Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
AGFA slachtoffer van ransomware, NoName verstoort Belgische websites en kwetsbaarheden in Samsung en Zoom
Op 10 november 2025 werd bekend dat het Belgische bedrijf AGFA het slachtoffer was van een cyberaanval. De aanval werd uitgevoerd door een groep die zich bezighoudt met het blokkeren van systemen van bedrijven (ransomware). Deze groep, Everest genaamd, heeft de verantwoordelijkheid voor de aanval opgeëist, maar het is nog niet duidelijk wat er precies gestolen is. Dit is een voorbeeld van de steeds grotere dreiging van cyberaanvallen die bedrijven wereldwijd treffen. Een andere aanval, uitgevoerd door de groep NoName, richtte zich op websites in België, zoals die van de stad Antwerpen en het telecombedrijf Proximus. Door de websites tijdelijk onbereikbaar te maken, werd de dienstverlening verstoord.
Er zijn recent kwetsbaarheden ontdekt in populaire technologieën die hackers de mogelijkheid geven om systemen over te nemen. Bijvoorbeeld in bepaalde smartphones van Samsung, waardoor aanvallers de controle kunnen krijgen over de telefoon. Deze kwetsbaarheden zijn al gedeeltelijk verholpen, maar het is belangrijk dat gebruikers hun apparaten bijwerken om zichzelf te beschermen. Ook werd er een probleem ontdekt in een veelgebruikte vergaderapp, Zoom, die het voor hackers mogelijk maakte om toegang te krijgen tot vertrouwelijke gegevens. Gebruikers wordt aangeraden snel de laatste updates te installeren.
AI aangedreven aanvallen en nieuwe ransomware vergroten dreiging, EU pakt cyberbedreigingen voor verkiezingen aan
De afgelopen tijd zien we steeds meer geavanceerde aanvallen die gebruik maken van kunstmatige intelligentie (AI). Deze aanvallen zijn moeilijker te detecteren en kunnen grotere schade veroorzaken, bijvoorbeeld door software te besmetten via open online platforms. Ook is er een nieuwe vorm van ransomware opgekomen, die snel kan worden verspreid naar meerdere systemen, wat de dreiging vergroot. Bedrijven moeten hun systemen aanpassen om zichzelf tegen deze geavanceerde aanvallen te beschermen.
De Europese Unie neemt maatregelen om verkiezingen en media te beschermen tegen buitenlandse invloeden, met name van Rusland. Dit kan helpen om desinformatie te stoppen en democratische processen te beschermen tegen cyberaanvallen. Daarnaast hebben twee hacktivistische groepen aangekondigd samen te werken, wat de dreiging vergroot van cyberaanvallen die politiek of maatschappelijk verstoord willen worden.
Politie pakt oplichters en auto dieven op, AP waarschuwt voor misleidende cookie meldingen en nieuwe phishingdreigingen
De politie heeft in Nederland drie mensen gearresteerd die zich voordeden als politieagenten om mensen op te lichten. Ook is er een grote internationale operatie geweest waarbij een groep criminelen die auto’s stalen, werd opgepakt. Ze gebruikten speciale apparaten om auto’s te ontgrendelen, wat de beveiliging van voertuigen in gevaar bracht.
De Autoriteit Persoonsgegevens (AP) heeft 200 websites gewaarschuwd omdat ze misleidende meldingen gebruiken om toestemming te krijgen voor het plaatsen van cookies, waarmee het online gedrag van gebruikers wordt gevolgd. Dit is een belangrijk onderdeel van de wetgeving die gebruikers moet beschermen tegen ongewenste privacy inbreuken. In Londen werd een vrouw, bekend als de "Bitcoin Queen", veroordeeld voor het witwassen van miljarden dollars via cryptocurrency fraude. Deze zaak benadrukt de groeiende bezorgdheid over criminele activiteiten in de wereld van digitale valuta.
Er werd ook een nieuw phishingplatform ontdekt dat gebruikmaakt van honderden websites om inloggegevens van gebruikers te stelen, vooral gericht op Microsoft 365 gebruikers. Ook kwamen er meldingen van valse sms berichten die mensen misleiden door zich voor te doen als banken of het cryptoplatform Bitvavo, in een poging om persoonlijke gegevens te stelen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
AGFA getroffen door Everest ransomware, NoName voert DDoS aanvallen uit op Belgische websites
Op 10 november 2025 werd bekend dat de Belgische multinational AGFA het slachtoffer is geworden van een cyberaanval, geclaimd door de Everest ransomwaregroep. AGFA, actief in de ontwikkeling van zowel analoge als digitale beeldsystemen en IT oplossingen voor de gezondheidszorg en de grafische industrie, is een van de vele bedrijven die in 2025 getroffen zijn door ransomware aanvallen. De Everest groep heeft de verantwoordelijkheid voor de aanval opgeëist, maar er is nog geen gedetailleerde informatie over de aard van de gestolen data of de omvang van de schade. Het incident onderstreept de toenemende dreiging van ransomware aanvallen op grote organisaties.
Een andere opvallende aanval kwam van de hacktivistische groep NoName, die zich richtte op verschillende Belgische websites, waaronder die van de stad Antwerpen en Proximus Group, met DDoS aanvallen. Deze aanvallen zijn gericht op het verstoren van de toegang tot websites, wat heeft geleid tot verstoringen voor zowel gemeentelijke als commerciële diensten in België. NoName heeft de verantwoordelijkheid voor deze aanvallen opgeëist.
Cruciale kwetsbaarheden in Samsung, Zoom en SAP vereisen directe updates
Er zijn verschillende kritieke kwetsbaarheden in software en hardware gemeld die de afgelopen dagen veel aandacht hebben getrokken. Een belangrijke kwetsbaarheid is CVE-2025-21042, een kwetsbaarheid in Samsung Galaxy smartphones die aanvallers in staat stelt willekeurige code uit te voeren door middel van een kwetsbare afbeeldingsverwerkingsbibliotheek. Deze kwetsbaarheid kan leiden tot de installatie van schadelijke software zoals de Landfall spyware via WhatsApp. Ondanks dat deze kwetsbaarheid in april 2025 door Samsung is gepatcht, wordt ze sinds medio 2024 actief misbruikt. Gebruikers van Samsung apparaten wordt dringend geadviseerd om hun toestellen bij te werken om zich tegen deze dreiging te beschermen.
Daarnaast werd een kwetsbaarheid in de Zoom Workplace VDI Client voor Windows ontdekt, gemarkeerd als CVE-2025-64740. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om hun privileges te verhogen tot beheerdersniveau, waardoor ze toegang krijgen tot gevoelige gegevens en systemen kunnen compromitteren. Zoom heeft een patch uitgebracht en adviseert gebruikers om snel hun software bij te werken.
SAP heeft onlangs beveiligingsupdates uitgebracht om kritieke kwetsbaarheden in hun SQL Anywhere Monitor en Solution Manager aan te pakken. De kwetsbaarheden (CVE-2025-42890 en CVE-2025-42887) stellen aanvallers in staat om ongeautoriseerde toegang te krijgen tot beheerdersfunctionaliteiten en mogelijk willekeurige code uit te voeren op kwetsbare systemen. SAP adviseert gebruikers om de updates onmiddellijk toe te passen om deze risico’s te mitigeren.
VanHelsing ransomware ontwikkelt nieuwe aanvalsmethoden voor meerdere besturingssystemen
AI gedreven aanvallen op software supply chains nemen wereldwijd toe. In het afgelopen jaar werd een stijging van 156% in dergelijke aanvallen geregistreerd. Deze aanvallen maken gebruik van AI gegenereerde malware die zich aanpast om detectie te omzeilen. Deze geavanceerde dreigingen zijn moeilijker te identificeren en kunnen grote schade veroorzaken, zoals bleek uit de 3CX inbraak die wereldwijd 600.000 bedrijven trof. Bedrijven worden aangemoedigd om AI bewuste beveiligingsmaatregelen te implementeren, zoals gedragsanalyse en runtime bescherming, om zich tegen deze nieuwe generatie aanvallen te beschermen.
Ook de VanHelsing ransomware, die als ransomware as a service (RaaS) opereert, heeft nieuwe aanvalsmethoden ontwikkeld. Deze ransomware ondersteunt meerdere besturingssystemen, zoals Windows, Linux, BSD, ARM en ESXi, en biedt cybercriminelen de mogelijkheid om via een platform snel nieuwe aanvallen te lanceren. Het model vergroot de schaalbaarheid van de aanvallen, waarbij de ransomware flexibel genoeg is om laterale bewegingen door netwerken uit te voeren. Het losgeld dat geëist wordt, kan oplopen tot aanzienlijke bedragen, afhankelijk van het getroffen systeem.
EU neemt maatregelen tegen Russische inmenging en versterkt bescherming van verkiezingen
De Europese Unie heeft stappen gezet om de bescherming van media en verkiezingen te verbeteren, met speciale aandacht voor Russische inmenging. De EU beschuldigt Rusland ervan desinformatie te verspreiden en democratische processen te ondermijnen, zoals tijdens de Roemeense presidentsverkiezingen van november 2024, die werden geannuleerd vanwege Russische inmenging. In reactie daarop werkt de EU aan het verhogen van de financiering voor vrije media en het versterken van de controle op fusies van nieuwsorganisaties. Ook wordt een Europees centrum opgericht om de strijd tegen buitenlandse inmenging te coördineren. Verkiezingen worden nu als "kritieke infrastructuur" beschouwd, en de EU neemt maatregelen om de bescherming tegen cyberaanvallen en kunstmatige intelligentie te verbeteren.
Daarnaast kondigden de hacktivistische groepen NoName en PalachPro een alliantie aan. De twee groepen, die bekendstaan om hun DDoS aanvallen en digitale verstoringen, willen gezamenlijk nieuwe cyberaanvallen uitvoeren. De samenwerking tussen deze groepen vergroot de dreiging van hacktivistische aanvallen op politieke en maatschappelijke processen wereldwijd. Dit benadrukt de groeiende invloed van hacktivistische netwerken die via digitale verstoringen proberen in te grijpen in politieke systemen, wat voor veel landen een aanzienlijke zorg is.
Arrestaties voor oplichting als politieagenten en grote doorbraak in autodiefstalnetwerk
In Nederland werden op 11 november 2025 drie personen aangehouden op verdenking van oplichting door zich voor te doen als politieagenten. De verdachten probeerden bewoners van Hardenberg en Dedemsvaart op te lichten door hen te overtuigen waardevolle goederen aan hen te overhandigen, onder het mom van een politieonderzoek. De arrestaties volgden na meldingen van slachtoffers, waarbij twee mannen, van 21 en 17 jaar, werden gearresteerd, evenals een 22 jarige man die wordt beschuldigd van het organiseren van de oplichtingspraktijken. Deze arrestaties benadrukken de voortdurende strijd van wetshandhavers tegen dergelijke oplichtingspraktijken.
In een andere zaak werden vijf verdachten gearresteerd in een internationale operatie die gericht was op een netwerk van autodieven. De verdachten waren betrokken bij de productie van apparaten die het mogelijk maakten om auto's te ontgrendelen met gedecodeerde sleutels, waarmee beveiligingssystemen werden omzeild. De operatie werd gecoördineerd door Eurojust en uitgevoerd door Franse en Italiaanse onderzoekers. De inbeslagname van gestolen voertuigen, apparatuur en grote hoeveelheden geld was een belangrijke stap in het verstoren van deze criminele activiteiten.
Meer dan 200 websites gewaarschuwd door AP en Bitcoin Queen krijgt 11 jaar cel
De Autoriteit Persoonsgegevens (AP) heeft meer dan 200 websites gewaarschuwd wegens misleidende of onjuiste cookiebanners. Deze waarschuwingen maken deel uit van een bredere campagne die sinds april 2025 gericht is op het afdwingen van naleving van de regels voor het verkrijgen van toestemming voor trackingcookies. Van de betrokken websites heeft ongeveer driekwart inmiddels de nodige aanpassingen doorgevoerd, terwijl de resterende websites handhavingsmaatregelen kunnen verwachten. De AP blijft zo toezien op privacybescherming en de naleving van de wetgeving met betrekking tot cookies.
In Londen werd Zhimin Qian, de zogenaamde "Bitcoin Queen", veroordeeld tot 11 jaar gevangenisstraf voor haar rol in een oplichtingsschema ter waarde van $7,3 miljard. Qian, die tussen 2014 en 2017 duizenden slachtoffers in China misleidde met beloften van hoge rendementen, werd uiteindelijk gepakt toen ze probeerde de opbrengsten via vastgoedtransacties in het VK te witwassen. Dit geval toont de groeiende aandacht van wetshandhavers voor criminele activiteiten in de cryptocurrency sector.
Ook werd een phishingplatform genaamd Quantum Route Redirect ontdekt, dat wereldwijd gebruik maakt van meer dan 1.000 domeinen om inloggegevens van Microsoft 365 gebruikers te stelen. Dit platform maakt gebruik van valse emails die bijvoorbeeld lijken op meldingen van DocuSign of gemiste berichten, en leidt slachtoffers naar valse inlogpagina's. Het platform is actief in negentig landen, met een aanzienlijke focus op de VS, en biedt aanvallers geavanceerde tools voor het volgen van verkeer en het omzeilen van beveiliging.
Verder werd een nieuwe phishingcampagne geïdentificeerd waarbij valse sms berichten werden verstuurd, zogenaamd afkomstig van banken of het crypto platform Bitvavo. Deze berichten waarschuwden voor vermeende inlogpogingen en vroegen ontvangers om contact op te nemen via een telefoonnummer. Dit is een voorbeeld van sms spoofing, waarbij aanvallers proberen persoonlijke gegevens te verkrijgen om bankrekeningen of cryptowallets leeg te roven.
De afgelopen dag was er een breed scala aan incidenten die het cyberdreigingslandschap vormden. De Everest ransomware aanval op AGFA en de NoName DDoS aanvallen op Belgische websites onderstrepen de voortdurende dreiging van cybercriminaliteit. Ook werd er een toename van AI gedreven aanvallen gemeld, waarbij traditionele beveiligingsmaatregelen steeds minder effectief blijken. De VanHelsing ransomware laat zien hoe snel ransomware aanvallen schaalbaar kunnen worden, terwijl geopolitieke spanningen in cyberspace toenemen door de samenwerking tussen hacktivistische groepen zoals NoName en PalachPro. Wetshandhavers hebben belangrijke stappen gezet in het opsporen van oplichters en autodiefstalnetwerken. De trends wijzen op een verscherpte dreiging van zowel geavanceerde cyberaanvallen als misleidende praktijken, wat bedrijven en overheden voor grote uitdagingen blijft stellen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.