Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Datalek bij Chinese cybersecurityfirma onthult wereldwijde dreigingen
Op 10 november 2025 werd bekend dat het Chinese bedrijf Knownsec, dat gespecialiseerd is in cybersecurity, het slachtoffer werd van een ernstige cyberaanval. Er werden duizenden vertrouwelijke documenten gestolen, waarin onder andere informatie stond over cyberaanvallen die door de Chinese overheid werden uitgevoerd. Deze documenten bevatten gegevens over bedrijven en landen die al gecompromitteerd waren door hackers. Het incident laat zien hoe ver de technologie van cyberaanvallen is gevorderd en welke invloed dit kan hebben op de wereldwijde veiligheid.
Ook de bouwsector wordt steeds vaker het doelwit van cybercriminelen. Deze aanvallers proberen vaak inloggegevens van systemen te stelen waarmee ze toegang krijgen tot belangrijke bedrijfsinformatie, zoals projecten en financiële gegevens. Dit gebeurt vaak door middel van zogenaamde phishing aanvallen, waarbij werknemers worden misleid om gevoelige informatie prijs te geven.
Verder werd een kwetsbaarheid ontdekt in de populaire expr-eval JavaScript bibliotheek, die door veel websites wordt gebruikt. Hackers kunnen misbruik maken van deze kwetsbaarheid om schadelijke code op computers van gebruikers uit te voeren. Gebruikers van deze bibliotheek worden aangeraden een update te installeren om zich te beschermen.
AI, ransomware en misbruik van LinkedIn
Er werd ook een probleem gevonden in de QuMagie software van het bedrijf QNAP, dat wordt gebruikt voor opslagapparaten. Deze kwetsbaarheid maakt het mogelijk voor hackers om op afstand toegang te krijgen tot gevoelige gegevens. Dit kan leiden tot verlies van belangrijke informatie of het gevaar dat deze gegevens in verkeerde handen vallen. Gebruikers van QNAP apparaten wordt geadviseerd om snel een update te installeren om dit risico te verkleinen.
Een ander belangrijk probleem betreft de ontdekking van een nieuwe soort ransomware, genaamd Kazu Onion. Deze software versleutelt bestanden op computers en vraagt vervolgens losgeld om ze weer toegankelijk te maken. Dit soort aanvallen blijft een groot probleem voor bedrijven en organisaties die getroffen worden.
Cybercriminelen maken steeds vaker gebruik van kunstmatige intelligentie (AI) en cloud diensten om aanvallen uit te voeren. In plaats van traditionele malware gebruiken ze nu bestanden die normaal gesproken legitiem lijken, zoals documenten of afbeeldingen, maar die eigenlijk schadelijke software bevatten. Dit maakt het voor beveiligingssystemen moeilijker om aanvallen op te merken voordat ze schade aanrichten.
Daarnaast maken steeds meer hackers misbruik van LinkedIn om bedrijven te doelwit te maken. Ze sturen berichten die eruitzien als legitieme verzoeken van medewerkers, maar die in werkelijkheid bedoeld zijn om toegang te krijgen tot gevoelige bedrijfsinformatie. Dit soort aanvallen, die vaak spearphishing worden genoemd, zijn lastig te herkennen omdat ze zijn gericht op specifieke mensen binnen een organisatie.
Van staatsacteurs tot insiders
De aanval op Knownsec benadrukt hoe staatsacteurs, zoals overheden, cyberspionage gebruiken om politieke en strategische doelen te bereiken. De blootgestelde documenten gaven inzicht in de samenwerking van Knownsec met de Chinese overheid en de manier waarop hackers wereldwijd doelwitten aansteken. Dit toont de wereldwijde impact van cyberaanvallen en hoe overheden cyberspionage inzetten om informatie te verzamelen.
De nieuwe Kazu Onion ransomware is een voorbeeld van hoe cybercriminelen geavanceerdere technologieën gebruiken om geld te verdienen. Deze aanvallen kunnen niet alleen bedrijven treffen, maar ook landen die afhankelijk zijn van digitale infrastructuur, zoals de gezondheidszorg en energievoorziening.
Er zijn recente ontwikkelingen in de wereld van cybercriminaliteit die betrekking hebben op de internationale samenwerking tussen wetshandhavers. Bijvoorbeeld, een Russische man genaamd Aleksey Volkov, die bedrijven hielp om toegang te krijgen tot systemen voor ransomware aanvallen, is aangeklaagd. Dit laat zien hoe landen samenwerken om cybercriminelen te vervolgen.
In een andere zaak klaagde het bedrijf Intel een voormalig werknemer aan die duizenden vertrouwelijke bestanden had gestolen. Dit benadrukt de risico's van insider threats, waarbij medewerkers, vaak met toegang tot vertrouwelijke informatie, misbruik maken van hun positie om gegevens te stelen of te lekken.
Explosieve cryptofraude en de Jaguar aanval
De cryptofraude is in 2025 explosief gestegen. Tot begin november was er al 29 miljoen euro verloren door fraude met cryptovaluta, waarbij slachtoffers vaak via sociale media worden benaderd door criminelen die zich voordoen als betrouwbare investeerders. Deze frauduleuze praktijken, waaronder de “pig butchering” oplichtingstruc, waarbij mensen via datingsites worden verleid om te investeren, blijven toenemen. Het is belangrijk dat mensen zich bewust zijn van deze vormen van digitale oplichting en voorzichtig zijn met online investeringen.
Ook de Jaguar Land Rover aanval, die leidde tot een productiestop van vijf weken, toont aan hoe cyberaanvallen de economie kunnen beïnvloeden. De verstoring kostte het bedrijf 2,2 miljard euro en had gevolgen voor de bredere auto industrie.
De afgelopen dagen hebben weer benadrukt hoe snel het cyberdreigingslandschap verandert. Van overheidsacties tot cybercriminaliteit, de dreigingen nemen toe. Het is van essentieel belang dat zowel bedrijven als individuen zich wapenen tegen de risico’s van ransomware, cryptofraude en phishing aanvallen. Organisaties moeten investeren in betere beveiliging en altijd alert blijven op de nieuwste dreigingen om zichzelf te beschermen tegen digitale aanvallen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Knownsec datalek onthult staatsgesponsorde cyberoperaties en wereldwijde doelwitten
Op 10 november 2025 werd bekend dat de Chinese cybersecurityfirma Knownsec het slachtoffer werd van een grote datainbraak. Meer dan 12.000 vertrouwelijke documenten werden blootgesteld, met daarin gedetailleerde informatie over staatsgesponsorde cyberoperaties. De documenten onthulden onder andere cyberwapens, interne hackingtools en een lijst van 80 buitenlandse doelwitten die reeds gecompromitteerd zouden zijn. Dit lek bevatte ook gegevens van Indiaanse immigratiedossiers, telefoongesprekken van LG U Plus in Zuid-Korea, en planinformatie uit Taiwan. De documenten werden snel van platforms zoals GitHub verwijderd, maar niet voordat ze zich uitgebreid binnen de cybersecuritygemeenschap verspreidden. Het incident benadrukt de geopolitieke implicaties van staatsgesponsorde cyberoperaties en de geavanceerde technische capaciteiten van de betrokken actoren.
Daarnaast werden APT groepen (Advanced Persistent Threats) gericht op de bouwsector, waar zij probeerden inloggegevens van systemen zoals Remote Desktop Protocol (RDP), Secure Shell (SSH) en Citrix te stelen. Deze aanvallen, uitgevoerd door groepen uit landen als China, Rusland, Iran en Noord-Korea, maken gebruik van phishing en kwetsbaarheden in de toeleveringsketen om toegang te krijgen tot gevoelige gegevens, zoals projectinformatie en financiële documenten. Het incidenteel verkrijgen van toegang stelt de aanvallers in staat om zich lateraal door netwerken te bewegen en waardevolle informatie te stelen.
Een andere bedreiging werd ontdekt in de expr-eval JavaScript bibliotheek. Deze populaire bibliotheek, die meer dan 800.000 wekelijkse downloads heeft, bleek kwetsbaar voor remote code execution via schadelijk ingevoerde gegevens. De kwetsbaarheid, bekend als CVE-2025-12735, werd ontdekt door de beveiligingsonderzoeker Jangwoo Choe. Gebruikers van de bibliotheek wordt aangeraden over te schakelen op versie 3.0.0 van expr-eval-fork om zichzelf te beschermen tegen deze bedreiging.
QuMagie kwetsbaarheid en nieuwe ransomware Kazu Onion
Op 10 november werd ook een ernstige kwetsbaarheid ontdekt in de QuMagie software van QNAP, een applicatie die wordt gebruikt voor multimediaopslag op QNAP NAS systemen. Deze kwetsbaarheid (CVE-2025-52425) betreft een SQL injectie, waarmee aanvallers op afstand ongeautoriseerde code kunnen uitvoeren. De kwetsbaarheid heeft invloed op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en systemen. Hoewel er momenteel geen aanwijzingen zijn dat de kwetsbaarheid actief wordt misbruikt, wordt het sterk aanbevolen om QuMagie bij te werken naar versie 2.7.0 of hoger om verdere risico's te vermijden. Organisaties worden aangespoord om hun monitoringcapaciteiten te versterken, zodat verdachte activiteiten snel kunnen worden opgespoord.
Daarnaast werd een nieuwe ransomware ontdekt, genaamd Kazu Onion, die via een Onion link op het Darkweb werd verspreid. De ransomware kan ernstige schade aanrichten door gegevens te versleutelen en vervolgens losgeld te eisen voor de decryptie. Deze ontdekking onderstreept de blijvende dreiging die ransomware vormt, vooral gezien de frequente opkomst van nieuwe soorten malware op het Dark Web. Organisaties moeten alert blijven en hun systemen beschermen tegen deze steeds evoluerende dreiging.
Kwaadaardige inhoud via Google Drive, OneDrive en GitHub
Cybercriminelen blijven gebruik maken van de kracht van AI platforms en cloudgebaseerde diensten om industriële bedrijven aan te vallen. Een recent rapport van Netskope Threat Labs toonde aan dat 22 van elke 10.000 gebruikers in de productiebranche maandelijks worden blootgesteld aan kwaadaardige inhoud, die wordt verspreid via vertrouwde platforms zoals Google Drive, Microsoft OneDrive en GitHub. Deze aanvallen maken gebruik van AI platforms zoals OpenAI en AssemblyAI, waarbij malware wordt verborgen in ogenschijnlijk legitieme bestanden. Het gebruik van dergelijke platforms maakt het moeilijk voor beveiligingssystemen om aanvallen vroegtijdig te detecteren, wat het risico voor organisaties vergroot.
Daarnaast blijven WordPress websites een populair doelwit voor cybercriminelen die proberen SEO spam in te voegen via kwetsbaarheden in plugins. Deze aanvallen richten zich vooral op online casinospam, die de zoekmachineoptimalisatie van getroffen websites probeert te manipuleren. De aanvallers verbergen hun kwaadaardige code in thema- en pluginbestanden, wat zorgt voor meerdere lagen van bescherming tegen detectie. Websitebeheerders worden geadviseerd om hun plugins regelmatig bij te werken en te zorgen voor robuuste beveiligingsmaatregelen om dergelijke aanvallen te voorkomen.
China's digitale geopolitieke strategie en de opkomst van anonieme ransomware dreigingen"
De geopolitieke impact van cyberdreigingen wordt steeds groter, en de aanval op Knownsec is hier een duidelijk voorbeeld van. Het lek van vertrouwelijke documenten van Knownsec onthulde niet alleen details over staatsgesponsorde cyberoperaties, maar gaf ook inzicht in de samenwerking tussen Knownsec en verschillende Chinese overheidsinstanties. De gelekte informatie over gecompromitteerde doelwitten benadrukt de strategische betekenis van cyberspionage en de invloed die het kan hebben op de internationale verhoudingen. Dit incident maakt duidelijk dat China steeds vaker gebruik maakt van digitale middelen om geopolitieke doelen te behalen, wat een mondiale zorg is.
De ontdekking van Kazu Onion ransomware op het Dark Web toont aan hoe cybercriminelen steeds meer gebruik maken van geheime netwerken en onbekende kanalen om malware te verspreiden. Deze vorm van anonieme cybercriminaliteit heeft verstrekkende geopolitieke implicaties, omdat dergelijke aanvallen zowel gericht kunnen zijn op financiële winst als op het destabiliseren van landen of sectoren die als tegenstanders worden beschouwd.
Ransomwarezaak tegen Volkov en insider threat bij Intel onderstrepen risico's voor bedrijven
Op het gebied van opsporing heeft de zaak rond Aleksey Olegovich Volkov, een Russische initial access broker, aandacht getrokken. Volkov pleitte schuldig aan zijn betrokkenheid bij de Yanluowang ransomware aanvallen, die gericht waren op acht Amerikaanse bedrijven. De zaak illustreert hoe wetshandhavers wereldwijd samenwerken om ransomwaregroepen en hun ondersteunende netwerken te ontmantelen. De zaak leidt tot een grotere bewustwording van de rol die toegangsmakelaars spelen in de cybercriminaliteit, aangezien zij vaak de eerste stap zetten voor het uitvoeren van ransomware aanvallen.
Intel klaagde bovendien een voormalig medewerker aan, Jinfeng Luo, voor het stelen van 18.000 vertrouwelijke bestanden, waaronder topgeheime documenten. Het incident benadrukt de risico's van insider threats, waarbij medewerkers toegang hebben tot gevoelige informatie en deze zonder toestemming verspreiden of stelen. Dit soort aanvallen kan aanzienlijke schade veroorzaken voor de betrokken organisaties en hun klanten.
Van cryptofraude tot productiestops
De dreiging van cryptofraude blijft toenemen, met een explosieve stijging in 2025. Tot begin november was er al 29 miljoen euro buitgemaakt door oplichting via cryptocurrency investeringen. Criminelen benaderen slachtoffers vaak via sociale media en doen zich voor als betrouwbare experts of beleggers. De “pig butchering” oplichtingstruc, waarbij slachtoffers via datingsites worden benaderd, blijft ook een grote zorg. Deze stijgende trend benadrukt de noodzaak voor individuen en bedrijven om extra waakzaam te zijn voor digitale oplichting.
De schade door de Jaguar Land Rover cyberaanval, die leidde tot een productiestop van vijf weken, heeft niet alleen het bedrijf zelf getroffen, maar ook bredere economische gevolgen gehad, waaronder een verlies van bijna 2,2 miljard euro. Deze verstoring toont de enorme economische impact die cyberaanvallen kunnen hebben, ook buiten de getroffen organisatie.
De incidenten van de afgelopen dagen onderstrepen de voortdurende evolutie van het cyberdreigingslandschap. Van staatsgesponsorde aanvallen tot de opkomst van nieuwe vormen van ransomware en cryptofraude, de risico's voor zowel bedrijven als overheden nemen toe. De ontdekking van kwetsbaarheden in populaire softwarebibliotheken zoals expr-eval en QuMagie, evenals de toenemende dreiging van AI gedreven aanvallen, tonen aan hoe belangrijk het is om robuuste beveiligingsmaatregelen te implementeren en uptodate te blijven met de nieuwste bedreigingen. Het is van cruciaal belang dat bedrijven wereldwijd blijven investeren in beveiliging om zich te beschermen tegen deze geavanceerde dreigingen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.