Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Datalek bij Chinese cybersecurityfirma onthult wereldwijde dreigingen
Op 10 november 2025 werd bekend dat het Chinese bedrijf Knownsec, dat gespecialiseerd is in cybersecurity, het slachtoffer werd van een ernstige cyberaanval. Er werden duizenden vertrouwelijke documenten gestolen, waarin onder andere informatie stond over cyberaanvallen die door de Chinese overheid werden uitgevoerd. Deze documenten bevatten gegevens over bedrijven en landen die al gecompromitteerd waren door hackers. Het incident laat zien hoe ver de technologie van cyberaanvallen is gevorderd en welke invloed dit kan hebben op de wereldwijde veiligheid.
Ook de bouwsector wordt steeds vaker het doelwit van cybercriminelen. Deze aanvallers proberen vaak inloggegevens van systemen te stelen waarmee ze toegang krijgen tot belangrijke bedrijfsinformatie, zoals projecten en financiële gegevens. Dit gebeurt vaak door middel van zogenaamde phishing aanvallen, waarbij werknemers worden misleid om gevoelige informatie prijs te geven.
Verder werd een kwetsbaarheid ontdekt in de populaire expr-eval JavaScript bibliotheek, die door veel websites wordt gebruikt. Hackers kunnen misbruik maken van deze kwetsbaarheid om schadelijke code op computers van gebruikers uit te voeren. Gebruikers van deze bibliotheek worden aangeraden een update te installeren om zich te beschermen.
AI, ransomware en misbruik van LinkedIn
Er werd ook een probleem gevonden in de QuMagie software van het bedrijf QNAP, dat wordt gebruikt voor opslagapparaten. Deze kwetsbaarheid maakt het mogelijk voor hackers om op afstand toegang te krijgen tot gevoelige gegevens. Dit kan leiden tot verlies van belangrijke informatie of het gevaar dat deze gegevens in verkeerde handen vallen. Gebruikers van QNAP apparaten wordt geadviseerd om snel een update te installeren om dit risico te verkleinen.
Een ander belangrijk probleem betreft de ontdekking van een nieuwe soort ransomware, genaamd Kazu Onion. Deze software versleutelt bestanden op computers en vraagt vervolgens losgeld om ze weer toegankelijk te maken. Dit soort aanvallen blijft een groot probleem voor bedrijven en organisaties die getroffen worden.
Cybercriminelen maken steeds vaker gebruik van kunstmatige intelligentie (AI) en cloud diensten om aanvallen uit te voeren. In plaats van traditionele malware gebruiken ze nu bestanden die normaal gesproken legitiem lijken, zoals documenten of afbeeldingen, maar die eigenlijk schadelijke software bevatten. Dit maakt het voor beveiligingssystemen moeilijker om aanvallen op te merken voordat ze schade aanrichten.
Daarnaast maken steeds meer hackers misbruik van LinkedIn om bedrijven te doelwit te maken. Ze sturen berichten die eruitzien als legitieme verzoeken van medewerkers, maar die in werkelijkheid bedoeld zijn om toegang te krijgen tot gevoelige bedrijfsinformatie. Dit soort aanvallen, die vaak spearphishing worden genoemd, zijn lastig te herkennen omdat ze zijn gericht op specifieke mensen binnen een organisatie.
Van staatsacteurs tot insiders
De aanval op Knownsec benadrukt hoe staatsacteurs, zoals overheden, cyberspionage gebruiken om politieke en strategische doelen te bereiken. De blootgestelde documenten gaven inzicht in de samenwerking van Knownsec met de Chinese overheid en de manier waarop hackers wereldwijd doelwitten aansteken. Dit toont de wereldwijde impact van cyberaanvallen en hoe overheden cyberspionage inzetten om informatie te verzamelen.
De nieuwe Kazu Onion ransomware is een voorbeeld van hoe cybercriminelen geavanceerdere technologieën gebruiken om geld te verdienen. Deze aanvallen kunnen niet alleen bedrijven treffen, maar ook landen die afhankelijk zijn van digitale infrastructuur, zoals de gezondheidszorg en energievoorziening.
Er zijn recente ontwikkelingen in de wereld van cybercriminaliteit die betrekking hebben op de internationale samenwerking tussen wetshandhavers. Bijvoorbeeld, een Russische man genaamd Aleksey Volkov, die bedrijven hielp om toegang te krijgen tot systemen voor ransomware aanvallen, is aangeklaagd. Dit laat zien hoe landen samenwerken om cybercriminelen te vervolgen.
In een andere zaak klaagde het bedrijf Intel een voormalig werknemer aan die duizenden vertrouwelijke bestanden had gestolen. Dit benadrukt de risico's van insider threats, waarbij medewerkers, vaak met toegang tot vertrouwelijke informatie, misbruik maken van hun positie om gegevens te stelen of te lekken.
Explosieve cryptofraude en de Jaguar aanval
De cryptofraude is in 2025 explosief gestegen. Tot begin november was er al 29 miljoen euro verloren door fraude met cryptovaluta, waarbij slachtoffers vaak via sociale media worden benaderd door criminelen die zich voordoen als betrouwbare investeerders. Deze frauduleuze praktijken, waaronder de “pig butchering” oplichtingstruc, waarbij mensen via datingsites worden verleid om te investeren, blijven toenemen. Het is belangrijk dat mensen zich bewust zijn van deze vormen van digitale oplichting en voorzichtig zijn met online investeringen.
Ook de Jaguar Land Rover aanval, die leidde tot een productiestop van vijf weken, toont aan hoe cyberaanvallen de economie kunnen beïnvloeden. De verstoring kostte het bedrijf 2,2 miljard euro en had gevolgen voor de bredere auto industrie.
De afgelopen dagen hebben weer benadrukt hoe snel het cyberdreigingslandschap verandert. Van overheidsacties tot cybercriminaliteit, de dreigingen nemen toe. Het is van essentieel belang dat zowel bedrijven als individuen zich wapenen tegen de risico’s van ransomware, cryptofraude en phishing aanvallen. Organisaties moeten investeren in betere beveiliging en altijd alert blijven op de nieuwste dreigingen om zichzelf te beschermen tegen digitale aanvallen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Knownsec datalek onthult staatsgesponsorde cyberoperaties en wereldwijde doelwitten
Op 10 november 2025 werd bekend dat de Chinese cybersecurityfirma Knownsec het slachtoffer werd van een grote datainbraak. Meer dan 12.000 vertrouwelijke documenten werden blootgesteld, met daarin gedetailleerde informatie over staatsgesponsorde cyberoperaties. De documenten onthulden onder andere cyberwapens, interne hackingtools en een lijst van 80 buitenlandse doelwitten die reeds gecompromitteerd zouden zijn. Dit lek bevatte ook gegevens van Indiaanse immigratiedossiers, telefoongesprekken van LG U Plus in Zuid-Korea, en planinformatie uit Taiwan. De documenten werden snel van platforms zoals GitHub verwijderd, maar niet voordat ze zich uitgebreid binnen de cybersecuritygemeenschap verspreidden. Het incident benadrukt de geopolitieke implicaties van staatsgesponsorde cyberoperaties en de geavanceerde technische capaciteiten van de betrokken actoren.
Daarnaast werden APT groepen (Advanced Persistent Threats) gericht op de bouwsector, waar zij probeerden inloggegevens van systemen zoals Remote Desktop Protocol (RDP), Secure Shell (SSH) en Citrix te stelen. Deze aanvallen, uitgevoerd door groepen uit landen als China, Rusland, Iran en Noord-Korea, maken gebruik van phishing en kwetsbaarheden in de toeleveringsketen om toegang te krijgen tot gevoelige gegevens, zoals projectinformatie en financiële documenten. Het incidenteel verkrijgen van toegang stelt de aanvallers in staat om zich lateraal door netwerken te bewegen en waardevolle informatie te stelen.
Een andere bedreiging werd ontdekt in de expr-eval JavaScript bibliotheek. Deze populaire bibliotheek, die meer dan 800.000 wekelijkse downloads heeft, bleek kwetsbaar voor remote code execution via schadelijk ingevoerde gegevens. De kwetsbaarheid, bekend als CVE-2025-12735, werd ontdekt door de beveiligingsonderzoeker Jangwoo Choe. Gebruikers van de bibliotheek wordt aangeraden over te schakelen op versie 3.0.0 van expr-eval-fork om zichzelf te beschermen tegen deze bedreiging.
QuMagie kwetsbaarheid en nieuwe ransomware Kazu Onion
Op 10 november werd ook een ernstige kwetsbaarheid ontdekt in de QuMagie software van QNAP, een applicatie die wordt gebruikt voor multimediaopslag op QNAP NAS systemen. Deze kwetsbaarheid (CVE-2025-52425) betreft een SQL injectie, waarmee aanvallers op afstand ongeautoriseerde code kunnen uitvoeren. De kwetsbaarheid heeft invloed op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en systemen. Hoewel er momenteel geen aanwijzingen zijn dat de kwetsbaarheid actief wordt misbruikt, wordt het sterk aanbevolen om QuMagie bij te werken naar versie 2.7.0 of hoger om verdere risico's te vermijden. Organisaties worden aangespoord om hun monitoringcapaciteiten te versterken, zodat verdachte activiteiten snel kunnen worden opgespoord.
Daarnaast werd een nieuwe ransomware ontdekt, genaamd Kazu Onion, die via een Onion link op het Darkweb werd verspreid. De ransomware kan ernstige schade aanrichten door gegevens te versleutelen en vervolgens losgeld te eisen voor de decryptie. Deze ontdekking onderstreept de blijvende dreiging die ransomware vormt, vooral gezien de frequente opkomst van nieuwe soorten malware op het Dark Web. Organisaties moeten alert blijven en hun systemen beschermen tegen deze steeds evoluerende dreiging.
Kwaadaardige inhoud via Google Drive, OneDrive en GitHub
Cybercriminelen blijven gebruik maken van de kracht van AI platforms en cloudgebaseerde diensten om industriële bedrijven aan te vallen. Een recent rapport van Netskope Threat Labs toonde aan dat 22 van elke 10.000 gebruikers in de productiebranche maandelijks worden blootgesteld aan kwaadaardige inhoud, die wordt verspreid via vertrouwde platforms zoals Google Drive, Microsoft OneDrive en GitHub. Deze aanvallen maken gebruik van AI platforms zoals OpenAI en AssemblyAI, waarbij malware wordt verborgen in ogenschijnlijk legitieme bestanden. Het gebruik van dergelijke platforms maakt het moeilijk voor beveiligingssystemen om aanvallen vroegtijdig te detecteren, wat het risico voor organisaties vergroot.
Daarnaast blijven WordPress websites een populair doelwit voor cybercriminelen die proberen SEO spam in te voegen via kwetsbaarheden in plugins. Deze aanvallen richten zich vooral op online casinospam, die de zoekmachineoptimalisatie van getroffen websites probeert te manipuleren. De aanvallers verbergen hun kwaadaardige code in thema- en pluginbestanden, wat zorgt voor meerdere lagen van bescherming tegen detectie. Websitebeheerders worden geadviseerd om hun plugins regelmatig bij te werken en te zorgen voor robuuste beveiligingsmaatregelen om dergelijke aanvallen te voorkomen.
China's digitale geopolitieke strategie en de opkomst van anonieme ransomware dreigingen"
De geopolitieke impact van cyberdreigingen wordt steeds groter, en de aanval op Knownsec is hier een duidelijk voorbeeld van. Het lek van vertrouwelijke documenten van Knownsec onthulde niet alleen details over staatsgesponsorde cyberoperaties, maar gaf ook inzicht in de samenwerking tussen Knownsec en verschillende Chinese overheidsinstanties. De gelekte informatie over gecompromitteerde doelwitten benadrukt de strategische betekenis van cyberspionage en de invloed die het kan hebben op de internationale verhoudingen. Dit incident maakt duidelijk dat China steeds vaker gebruik maakt van digitale middelen om geopolitieke doelen te behalen, wat een mondiale zorg is.
De ontdekking van Kazu Onion ransomware op het Dark Web toont aan hoe cybercriminelen steeds meer gebruik maken van geheime netwerken en onbekende kanalen om malware te verspreiden. Deze vorm van anonieme cybercriminaliteit heeft verstrekkende geopolitieke implicaties, omdat dergelijke aanvallen zowel gericht kunnen zijn op financiële winst als op het destabiliseren van landen of sectoren die als tegenstanders worden beschouwd.
Ransomwarezaak tegen Volkov en insider threat bij Intel onderstrepen risico's voor bedrijven
Op het gebied van opsporing heeft de zaak rond Aleksey Olegovich Volkov, een Russische initial access broker, aandacht getrokken. Volkov pleitte schuldig aan zijn betrokkenheid bij de Yanluowang ransomware aanvallen, die gericht waren op acht Amerikaanse bedrijven. De zaak illustreert hoe wetshandhavers wereldwijd samenwerken om ransomwaregroepen en hun ondersteunende netwerken te ontmantelen. De zaak leidt tot een grotere bewustwording van de rol die toegangsmakelaars spelen in de cybercriminaliteit, aangezien zij vaak de eerste stap zetten voor het uitvoeren van ransomware aanvallen.
Intel klaagde bovendien een voormalig medewerker aan, Jinfeng Luo, voor het stelen van 18.000 vertrouwelijke bestanden, waaronder topgeheime documenten. Het incident benadrukt de risico's van insider threats, waarbij medewerkers toegang hebben tot gevoelige informatie en deze zonder toestemming verspreiden of stelen. Dit soort aanvallen kan aanzienlijke schade veroorzaken voor de betrokken organisaties en hun klanten.
Van cryptofraude tot productiestops
De dreiging van cryptofraude blijft toenemen, met een explosieve stijging in 2025. Tot begin november was er al 29 miljoen euro buitgemaakt door oplichting via cryptocurrency investeringen. Criminelen benaderen slachtoffers vaak via sociale media en doen zich voor als betrouwbare experts of beleggers. De “pig butchering” oplichtingstruc, waarbij slachtoffers via datingsites worden benaderd, blijft ook een grote zorg. Deze stijgende trend benadrukt de noodzaak voor individuen en bedrijven om extra waakzaam te zijn voor digitale oplichting.
De schade door de Jaguar Land Rover cyberaanval, die leidde tot een productiestop van vijf weken, heeft niet alleen het bedrijf zelf getroffen, maar ook bredere economische gevolgen gehad, waaronder een verlies van bijna 2,2 miljard euro. Deze verstoring toont de enorme economische impact die cyberaanvallen kunnen hebben, ook buiten de getroffen organisatie.
De incidenten van de afgelopen dagen onderstrepen de voortdurende evolutie van het cyberdreigingslandschap. Van staatsgesponsorde aanvallen tot de opkomst van nieuwe vormen van ransomware en cryptofraude, de risico's voor zowel bedrijven als overheden nemen toe. De ontdekking van kwetsbaarheden in populaire softwarebibliotheken zoals expr-eval en QuMagie, evenals de toenemende dreiging van AI gedreven aanvallen, tonen aan hoe belangrijk het is om robuuste beveiligingsmaatregelen te implementeren en uptodate te blijven met de nieuwste bedreigingen. Het is van cruciaal belang dat bedrijven wereldwijd blijven investeren in beveiliging om zich te beschermen tegen deze geavanceerde dreigingen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.