find My" pagina van Apple. Slachtoffers die hun gegevens invoeren, geven de criminelen toegang tot hun accounts. Het is belangrijk om voorzichtig te zijn met verdachte links en je apparaten goed te beveiligen.

In België en Nederland blijven cyberdreigingen toenemen, vooral door DDoS aanvallen, de inzet van kunstmatige intelligentie door cybercriminelen, en kwetsbaarheden in populaire software. De kwetsbaarheid van systemen wordt versterkt door de ontdekking van problemen in beveiligingssoftware en plugins, die hackers kunnen misbruiken om toegang te krijgen tot gevoelige gegevens. Daarnaast zien we steeds meer zorgen over de inzet van drones voor spionage en de groeiende invloed van statelijke actoren op cybercriminaliteit. Dit benadrukt het belang van samenwerking tussen overheden, bedrijven en experts om de digitale veiligheid te waarborgen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

HEZI RASH en NoName versterken aanvalscampagnes op Europese infrastructuren

Op 8 en 9 november 2025 werd België opnieuw getroffen door een reeks DDoS aanvallen, uitgevoerd door het hackercollectief HEZI RASH. De aanvallen richtten zich op belangrijke websites, zoals de Water Service Company, WaaS, AquaFlanders, het Biosafety Advisory Council (BAC) en het Citizen Dialogue platform in Oost-België. DDoS aanvallen werden ingezet om de websites tijdelijk onbereikbaar te maken door de servers te overbelasten met verkeer. Er zijn geen meldingen van schade aan gevoelige gegevens, maar deze aanvallen benadrukken de kwetsbaarheid van openbare en particuliere diensten voor dergelijke dreigingen. Het gebruik van DDoS aanvallen blijft toenemen, wat de ernst van deze bedreiging onderstreept, vooral omdat ze vaak leiden tot verstoringen in de werking van essentiële systemen.

Een andere zorg is de recente activiteit van de hackercollectief NoName. Deze groep voerde DDoS aanvallen uit op meerdere websites in zowel België als Zweden, waaronder ENGIE Electrabel, STIB-MIVB, het Directoraat Generaal voor Statistiek, en de stad Antwerpen in België. Deze aanvallen maken deel uit van een bredere campagne gericht op Europese infrastructuren, en kunnen ernstige verstoringen veroorzaken in de werking van publieke diensten.

Kritieke kwetsbaarheden ontdekt in runC, Cisco firewalls en populaire WordPress plugin

Er zijn recentelijk verschillende kritieke kwetsbaarheden ontdekt die de beveiliging van systemen wereldwijd in gevaar kunnen brengen. Een van de belangrijkste is de ontdekking van drie ernstige kwetsbaarheden in de runC container runtime, die wordt gebruikt door Docker en Kubernetes. De kwetsbaarheden, genummerd CVE-2025-31133, CVE-2025-52565 en CVE-2025-52881, kunnen door aanvallers worden misbruikt om de isolatiebeperkingen van containers te omzeilen en toegang te verkrijgen tot het hostbesturingssysteem. Dit kan leiden tot volledige controle over het systeem met rootbevoegdheden. Beveiligingsexperts adviseren gebruikers om systemen snel bij te werken, aangezien de impact van dergelijke aanvallen aanzienlijk is. Het gebruik van rootless containers wordt ook aanbevolen als een extra beschermingsmaatregel.

Daarnaast werd er een kritieke kwetsbaarheid ontdekt in Cisco’s Secure Firewall ASA- en FTD-software (CVE-2025-20333 en CVE-2025-20362). Aanvallers kunnen deze kwetsbaarheid misbruiken om DDoS aanvallen uit te voeren door de firewalls te herstarten, wat leidt tot netwerkonderbrekingen. Cisco heeft al een patch uitgebracht voor deze kwetsbaarheden, maar de actieve exploitatie ervan onderstreept de noodzaak voor snelle updates.

Ook werd er onlangs een 0-day kwetsbaarheid ontdekt in een populaire WordPress plugin, die momenteel te koop wordt aangeboden op een hackforum. Deze kwetsbaarheid kan worden misbruikt door aanvallers om toegang te krijgen tot websites die de getroffen plugin gebruiken, wat kan leiden tot het stelen van vertrouwelijke gegevens of verstoring van de werking van de website. Het verhandelen van dergelijke kwetsbaarheden op illegale marktplaatsen toont de toegenomen dreiging van cybercriminaliteit waarbij zwaktes in populaire software actief worden verhandeld. Bedrijven die deze plugin gebruiken, wordt sterk geadviseerd om snel patches toe te passen zodra deze beschikbaar komen om de impact van dergelijke aanvallen te beperken.

GlassWorm malware verspreidt zich via VSCode extensies terwijl Whisper Leak aanval AI gesprekken bedreigt

In de afgelopen dagen zijn er verschillende nieuwe dreigingen op cyberspace verschenen, met name gericht op de gebruikmaking van malware en kunstmatige intelligentie (AI). De GlassWorm malwarecampagne is weer actief, waarbij drie nieuwe extensies aan de OpenVSX marktplaats voor VSCode zijn toegevoegd. Deze extensies, die meer dan 10.000 keer gedownload zijn, richten zich op het stelen van GitHub-, NPM- en OpenVSX-accountgegevens, evenals cryptocurrency walletinformatie. Door gebruik te maken van onzichtbare Unicode tekens, die als lege ruimte worden weergegeven maar als JavaScript functioneren, kan de malware beveiligingsmaatregelen omzeilen en kwaadaardige acties uitvoeren. Het gebruik van extensies om malware te verspreiden is een groeiende zorg voor ontwikkelaars en gebruikers van dergelijke platforms.

Daarnaast werd de ontdekking van een nieuwe zij kanaalaanval, genaamd Whisper Leak, bekendgemaakt. Deze aanval maakt het mogelijk om, zelfs bij versleuteld verkeer, de onderwerpen van gesprekken met AI taalmodellen af te leiden. Door patroonherkenning in de pakketgrootte en tijdsverschillen tijdens het streamen van antwoorden, kunnen aanvallers zelfs detecteren of een gesprek over gevoelige onderwerpen gaat, zoals politieke kwesties of financiële misdrijven. De ontdekking van deze aanval benadrukt de groeiende dreiging die AI gerelateerde systemen ondervinden, vooral omdat deze aanval een 98% nauwkeurigheid kan bereiken bij het identificeren van gespreksonderwerpen.

AI en disposable agents versterken de dreiging van Russische cyberaanvallen en droneincidenten in Europa

De geopolitieke spanningen in cyberspace blijven toenemen, met een groeiend aantal cyberaanvallen gericht op België, vaak uitgevoerd door Russische statelijke actoren. Vorige week werden onder andere Proximus, Scarlet en het UZ Gent getroffen door DDoS aanvallen. Deze aanvallen, uitgevoerd door hacktivisten, zijn bedoeld om politieke boodschappen uit te dragen en de werking van vitale infrastructuur te verstoren. Het gebruik van kunstmatige intelligentie (AI) door cybercriminelen om phishingmails gerichter te maken, versterkt de dreiging nog verder. AI wordt steeds vaker ingezet om cyberaanvallen te verbeteren, wat de effectiviteit van dergelijke dreigingen vergroot.

Daarnaast heeft de inzet van zogenaamde "disposable agents" — tijdelijke criminelen die via netwerken als Telegram worden gerekruteerd voor specifieke sabotageacties — geleid tot een toename van droneincidenten in Europa. Deze agents worden vaak onwetend ingezet door tussenpersonen die werken voor statelijke actoren zoals Rusland. In deze incidenten worden drones gebruikt voor spionage en sabotage, met de bedoeling angst te zaaien en politieke besluitvorming te verstoren. Europese inlichtingendiensten onderzoeken deze netwerken en waarschuwen voor de risico's van deze hybride oorlogsvoering.

Beveiligingslekken in e-commerce en juridische strijd tegen Archive.ph benadrukken de toegenomen opsporingsinspanningen

In Nederland en België blijft de opsporing van cybercriminelen een topprioriteit voor de autoriteiten. Recent werd er meldingen gedaan van de verkoop van ongeautoriseerde toegang tot een onbekende e-commercewebsite die draait op het OpenCart platform. De kwetsbaarheid biedt criminelen de mogelijkheid om toegang te krijgen tot gevoelige gegevens of de werking van de website te verstoren. Dit onderstreept de noodzaak voor e-commercebedrijven om hun beveiliging regelmatig te evalueren en te verbeteren.

Daarnaast is de FBI begonnen met een onderzoek naar de beheerder van Archive.ph, een website die bekendstaat om het omzeilen van betaalmuren. De FBI heeft een federale dagvaarding uitgevaardigd naar het Canadese domeinregistratiebedrijf Tucows om klantinformatie te verkrijgen, zodat de anonieme beheerder van de website geïdentificeerd kan worden. Het onderzoek is onderdeel van bredere wetshandhavingsinspanningen om websites die toegang bieden tot betalende content zonder toestemming aan te pakken.

Verlies van iPhone kan leiden tot phishingaanval, NCSC waarschuwt voor valse 'Find My' pagina

Naast de hierboven genoemde incidenten, blijft de dreiging van phishing en andere vormen van oplichting een belangrijke zorg. Het Zwitserse Nationaal Cyber Security Centre (NCSC) heeft gewaarschuwd voor een nieuwe phishingfraude gericht op verloren of gestolen iPhones. Criminelen sturen sms berichten die zogenaamd afkomstig zijn van Apple, waarin wordt beweerd dat de verloren iPhone is teruggevonden. De berichten bevatten een link naar een valse website die de officiële "Find My" pagina nabootst. Slachtoffers die hun Apple ID invoeren, geven de aanvallers toegang tot hun account. Het NCSC raadt gebruikers aan om verdachte links te vermijden en extra voorzorgsmaatregelen te nemen om hun apparaten te beveiligen.

De belangrijkste cyberdreigingen in België blijven voortkomen van DDoS aanvallen, statelijke hacktivisme, en de groeiende inzet van AI in cybercriminaliteit. De kwetsbaarheid van systemen wordt verder versterkt door de ontdekking van kritieke kwetsbaarheden in populaire software en hardware, waaronder WordPress plugins en firewalls. Wetshandhavers blijven druk bezig met het aanpakken van cybercriminaliteit, maar de dreiging van geopolitieke aanvallen en de inzet van drones voor sabotage en spionage blijven belangrijke zorgen voor de regio. De focus verschuift steeds meer naar het beschermen van de softwareleveringsketen en het versterken van de beveiliging van ontwikkeltools, zoals blijkt uit de toevoeging van Software Supply Chain Failures aan de OWASP Top 10 van 2025. Dit benadrukt de noodzaak van voortdurende waakzaamheid en samenwerking tussen overheden en bedrijven om de digitale veiligheid te waarborgen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 10 11 2025 Pdf

PDF – 287,4 KB 101 downloads

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Recente journaal uitzendingen

Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.