Slachtofferanalyse en trends België en Nederland april 2025
Reading in another language
Op 24 april werd het OCMW van Rebecq het doelwit van een cyberaanval. De organisatie bevestigde dat het om een aanval met gijzelsoftware ging, waarbij cybercriminelen proberen toegang te krijgen tot vertrouwelijke gegevens en vervolgens losgeld eisen voor het vrijgeven ervan. Hoewel de omvang van de schade niet volledig bekend is, benadrukt het OCMW dat het de bescherming van de gegevens van zijn gebruikers zeer serieus neemt. Op dit moment loopt er een gerechtelijk onderzoek om de daders te identificeren en verdere risico’s in kaart te brengen. Het incident onderstreept opnieuw hoe kwetsbaar lokale overheden zijn voor digitale dreigingen en toont het belang aan van voortdurende waakzaamheid en goede cyberbeveiliging binnen publieke instellingen.
Decoline, een Belgisch bedrijf dat sinds 1990 actief is als producent en distributeur van gebruiksvriendelijke, hoogwaardige gordijnophangsystemen, is slachtoffer geworden van een ransomware-aanval door de Sarcoma groep. Het bedrijf, dat zich richt op innovatieve en complete professionele raamdecoratieoplossingen, werd op 4 mei 2025 om 09:57 getroffen door de aanval. Decoline, met meer dan 45 medewerkers en gevestigd in Pelt (België), realiseert meer dan 70% van zijn omzet met eigen ontwikkelingen. Het bedrijf werd in 2019 overgenomen door de investeringsgroep Renardmont, wat hen in staat stelde om hun koers van innovatie en groei voort te zetten. De aanval heeft een datalek van 85 GB veroorzaakt, met gevoelige bestanden in het archief.
In 2024 werd bijna de helft van de Vlaamse bedrijven slachtoffer van een cyberaanval, zo blijkt uit een rapport van het Vlaams Agentschap Innoveren en Ondernemen (VLAIO). In 1 op de 10 gevallen was de aanval succesvol en veroorzaakte schade, zoals het platleggen van webshops of het stelen van gevoelige data. Volgens cyberveiligheidsexpert Patrick Hauspie ligt het werkelijke percentage mogelijk nog hoger, omdat veel bedrijven dergelijke aanvallen vaak niet melden. De groei van digitalisering zonder voldoende aandacht voor IT-beveiliging maakt bedrijven kwetsbaar voor hackers. Phishing en datalekken via sociale media zijn veelvoorkomende aanvallen. De Vlaamse overheid biedt ondersteuning voor kmo's die willen investeren in hun cyberbeveiliging, met subsidies die kunnen helpen om bedrijven weerbaarder te maken tegen digitale dreigingen. Het blijft echter een uitdaging om ondernemers volledig bewust te maken van de gevaren.
De Commune de Jemeppe-sur-Sambre, een gemeente in Wallonië, België, werd slachtoffer van een ransomware-aanval door de groep Ransomhouse. De aanval werd ontdekt op 6 mei 2025 om 14:17, terwijl de aanval zelf naar schatting plaatsvond op 21 april 2025. Jemeppe-sur-Sambre, gelegen in de provincie Namen, is bekend om zijn historische bezienswaardigheden, zoals de Spy Cave en het kasteel van Balâtre. De gemeente valt onder de publieke sector. Dit incident heeft de kwetsbaarheid van lokale overheden voor cyberaanvallen benadrukt.
Abfiad Groep is een Nederlands adviesbureau dat zich richt op boekhouding, fiscale ondersteuning, juridische diensten en mediation voor zowel particulieren als ondernemers. Het bedrijf heeft vestigingen in Den Haag en Rotterdam en is gecertificeerd door onder andere de NOAB en NVRA.
Op zondagavond 11 mei 2025 om 21:58 uur werd Abfiad Groep slachtoffer van een ransomware-aanval uitgevoerd door de groep Safepay. Deze aanval werd bevestigd via meerdere bronnen, waaronder cybersecurity-analisten en darkweb-monitoringdiensten. turn0search6 De ransomwaregroep heeft Abfiad toegevoegd aan hun 'shame-site', wat erop wijst dat er mogelijk data is buitgemaakt en dat er druk wordt uitgeoefend om losgeld te betalen.
De aanval benadrukt opnieuw de kwetsbaarheid van dienstverlenende bedrijven voor cyberdreigingen en onderstreept het belang van een robuuste digitale weerbaarheid.
Drie Belgische virtuele mobiele netwerkoperators (MVNO’s), Carrefour Mobile, Neibo en Undo, hebben recent een datalek gemeld waarbij klantgegevens op straat zijn komen te liggen. Dit incident werd veroorzaakt door een hack bij Effortel, een platform dat deze telecomproviders ondersteunt.
Het datalek werd eind april bevestigd door Carrefour Mobile, waarbij de gegevens van 64.000 klanten op straat kwamen te liggen. Kort daarna volgden meldingen van Neibo en Undo. De gelekte gegevens omvatten onder andere namen, geboortedata, e-mailadressen, telefoonnummers, adressen en simkaartnummers. Gelukkig werden bankgegevens en wachtwoorden niet getroffen.
De hack vond plaats via het supportportaal van Effortel tijdens een testfase voor de implementatie van een nieuwe database, die verplicht is voor telecombedrijven in België. De integratie, die onder andere bedoeld is voor gegevensoverdracht naar hulpdiensten, leidde tot de publicatie van klantbestanden die via het portaal door de hacker werden ingezien.
Het datalek heeft geen invloed gehad op klanten die recent klant zijn geworden. Effortel levert technische diensten aan diverse MVNO's wereldwijd en was eerder al betrokken bij een datalek met Undo.
Deze gebeurtenis benadrukt opnieuw de kwetsbaarheid van klantgegevens bij telecomaanbieders en is een belangrijke herinnering voor zowel bedrijven als consumenten om altijd alert te blijven op databeveiliging.
In april werd de Waalse overheid getroffen door een grote cyberaanval die verschillende overheidswebsites offline bracht. Ondanks de aanzienlijke impact is het nog steeds onduidelijk wat de exacte bedoeling van de aanvallers was. Minister-president Adrien Dolimont gaf in het Waalse Parlement aan dat er voorlopig geen aanwijzingen zijn voor grootschalige diefstal van gegevens. De aanval werd uitgevoerd via verouderde servers, die kwetsbaar waren voor toegang. Nadat de aanvallers toegang hadden gekregen, installeerden ze software die later werd gebruikt voor de cyberaanval.
Wat betreft de daders is er nog weinig duidelijkheid. Er werd geen losgeld geëist, en slechts een klein percentage van de servers werd getroffen, wat doet vermoeden dat de aanval niet gericht was op het verkrijgen van financiële voordelen. Momenteel loopt er een gerechtelijk onderzoek naar de zaak.
Deze aanval is een voorbeeld van de kwetsbaarheden die ook andere overheidsdiensten kunnen treffen. In Nederland en België is het van groot belang dat zowel publieke als private organisaties zich bewust zijn van de risico's en hun systemen adequaat beveiligen tegen dergelijke dreigingen.
In 2025 is het aantal datalekken op het darkweb wereldwijd met bijna 50% gestegen, met 20.516 getroffen organisaties. Dit markeert een alarmerende trend van steeds geavanceerdere cyberaanvallen. In Nederland en België is het aantal getroffen organisaties respectievelijk gestegen met 27,7% en 41,2%, vooral in de publieke sector, gezondheidszorg en onderwijs. Cybercriminelen richten zich steeds vaker op waardevolle gegevens zoals persoonlijke informatie, financiële gegevens en intellectueel eigendom, wat verwoestende gevolgen kan hebben voor bedrijven en hun klanten. De impact van datalekken is aanzienlijk: naast reputatieschade kunnen organisaties juridische en financiële gevolgen ondervinden. Maatregelen zoals encryptie, multi-factor authenticatie, en het regelmatig updaten van systemen zijn essentieel om organisaties te beschermen. Het is belangrijk voor bedrijven om snel in te grijpen en te investeren in robuuste cybersecuritymaatregelen om de gevolgen van cyberdreigingen te beperken.
Lees uitgebreid artikel
Een hacktivistische groep die beweert verbonden te zijn met Anonymous heeft de Amerikaanse luchtvaartmaatschappij GlobalX Airlines gehackt. Deze maatschappij, die vluchtoperaties uitvoert voor deportaties, werd aangevallen door de hackers, die vertrouwelijke gegevens hebben gelekt. De informatie omvat vluchtlogboeken, passagierslijsten en andere gevoelige gegevens die verband houden met controversiële deportaties vanuit de VS.
De aanval lijkt te zijn gemotiveerd door politieke bezwaren tegen de deportatiepraktijken van de Amerikaanse overheid. De hackers defaceerden de website van GlobalX en lieten een boodschap achter die kritiek uitte op het bedrijf en zijn betrokkenheid bij de deportaties. Ze gebruikten de iconische Guy Fawkes-masker, het symbool van Anonymous, en gaven aan dat de maatschappij de wet zou hebben genegeerd.
De hackers hadden toegang tot de interne systemen van de luchtvaartmaatschappij via een ontwikkelaarstoken, waardoor ze gegevens konden stelen en zelfs interne berichten naar piloten stuurden. De gelekte informatie bevatte details over deportaties van Venezolaanse migranten, waarvan sommige in de lucht waren terwijl ze hun deportatie aanvochten. De hack roept vragen op over de beveiliging van gevoelige overheidsdata en de rol van technologie in gevoelige beleidsbeslissingen.
Deze cyberaanval laat zien hoe cybercriminelen, in dit geval hacktivisten, zich mengen in internationale kwesties en via digitale middelen proberen politieke doelen te bereiken. Het is een waarschuwing voor organisaties, ook in Nederland en België, om hun systemen te beschermen tegen dergelijke aanvallen, die niet alleen gericht zijn op financiële gewin, maar ook op het beïnvloeden van beleidskwesties en publieke opinie.
In maart 2025 werd een geavanceerde spear phishing-aanval gelanceerd door de Noord-Koreaanse hackergroep APT37, gericht op activisten die zich bezighouden met Noord-Koreaanse kwesties. De aanvallers verstuurden e-mails die zich voordeden als uitnodigingen voor academische fora van een Zuid-Koreaanse denktank, met onderwerpen die speelden op geopolitieke spanningen, zoals de “Trump 2.0 Era” en “Noord-Koreaanse troepen ingezet in Rusland.”
De e-mails bevatten Dropbox-links die slachtoffers naar gecomprimeerde bestanden leidden. Deze bestanden bevatten schadelijke snelkoppelingen (LNK-bestanden), die malware uitvoerden via PowerShell, een techniek die het moeilijk maakt om de aanval te detecteren. De malware, genaamd RoKRAT, is in staat om screenshots en systeeminformatie van de geïnfecteerde computers te verzamelen, en zorgt ervoor dat aanvallers langdurige toegang behouden.
Wat deze aanval extra zorgwekkend maakt, is het gebruik van legitieme cloudservices zoals Dropbox, wat het voor beveiligingssystemen moeilijk maakt om kwaadaardig verkeer van normaal verkeer te onderscheiden. Deze aanval vormt een grotere dreiging voor organisaties in Nederland en België die zich bezighouden met internationale politiek, cybersecurity of mensenrechten, omdat de aanvallers mogelijk inlichtingen proberen te verzamelen over zaken die ook invloed kunnen hebben op de nationale veiligheid en diplomatieke strategieën in deze regio's.
Het gebruik van dergelijke geavanceerde technieken maakt duidelijk dat APT37 zijn tactieken blijft verfijnen om onopgemerkt te blijven, en benadrukt de noodzaak voor betere detectiecapaciteiten binnen organisaties, met name diegene die zich bezighouden met gevoelige geopolitieke kwesties.
De Nederlandse Luchtvaartautoriteit trekt in haar nieuwste rapport een alarmerende vergelijking: cyberdreigingen in de luchtvaartsector lijken op een ontwakende vulkaan. Onder de oppervlakte stapelt de spanning zich op door een toename aan digitale aanvallen, zoals ransomware en datadiefstal. Volgens de autoriteit vormt dit niet alleen een risico voor de economie en het vliegverkeer, maar ook voor de fysieke veiligheid van passagiers en personeel.
Het rapport wijst op de kwetsbaarheid van systemen zoals luchtverkeersleiding en luchthaveninfrastructuur. Een succesvolle aanval zou volgens de onderzoekers verregaande gevolgen kunnen hebben voor de samenleving als geheel.
Ook in België is de luchtvaartsector sterk afhankelijk van digitale processen. Deze waarschuwing onderstreept dus het belang van grensoverschrijdende samenwerking en investeringen in cybersecurity. Training, bewustwording en het opstellen van noodplannen zijn essentieel om digitale weerbaarheid te versterken.
Lees ons uitgebreide artikel: Cyberdreigingen in de luchtvaart, hoe veilig is de lucht boven ons?
Cyberaanvallen op vitale infrastructuur vormen een steeds grotere bedreiging. Om zich voor te bereiden op dergelijke dreigingen, organiseerde de NAVO de grootschalige cyberoefening Locked Shields. Deze oefening is de grootste in zijn soort en simuleert realistische cyberaanvallen op een fictief land, 'Berylia'. Meer dan 4000 deelnemers uit 41 landen, waaronder België, namen deel aan deze intensieve vierdaagse oefening. België werkte samen met Letland en Luxemburg in een defensief blue team, dat werd getest op zijn vermogen om het land te verdedigen tegen grootschalige cyberaanvallen.
Tijdens Locked Shields worden teams gedwongen om snel te reageren op aanvallen en cruciale beslissingen te nemen. De oefening is niet alleen een test van technische vaardigheden, maar ook van coördinatie en samenwerking tussen de deelnemende landen. Het Belgische team behaalde een indrukwekkende 4e plaats van de 17 blue teams en liet zien hoe belangrijk internationale samenwerking is in de strijd tegen cyberdreigingen.
De oefening benadrukt de noodzaak om vitale systemen, zoals energievoorziening, communicatie en 5G-netwerken, te beschermen tegen digitale aanvallen. Locked Shields biedt een belangrijke kans om de vaardigheden van professionals te testen en te verbeteren, terwijl ook langdurige samenwerkingen worden opgebouwd.
De oefening toont aan hoe cruciaal het is om voorbereid te zijn op cyberaanvallen, niet alleen op nationaal, maar ook op internationaal niveau. Het is een waardevolle ervaring voor alle betrokkenen, die zich steeds meer bewust worden van de uitdagingen en snelheid waarmee cyberoorlogen zich kunnen ontwikkelen.
Simon Wijckmans, een Vlaamse ondernemer, heeft een geavanceerde Noord-Koreaanse spionageoperatie ontmaskerd waarbij deepfakes en AI worden ingezet om via online sollicitaties toegang te krijgen tot technologiebedrijven. De operatie werd ontdekt toen Wijckmans een sollicitant sprak die, ondanks een indrukwekkend cv, tijdens een videogesprek onjuiste antwoorden gaf. Hij ontdekte later dat het een Noord-Koreaanse agent betrof. De spionnen gebruiken AI voor het maken van geloofwaardige LinkedIn-profielen en cv's, en gebruiken deepfakes om valse identiteiten te presenteren tijdens video-interviews. Dit leidt tot toegang tot gevoelige informatie en data, met als doel financieel gewin en mogelijk ook cyberaanvallen. De operatie heeft een professionele infrastructuur en heeft niet alleen bedrijven in de VS, maar ook in Europa getroffen. Wijckmans adviseert bedrijven om extra voorzichtig te zijn bij het aannemen van personeel op afstand en het controleren van referenties.
SonicWall heeft gewaarschuwd voor verschillende kwetsbaarheden in de Secure Mobile Access (SMA) apparaten, die nu actief worden misbruikt in aanvallen. De kwetsbaarheden CVE-2023-44221 en CVE-2024-38475 kunnen door aanvallers worden benut om toegang te krijgen tot systemen en code uit te voeren. CVE-2023-44221 is een ernstige kwetsbaarheid voor opdrachtinjectie, die het mogelijk maakt voor aanvallers met beheerdersrechten om willekeurige commando’s uit te voeren. CVE-2024-38475 betreft een kritieke kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om code-uitvoering te verkrijgen via onjuiste output-behandeling in Apache HTTP Server. Deze kwetsbaarheden beïnvloeden verschillende SMA-modellen, waaronder de SMA 200, SMA 210, en SMA 400, en zijn verholpen in firmwareversie 10.2.1.14-75sv en later. SonicWall raadt klanten aan hun apparaten te controleren op ongeautoriseerde inlogpogingen en snel de laatste beveiligingsupdates toe te passen.
Een nieuwe malwarecampagne richt zich op WordPress-websites en maakt gebruik van een kwaadaardige plugin die zich voordoet als een beveiligingstool. Deze plugin krijgt onbevoegde toegang tot de server, voert externe code uit en injecteert JavaScript. Het blijft verborgen voor de beheerders om detectie te voorkomen. Het werd voor het eerst ontdekt tijdens een opruimactie in januari 2025, waarbij onderzoekers een gemanipuleerd 'wp-cron.php'-bestand vonden dat de kwaadaardige plugin automatisch activeerde. De malware registreert een aangepaste REST API-route die de invoeging van willekeurige PHP-code mogelijk maakt en injecteert base64-gecodeerde JavaScript in de HTML van de site. WordPress-beheerders moeten hun bestanden en logboeken goed controleren op onverwachte wijzigingen om infectie te voorkomen. De aanval lijkt te zijn begonnen via een gecompromitteerd hostingaccount of FTP-inloggegevens.
De Chinese APT-groep "TheWizards" maakt misbruik van een IPv6-netwerkfunctie om software-updates te kapen en malware te installeren op Windows-apparaten. Ze gebruiken een tool genaamd "Spellbinder" die de IPv6 Stateless Address Autoconfiguration (SLAAC) misbruikt. Deze functie laat apparaten automatisch hun IP-adressen configureren zonder een DHCP-server, waardoor de aanvallers de communicatie kunnen onderscheppen. Spellbinder verstuurt vervalste routeradvertenties (RA), zodat systemen een kwaadaardig IP-adres ontvangen en hun verkeer via de servers van de aanvallers wordt omgeleid. Dit maakt het mogelijk om kwaadaardige updates te installeren, waaronder de WizardNet backdoor, die de aanvallers persistent toegang tot de systemen geeft. Organisaties kunnen zich beschermen door IPv6-verkeer te monitoren of de functie uit te schakelen als het niet nodig is.
Apple heeft wereldwijd waarschuwingen verstuurd naar slachtoffers van spyware-aanvallen, waaronder prominente personen zoals de Nederlandse jurist Eva Vlaardingerbroek en de Italiaanse journalist Ciro Pellegrino. De aanvallen worden uitgevoerd met zogenaamde mercenary spyware, zoals Pegasus, die gericht zijn op individuen vanwege hun werk of publieke activiteiten. Apple waarschuwt dat deze aanvallen zeldzaam zijn en gericht zijn op een klein aantal mensen, waarbij aanzienlijke middelen worden ingezet. De slachtoffers zijn gewaarschuwd dat hun iPhones mogelijk zijn gecompromitteerd. Apple raadt gebruikers aan de Lockdown Mode van iOS in te schakelen voor extra bescherming tegen dergelijke aanvallen. Sinds 2021 heeft Apple in meer dan 150 landen gebruikers geïnformeerd over dergelijke dreigingen.
Zeven kwaadaardige pakketten op de Python Package Index (PyPI) zijn ontdekt die Gmail's SMTP-servers en WebSockets gebruiken voor datadiefstal en het uitvoeren van commando's op afstand. Deze pakketten, die zich voordeden als legitieme bibliotheken, werden jarenlang gedownload, met een totaal van meer dan 18.000 downloads voor één van de pakketten. Het kwaadaardige gedrag werd geïdentificeerd door het Socket-onderzoeksteam, dat ontdekte dat de pakketten via Gmail-inloggegevens informatie verzonden naar de aanvallers. Na deze signalering werden de pakketten verwijderd van PyPI. De aanvallers gebruikten WebSockets om een versleutelde communicatieverbinding te creëren voor toegang tot de geïnfecteerde systemen, waarbij ze gevoelige gegevens stalen, shell-commando's uitvoerden en mogelijk cryptocurrency-wallets probeerden te stelen. Het is sterk aanbevolen om deze pakketten onmiddellijk te verwijderen en sleutels en inloggegevens te vernieuwen als ze in uw omgeving zijn geïnstalleerd.
Cybersecurityonderzoekers van Bitdefender hebben een grootschalige oplichtingscampagne blootgelegd waarbij meer dan 200 nepshops consumenten misleiden met zogenaamd aantrekkelijke aanbiedingen. Deze websites, die op het eerste gezicht legitieme producten zoals kleding, elektronica en cosmetica aanbieden, zijn in werkelijkheid gericht op het verzamelen van creditcardgegevens en het onopgemerkt afsluiten van dure abonnementen.
Een populaire methode binnen deze fraude is de 'mystery box'-truc, waarbij consumenten worden verleid met de belofte van waardevolle verrassingspakketten voor een lage prijs. In werkelijkheid worden slachtoffers, vaak zonder het te beseffen, ingeschreven voor terugkerende betalingen die moeilijk op te zeggen zijn.
De oplichters maken gebruik van professioneel ogende websites en agressieve advertenties op sociale media om hun slachtoffers te bereiken. Veel van deze nepshops zijn gelinkt aan een adres in Cyprus, wat wijst op een georganiseerde, internationale operatie.
Consumenten wordt geadviseerd extra waakzaam te zijn bij online aankopen, vooral bij aanbiedingen die te mooi lijken om waar te zijn. Controleer altijd de betrouwbaarheid van een webshop en wees alert op kleine lettertjes die kunnen wijzen op verborgen kosten of abonnementen.
Een supply chain aanval heeft tussen de 500 en 1.000 e-commerce winkels getroffen, waaronder die van een multinational ter waarde van 40 miljard dollar. De aanval werd uitgevoerd door middel van 21 geïnfecteerde Magento-extensies die sinds 2019 zijn besmet, maar de kwaadaardige code werd pas in april 2025 geactiveerd. Onder de getroffen extensies bevinden zich populaire modules van de leveranciers Tigren, Meetanshi en MGS. De aanvallers gebruikten een backdoor die via een licentiecontrolebestand PHP-code kon uitvoeren en toegang kreeg tot beheerdersfuncties van de e-commerce websites. Deze aanval maakt het mogelijk om gegevens te stelen, skimmers in te voegen en beheerdersaccounts te manipuleren. Onderzoek toont aan dat de malafide code zes jaar lang inactief was, maar recentelijk is geactiveerd. Gebruikers van de getroffen extensies wordt aangeraden hun servers te scannen en een schone back-up te herstellen.
Cybercriminelen hebben een geavanceerde phishingcampagne opgezet waarbij gemanipuleerde PDF-bestanden worden gebruikt om de Remcos RAT-malware te verspreiden. De campagne begint met een e-mail die een valse betalingsmelding bevat, zogenaamd van SWIFT, met een link naar een kwaadaardige PDF. Bij het openen van de PDF wordt de gebruiker doorverwezen naar een schadelijke webpagina die de malware in verschillende fasen aflevert. Het proces omvat het downloaden van JavaScript-bestanden en een PowerShell-script dat een afbeelding met de malware-payload verstopt. Door middel van steganografie wordt de schadelijke code in de afbeelding verborgen, wat helpt de detectie te vermijden. Het doel van de aanval is om afstandsbewaking van systemen mogelijk te maken. Organisaties worden aangespoord hun beveiligingsmaatregelen te versterken en medewerkers te waarschuwen voor de gevaren van verdachte e-mailbijlagen en links.
StealC V2 is een geavanceerde variant van de StealC-malware die sinds maart 2025 actief is. Deze versie introduceert RC4-encryptie voor netwerkcommunicatie en maakt gebruik van een JSON-gebaseerd protocol, waardoor detectie wordt bemoeilijkt. De malware kan nu verschillende soorten payloads uitvoeren, waaronder EXE-bestanden, MSI-installatiepakketten en PowerShell-scripts, afhankelijk van de configuratie van de command-and-control (C2) server.
Een vernieuwd controlepaneel stelt aanvallers in staat om aangepaste regels te definiëren voor het verspreiden van malware, gebaseerd op factoren zoals geografische locatie, hardware-ID's en geïnstalleerde software. Daarnaast beschikt StealC V2 over functies zoals het maken van screenshots van meerdere monitoren en een geïntegreerde bestandsgrijper die gericht is op het stelen van gegevens van crypto-wallets, gamingapplicaties, instant messengers, e-mailclients, VPN's en browsers. De malware ondersteunt ook server-side brute-force aanvallen voor het verzamelen van inloggegevens.
StealC V2 wordt vaak verspreid via andere malware zoals Amadey en vice versa. De voortdurende ontwikkeling en verbeteringen van StealC V2 benadrukken de noodzaak voor organisaties om waakzaam te blijven en hun beveiligingsmaatregelen voortdurend te evalueren en bij te werken.
De "SonicBoom"-aanval is een nieuwe geavanceerde aanvalsketen die externe aanvallers in staat stelt de authenticatie te omzeilen en administratieve toegang te krijgen tot zakelijke apparaten zoals SonicWall Secure Mobile Access (SMA) en Commvault-back-upoplossingen. De aanval maakt gebruik van meerdere kwetsbaarheden in authenticatie- en bestandsbehandelingsmechanismen. Aanvallers profiteren eerst van blootgestelde eindpunten die geen authenticatie vereisen. Daarna voeren ze kwaadaardige verzoeken uit om bestanden te schrijven naar de kwetsbare systemen, wat leidt tot het plaatsen van een webshell. Uiteindelijk kan de aanvaller remote code execution uitvoeren en volledige administratieve toegang verkrijgen. De betrokken systemen zijn inmiddels gepatcht, maar organisaties wordt geadviseerd om snel te updaten en verdachte activiteiten te monitoren. Het is essentieel om deze kwetsbaarheden tijdig te verhelpen om ernstige inbreuken en gegevensverlies te voorkomen.
Het Darcula phishing-as-a-service (PhaaS) platform heeft wereldwijd 884.000 creditcards gestolen van 13 miljoen klikken op kwaadaardige links die via sms-berichten werden verstuurd. Dit gebeurde over een periode van zeven maanden tussen 2023 en 2024. Darcula richt zich op gebruikers van Android en iPhone in meer dan 100 landen en maakt gebruik van 20.000 domeinen die bekende merken nabootsen. De phishing-berichten doen zich voor als boetes voor tolwegen of pakketverzendmeldingen met links naar frauduleuze websites. Het platform maakt gebruik van nieuwe technologieën, zoals RCS en iMessage, om de aanvallen effectiever te maken. Onderzoek heeft geleid tot de ontdekking van een phishing-toolkit genaamd 'Magic Cat', die de ruggengraat vormt van de operatie. Darcula wordt beheerd door honderden cybercriminelen, die massaal sms-berichten sturen en gestolen kaarten verwerken via hardware-opstellingen. De onderzoekers hebben hun bevindingen gedeeld met de autoriteiten.
Een nieuwe techniek genaamd "Bring Your Own Installer" wordt misbruikt om de beveiliging van endpoint-detectie- en responssoftware (EDR) te omzeilen, wat leidt tot ransomware-aanvallen. Deze methode maakt gebruik van een zwakte in het upgradeproces van SentinelOne EDR-software. Aanvallers kunnen de EDR-agent uitschakelen door een legitieme SentinelOne-installer te gebruiken en het proces voortijdig te beëindigen, waardoor het systeem onbeschermd blijft. Dit stelt hen in staat om ransomware, zoals Babuk, te installeren. De aanval werd ontdekt door onderzoekers van Aon's Stroz Friedberg tijdens een incidentonderzoek. SentinelOne raadt gebruikers aan de "Online Authorization"-instelling in te schakelen om deze techniek te blokkeren. Dit maakt het moeilijker voor aanvallers om upgrades en deïnstallaties van de agenten zonder toestemming uit te voeren. De techniek werkt ongeacht de versie van de EDR-software.
De afgelopen maanden is er een enorme stijging van zogenaamde toll road scams, waarbij slachtoffers via sms worden benaderd met valse claims over onbetaalde tolbetalingen. Deze zogenoemde "smishing" berichten proberen mensen te misleiden door hen te dwingen persoonlijke of financiële informatie te delen of schadelijke software te downloaden. De berichten bevatten vaak algemene taal, dreigingen zoals boetes of registratie-opschorting en verzoeken om kleine betalingen. Ze kunnen ook een link bevatten die naar een phishing-site leidt die de merknaam van een bekend tolbedrijf nabootst. Het is belangrijk om nooit op links in ongevraagde sms-berichten te klikken en altijd contact op te nemen met de betreffende tolwegautoriteit om de echtheid van de claim te verifiëren. Daarnaast is het raadzaam beveiligingssoftware te gebruiken en verdachte berichten te blokkeren of te melden.
Een geavanceerde cyberaanval richt zich op HR-afdelingen van bedrijven, waarbij cybercriminelen valse sollicitaties gebruiken om een gevaarlijke achterdeur te installeren. De aanvallers, een groep genaamd Venom Spider, versturen spear-phishing e-mails naar personeelsmanagers met links naar zogenaamd CV’s die in werkelijkheid schadelijke bestanden bevatten. Deze malware, genaamd More_eggs, kan worden ingezet voor diverse kwaadaardige activiteiten, zoals het stelen van inloggegevens en vertrouwelijke klantinformatie.
HR-afdelingen zijn bijzonder kwetsbaar omdat het dagelijkse werk het openen van onbekende bijlagen vereist. De aanval maakt gebruik van een CAPTCHA-test om automatische beveiligingssystemen te omzeilen. Het proces is technisch geavanceerd, waarbij elke infectie uniek wordt gemaakt door het gebruik van verschillende obfusceringstechnieken. Eenmaal geïnstalleerd, verzamelt de malware uitgebreide systeeminformatie en verzendt deze naar de aanvallers voor verdere uitbuiting.
Cybersecurity-experts hebben een nieuwe malwarecampagne ontdekt, genaamd "ClickFix", die gebruikmaakt van geavanceerde sociale-engineeringtechnieken om zowel Windows- als Linux-systemen te compromitteren. De aanval maakt overtuigende replica's van ministeries van Defensie-websites en misleidt gebruikers om zogenaamd noodzakelijke beveiligingsupdates of documenten te downloaden. De malware biedt de aanvallers persistent toegang tot de geïnfecteerde systemen en gebruikt verschillende technieken om onopgemerkt te blijven. De campagne richt zich voornamelijk op overheidscontractanten en defensiepersoneel, die via spear-phishing e-mails naar de valse websites worden gelokt. De aanvallers maken gebruik van SSL-certificaten en domeinnamen die lijken op legitieme overheidswebsites, met subtiele typografische variaties. De malware installeert een backdoor en verzamelt gevoelige informatie van de besmette systemen. Beveiligingsinstanties wereldwijd hebben waarschuwingen uitgegeven na succesvolle aanvallen op verschillende defensiecontractanten en overheidsinstellingen.
Een grootschalige malwarecampagne richt zich op MacOS-gebruikers via meer dan 2.800 gehackte websites. Deze aanval maakt gebruik van Atomic Stealer (AMOS), een geavanceerde informatie-stealer die specifiek is ontworpen om gevoelige data van Apple-computers te stelen. De aanval, genaamd “MacReaper”, werd aanvankelijk ontdekt op een compromis website in Brazilië en breidde zich daarna uit. De malware maakt gebruik van een sociale-engineeringtechniek genaamd "ClickFix", waarbij gebruikers via valse Google reCAPTCHA-prompten worden misleid om schadelijke opdrachten in hun MacOS Terminal uit te voeren. Dit resulteert in de installatie van AMOS, dat onder andere wachtwoorden, browsergegevens en cryptowallet-informatie steelt. De malware maakt ook gebruik van een techniek genaamd "EtherHiding" om de detectie en verwijdering te bemoeilijken door gebruik te maken van de Binance Smart Chain blockchain. Experts raden aan dat MacOS-gebruikers voorzichtig zijn met Terminal-opdrachten van websites en hun systemen goed beveiligen.
De FBI, het Amerikaanse cyberagentschap CISA en het ministerie van Energie hebben een dringende waarschuwing afgegeven aan organisaties binnen de vitale infrastructuur. Onlangs werden deze systemen getroffen door cyberincidenten, waarbij vooral operationele technologie en industriële controlesystemen werden aangetast. De overheidsinstanties adviseren dat vitale organisaties direct hun standaardwachtwoorden wijzigen, aangezien veel van de getroffen systemen eenvoudige of standaard wachtwoorden gebruikten. Daarnaast wordt geadviseerd om systemen van het publieke internet af te halen, remote toegang te beveiligen via VPN en multifactorauthenticatie, en IT- en OT-netwerken te segmenteren. Ook het oefenen van handmatige systeembediening wordt aanbevolen. Deze maatregelen zijn essentieel om toekomstige cyberdreigingen te voorkomen en de veiligheid van kritieke infrastructuur te waarborgen.
De Play ransomware-groep heeft een ernstige kwetsbaarheid in het Windows Common Log File System (CVE-2025-29824) geëxploiteerd in zero-day aanvallen om SYSTEM-rechten te verkrijgen en malware op getroffen systemen te installeren. Microsoft heeft de kwetsbaarheid gepatcht tijdens de patchronde van april 2025, na meldingen van beperkte aanvallen. Doelen van deze aanvallen waren onder andere organisaties uit de IT- en vastgoedsector in de VS, de financiële sector in Venezuela, een Spaanse softwarefirma en de detailhandel in Saudi-Arabië. De aanvallers gebruikten een op maat gemaakte tool, de Grixba infostealer, om netwerkgegevens te stelen. De Play ransomware-groep, die sinds 2022 actief is, heeft een reputatie opgebouwd met dubbele afpersingsaanvallen, waarbij gestolen gegevens online worden geopenbaard als slachtoffers niet betalen. Tot de slachtoffers van deze groep behoren grote bedrijven en gemeenten wereldwijd.
Inferno Drainer, een geavanceerde cryptodraainer, is terug met verbeterde aanvallen. Ondanks een officiële sluiting in 2023, blijft het systeem actief en heeft het in de afgelopen zes maanden meer dan 30.000 crypto-wallets aangevallen, met verliezen van minstens 9 miljoen dollar. Het drainer-script wordt ingezet via phishing-aanvallen, vaak gericht op crypto-gebruikers op Discord. De aanvallers gebruiken valse Collab.Land bots om slachtoffers naar phishing-websites te lokken waar ze schadelijke transacties goedkeuren. Deze technieken worden steeds verfijnder, met gebruik van tijdelijke smart contracts, versleutelde configuraties en proxy-servers die de traceerbaarheid bemoeilijken. Verder maken de aanvallers gebruik van rotatie van phishing-domeinen en geavanceerde social engineering om slachtoffers te misleiden. De drainer zelf gebruikt complexe JavaScript-obfuscatie en anti-debugging technieken om analyse te bemoeilijken en detectie te ontwijken. Deze voortdurende evolutie maakt het steeds moeilijker om dergelijke aanvallen te stoppen.
Google heeft gewaarschuwd voor gerichte aanvallen waarbij 'Cloudflare-captcha's' worden misbruikt om slachtoffers met malware te infecteren. De aanvallers richten zich op westerse doelen en ngo’s. Het proces begint wanneer een slachtoffer naar een bepaalde website wordt gelokt. Vervolgens krijgt het slachtoffer een bericht te zien waarin gevraagd wordt een captcha op te lossen. In werkelijkheid wordt het slachtoffer verleid om een kwaadaardig PowerShell-commando uit te voeren, wat leidt tot de installatie van de Lostkeys-malware. Deze malware steelt bestanden en stuurt systeeminformatie naar de aanvaller. De groep achter de aanvallen wordt vaak gelinkt aan cyberspionage-activiteiten, waarbij onder andere inloggegevens van e-mailaccounts worden gestolen. Google vermoedt dat een door de Russische staat gesteunde groep verantwoordelijk is voor deze aanvallen, die gebruikmaken van deze technieken voor spionage.
Tussen januari en april 2025 werd een nieuw phishingplatform genaamd 'CoGUI' ontdekt, dat meer dan 580 miljoen e-mails verzond om inloggegevens en betaalinformatie te stelen. De berichten deden zich voor als bekende merken zoals Amazon, PayPal en Apple en bevatten links naar valse websites die de echte merken imiteerden. CoGUI bleek vooral gericht op Japan, maar ook kleinere campagnes richtten zich op de VS, Canada, Australië en Nieuw-Zeeland. Het platform is sinds oktober 2024 actief, maar werd pas in december 2024 door onderzoekers gemonitord. De e-mails bevatten vaak urgente oproepen tot actie en maken gebruik van geavanceerde technieken om alleen legitieme doelwitten te bereiken. Het gebruik van CoGUI kan leiden tot grootschalige aanvallen wereldwijd. De beste manier om je te beschermen is voorzichtig te zijn met e-mails die om onmiddellijke actie vragen en altijd in te loggen via de officiële website in plaats van via ingebedde links.
Er is momenteel een kwetsbaarheid in Samsung MagicINFO 9, een contentmanagementsysteem voor digitale reclameborden, die actief misbruikt wordt door aanvallers. Dit probleem is gerelateerd aan een eerder ontdekte kwetsbaarheid, aangeduid als CVE-2024-7399, waarvoor nog geen beveiligingsupdate beschikbaar is. Ondanks eerdere updates in augustus 2024 wordt de kwetsbaarheid opnieuw uitgebuit, waarbij aanvallers gebruikmaken van een Mirai-gebaseerd botnet. Ze kunnen schadelijke code uitvoeren door JSP-bestanden naar de servers te uploaden. Hierdoor kunnen aanvallers toegang krijgen tot de servers via zogenaamde webshells, wat hen in staat stelt verdere aanvallen uit te voeren. Organisaties die Samsung MagicINFO 9 gebruiken wordt aangeraden hun servers tijdelijk offline te halen om verdere schade te voorkomen, totdat een patch beschikbaar is. Er is nog geen specifieke datum bekend voor de release van de update.
Een beveiligingslek in de SonicWall SMA 100-gateways, die medewerkers op afstand toegang tot netwerken biedt, kan leiden tot een fabrieksreset. Het probleem werd ontdekt door het beveiligingsbedrijf Rapid7, dat SonicWall op de kwetsbaarheid wees. De kwetsbaarheid, CVE-2025-32819, maakt het mogelijk voor een ingelogde VPN-gebruiker om bestanden te verwijderen, wat resulteert in een fabrieksreset. De impact van deze kwetsbaarheid is beoordeeld met een score van 8.8 op een schaal van 10, wat aangeeft dat de dreiging ernstig is. Rapid7 suggereert dat het lek mogelijk al misbruikt wordt, hoewel de details niet bekend zijn. SonicWall heeft updates uitgebracht om de kwetsbaarheden te verhelpen en raadt systeembeheerders aan deze updates te installeren en ongeautoriseerde inlogpogingen te monitoren.
Cybercriminelen maken gebruik van nep-AI-tools en advertenties op Facebook om de Noodlophile Stealer-malware te verspreiden. Deze malware is ontworpen om inloggegevens, cryptocurrency wallets en andere gevoelige informatie te stelen. De aanval wordt uitgevoerd via valse websites die AI-diensten aanbieden, zoals gratis video- en afbeeldingsgeneratie, waarmee slachtoffers worden misleid om een bestand te downloaden dat de malware bevat. Het proces omvat meerdere stappen om detectie te vermijden, waaronder het gebruik van malafide uitvoerbare bestanden die verborgen zijn in ZIP-bestanden. De malware kan ook extra kwaadaardige tools zoals XWorm installeren, die zorgen voor verdere toegang op afstand. Dit gebruik van de AI-trend als lokmiddel is een nieuwe vorm van social engineering die vooral kleine bedrijven en creators binnen Facebook-groepen treft. Het is belangrijk om nooit bestanden van onbetrouwbare bronnen te downloaden en altijd een virusscanner te gebruiken om gedownloade bestanden te controleren.
Sinds begin dit jaar gebruikt de door de Russische staat gesteunde hackinggroep ColdRiver de nieuwe LostKeys malware om bestanden te stelen bij westerse overheden, journalisten, denktanks en ngo’s. Deze groep is sinds 2017 actief en werkt met social engineering technieken om specifieke doelwitten aan te vallen. De LostKeys malware wordt via misleidende PowerShell-scripts gedistribueerd en is ontworpen om gevoelige bestanden te stelen, zoals documenten met bepaalde bestandsextensies. De Britse en Amerikaanse autoriteiten hebben eerder ColdRiver gelinkt aan de Russische Federale Veiligheidsdienst (FSB). ColdRiver heeft de afgelopen maanden haar aanvallen verder uitgebreid naar defensie- en energie-instellingen. De Amerikaanse overheid biedt een beloning van 10 miljoen dollar voor informatie die helpt de leden van deze groep op te sporen. De groep gebruikt ook andere malware, zoals SPICA, om documenten op doelwitsystemen te verkrijgen.
Ransomware-operaties maken steeds vaker misbruik van de legitieme software Kickidler, die oorspronkelijk bedoeld is voor werknemerstracking. Cybercriminelen gebruiken deze tool om de activiteiten van hun slachtoffers te volgen, inloggegevens te verzamelen en netwerken verder te verkennen na een inbraak. In recent waargenomen aanvallen installeerden hackers Kickidler op de systemen van slachtoffers, waarmee ze toetsaanslagen konden vastleggen, screenshots konden maken en video's van het scherm konden opnemen. De aanvallen richtten zich vooral op systeembeheerders, waarbij de aanvallers vertrouwelijke gegevens bemachtigden, zoals wachtwoorden voor cloudback-ups. Deze aanvallen gebruikten verschillende tactieken, zoals het verspreiden van besmette software via nepwebsites en het inzetten van geavanceerde scripts om ransomware te verspreiden op virtuele servers. De misbruikte software biedt een manier voor aanvallers om hun activiteiten onopgemerkt voort te zetten en gevoelige informatie te stelen zonder detectie.
Een kwaadaardig Python-pakket, genaamd "discordpydebug", werd drie jaar na de upload op de Python Package Index (PyPI) ontdekt. Het pakket, dat zich voordeed als een foutlogboek-hulpmiddel voor Discord-bots, werd meer dan 11.000 keer gedownload. Het bevatte een Remote Access Trojan (RAT) die Discord-ontwikkelaars doelwit maakte. Het malwarepakket bood aanvallers de mogelijkheid om systemen van ontwikkelaars op afstand over te nemen, gegevens te stelen en schadelijke code uit te voeren. De malware vermijdt detectie door outbound HTTP-polling te gebruiken in plaats van inkomende verbindingen, wat het moeilijker maakt om door firewalls en beveiligingssoftware te worden geblokkeerd. Ontwikkelaars wordt geadviseerd om gedownloade pakketten goed te controleren op verdachte functies en alleen pakketten van vertrouwde bronnen te installeren om dergelijke risico's te vermijden.
Het populaire npm-pakket 'rand-user-agent' is gecompromitteerd door een supply chain aanval. Dit pakket, dat gebruikers helpt met het genereren van willekeurige gebruikersagent-strings, was al enige tijd verouderd, maar had nog steeds 45.000 wekelijkse downloads. Cybercriminelen hebben kwaadaardige code toegevoegd in versies die na de laatste legitieme release zijn gepubliceerd. De geïnjecteerde code activeerde een Remote Access Trojan (RAT) op de systemen van gebruikers die de gemanipuleerde versies downloadden. Deze RAT maakt verbinding met de server van de aanvaller, verzamelt systeeminformatie en voert opdrachten uit, waaronder het uploaden van bestanden en het uitvoeren van shell-opdrachten. Het gevaarlijke pakket is inmiddels verwijderd uit de npm-repository, maar gebruikers die een besmette versie hebben geïnstalleerd, wordt aangeraden hun systemen grondig te scannen.
De FBI heeft gewaarschuwd dat cybercriminelen verouderde routers gebruiken om deze om te zetten in proxyservers voor malafide netwerken zoals 5Socks en Anyproxy. Deze routers, die geen beveiligingsupdates meer ontvangen van de fabrikanten, zijn kwetsbaar voor externe aanvallen waarbij malware wordt geïnstalleerd. Zodra de apparaten zijn geïnfecteerd, worden ze onderdeel van een botnet dat wordt gebruikt voor het omleiden van kwaadaardig verkeer. Cybercriminelen kunnen deze proxy's inzetten om hun identiteit en locatie te verbergen tijdens cyberaanvallen, zoals diefstal van cryptocurrency en andere illegale activiteiten. De FBI raadt aan om verouderde routers te vervangen door nieuwere modellen of de laatste firmware-updates te installeren, de standaard inloggegevens te wijzigen en externe beheermogelijkheden uit te schakelen om het risico op infectie te verkleinen.
Een nieuwe malwarecampagne maakt gebruik van valse advertenties op Facebook om cryptocurrency-liefhebbers te misleiden. Cybercriminelen misbruiken de namen van populaire crypto-platforms zoals Binance en TradingView, en gebruiken beelden van beroemdheden zoals Elon Musk en Zendaya om de geloofwaardigheid van de advertenties te verhogen. Wanneer gebruikers op de advertenties klikken, worden ze naar frauduleuze websites geleid die hen aansporen een kwaadaardige "desktop client" te downloaden. Deze client installeert een DLL-bestand dat malware activeert op de computer van het slachtoffer, wat leidt tot verdere aanvallen via PowerShell-scripts. De malware wordt specifiek gericht op gebruikers op basis van demografische en gedragskenmerken. Ondanks dat Facebook de advertenties vaak verwijdert, verzamelen ze duizenden weergaven voordat dit gebeurt. Gebruikers wordt geadviseerd om voorzichtig te zijn met online advertenties, beveiligingssoftware up-to-date te houden en verdachte advertenties te melden.
Onderzoekers van Forescout Vedere Labs hebben een kwetsbaarheid in SAP NetWeaver geïdentificeerd die wordt misbruikt door een Chinese dreigingsactor, Chaya_004. Deze kwetsbaarheid, CVE-2025-31324, stelt aanvallers in staat om zonder authenticatie schadelijke bestanden te uploaden, wat kan leiden tot volledige systeemcompromittatie. SAP bracht op 24 april een noodpatch uit om het probleem te verhelpen. De aanvallers maakten gebruik van JSP-webshells en andere tools, zoals Brute Ratel, tijdens hun aanvallen. Het gebruik van Chinese taal en infrastructuur van Chinese cloudproviders wijst op de betrokkenheid van een Chinese groep. Beheerders van SAP NetWeaver worden dringend geadviseerd om hun systemen te patchen en verdachte activiteiten te monitoren. CISA heeft de kwetsbaarheid toegevoegd aan het lijst van actief misbruikte kwetsbaarheden en heeft federale instanties aangespoord om voor 20 mei hun systemen te beveiligen.
Een nieuwe phishing-techniek maakt gebruik van Blob URIs, een manier om tijdelijk gegevens op te slaan in de browser van de gebruiker. Deze techniek stelt cybercriminelen in staat om valse inlogpagina's te creëren die via e-mail worden verzonden, terwijl ze de beveiliging van e-mailfilters omzeilen. Blob URIs worden normaal gesproken voor legitieme doeleinden gebruikt, bijvoorbeeld bij het afspelen van video's in de browser. Maar aanvallers maken nu misbruik van deze technologie om schadelijke inlogpagina's te tonen die alleen lokaal op de computer van de gebruiker opgeslagen zijn.
Wat deze techniek zo gevaarlijk maakt, is dat de valse loginpagina’s zich verbergen achter vertrouwde links, zoals Microsoft OneDrive. Gebruikers worden via deze vertrouwde pagina's naar de schadelijke inlogpagina geleid, waar hun inloggegevens gestolen kunnen worden. Omdat de kwaadaardige pagina alleen lokaal is opgeslagen, is het voor traditionele beveiligingssystemen moeilijker om de dreiging te detecteren.
Deze nieuwe aanpak maakt phishingaanvallen effectiever, omdat ze de beveiligingsmaatregelen van veel e-mailproviders en antivirussoftware kunnen omzeilen. Het is dus belangrijk dat gebruikers in Nederland en België voorzichtig zijn met links in e-mails, zelfs als ze lijken te verwijzen naar bekende en vertrouwde websites. Een goede vuistregel is om altijd dubbel te checken of een link daadwerkelijk naar de juiste website leidt voordat je je inloggegevens invoert.
Er is een geavanceerde e-mailaanval ontdekt die gebruik maakt van gemanipuleerde PDF-facturen om malware, specifiek een remote access trojan (RAT), te verspreiden naar verschillende besturingssystemen zoals Windows, Linux en macOS. Deze aanvallen richten zich met name op bedrijven en organisaties in Nederland en België, doordat de aanvallers gebruik maken van ogenschijnlijk legitieme facturen die via e-mail worden verstuurd.
De aanvallers zetten social engineering technieken in, waarbij ze slachtoffers onder druk zetten om snel actie te ondernemen en minder voorzichtig te zijn. Zodra het slachtoffer op een link in de PDF klikt, wordt een kwaadwillig bestand gedownload, dat het systeem van de gebruiker infecteert met RAT-malware. Deze malware stelt de aanvallers in staat om volledige controle over het geïnfecteerde systeem te krijgen, inclusief het uitvoeren van commando’s, het loggen van toetsaanslagen, het openen van bestanden en het activeren van camera’s en microfoons.
Om detectie te voorkomen, maken de aanvallers gebruik van geavanceerde technieken zoals geofencing. Hierdoor worden beveiligingssystemen misleid, omdat slachtoffers die toegang krijgen tot de link vanuit bepaalde regio’s (zoals Italië) de kwaadaardige inhoud krijgen te zien, terwijl andere regio’s (zoals Nederland en België) onschuldige documenten te zien krijgen. Deze aanpak maakt het voor beveiligingssystemen in Nederland en België moeilijker om de dreiging tijdig te identificeren.
De dreiging van deze aanval is groot, omdat het mogelijk is dat belangrijke bedrijfsinformatie wordt gestolen en dat de controle over systemen verloren gaat. Het is belangrijk dat organisaties in Nederland en België zich bewust zijn van deze methode en extra voorzichtig zijn met het openen van verdachte e-mailbijlagen.
Cybercriminelen hebben hun vishing-aanvallen verder verfijnd door gebruik te maken van multimedia-bestanden, waarmee ze beveiligingssystemen kunnen omzeilen en onwetende slachtoffers in Nederland en België kunnen targeten. Deze aanvallen beginnen vaak met een e-mail die weinig tekst bevat, waardoor de ontvanger nieuwsgierig wordt en geneigd is om een bijgevoegd multimedia-bestand te openen.
Na het openen van het bestand verschijnt vaak een valse factuur of betalingsmelding, zogenaamd van een betrouwbare dienst zoals PayPal. Deze berichten zijn zo opgesteld dat ze urgentie creëren en slachtoffers aanmoedigen om snel de opgegeven klantenservice te bellen.
Wat deze aanvallen bijzonder gevaarlijk maakt, is dat cybercriminelen gebruik maken van bestandsformaten zoals MP4-video’s en WebP-afbeeldingen, die doorgaans minder streng gecontroleerd worden door e-mailbeveiligingssystemen. Hierdoor kunnen de aanvallers hun slachtoffer makkelijker misleiden.
Deze tactiek maakt gebruik van psychologische manipulatie door eerst nieuwsgierigheid op te wekken via een vage e-mail, daarna paniek te creëren met een ‘officiële’ multimedia-melding, en ten slotte druk uit te oefenen tijdens een telefonisch gesprek om gevoelige informatie van het slachtoffer te verkrijgen.
Het is belangrijk om goed op te letten bij het openen van bijlagen in e-mails, vooral als de inhoud vaag of dringend overkomt. Experts adviseren organisaties en individuen in Nederland en België om hun e-mailfilters te verbeteren en regelmatig training te geven over deze opkomende social engineering-technieken.
Cybersecurity-experts waarschuwen voor gevaarlijke, valse Netflix-apps die momenteel op internet circuleren. Deze nep-apps lijken op de officiële Netflix-app, maar bevatten schadelijke code die je persoonlijke gegevens steelt zodra je ze downloadt. Ze worden vaak verspreid via onbetrouwbare downloadsites en kunnen leiden tot identiteitsdiefstal of andere ernstige gevolgen.
De gestolen gegevens worden vaak verkocht op het darkweb, wat kan leiden tot nog grotere problemen voor slachtoffers. Het is dus belangrijk om alleen apps te downloaden van betrouwbare bronnen, zoals de officiële Netflix-website of bekende app stores zoals Google Play en de Apple App Store.
Voor zowel gebruikers in Nederland als België geldt: wees extra voorzichtig bij het installeren van apps. Verifieer altijd de bron van de app en voorkom dat je onbewust slachtoffer wordt van cybercriminaliteit.
De hackercollectief Scattered Spider, actief sinds 2022, blijft zijn aanvallen verder verfijnen en richt zich nu ook op belangrijke zakelijke diensten zoals Klaviyo, HubSpot en Pure Storage. Deze bedrijven worden veel gebruikt door organisaties in zowel Nederland als België, waardoor ze interessante doelwitten zijn voor cybercriminelen. Scattered Spider maakt gebruik van geavanceerde social engineering technieken om inloggegevens en multi-factor authenticatietokens te verkrijgen, waarmee ze toegang krijgen tot systemen.
De groep breidt zijn aanvallen snel uit naar grote merken zoals Credit Karma, Forbes, Instacart, Louis Vuitton, Nike, Twitter en T-Mobile, wat laat zien hoe groot de impact kan zijn van dergelijke aanvallen. Ze gebruiken overtuigende phishing-domeinen die legitieme inlogpagina’s nabootsen, vaak gericht op Okta-authenticatiepagina’s, die ook door veel Belgische en Nederlandse bedrijven worden gebruikt.
Wat deze aanvallen extra gevaarlijk maakt, is de snelheid waarmee de criminelen nieuwe malafide domeinen registreren en hun phishing-infrastructuur inzetten. Ook maken ze gebruik van steeds geavanceerdere malware, zoals de Spectre RAT, die langdurige toegang biedt tot de besmette systemen.
Voor organisaties die gebruik maken van diensten zoals Klaviyo, HubSpot en Pure Storage is het belangrijk om onmiddellijk hun beveiligingsmaatregelen te herzien. Let goed op verdachte inlogpogingen, onbekende apparaten die verbinding maken met bedrijfsnetwerken en ongewone accountactiviteit, die kunnen wijzen op een succesvolle aanval.
Cybersecurity-experts hebben een nieuwe en gevaarlijke aanvalsmethode ontdekt die IT-beheerders in Nederland en België kan treffen. Bij deze aanval maken cybercriminelen gebruik van SEO-vergiftiging om schadelijke versies van veelgebruikte beheertools naar de top van zoekresultaten te krijgen. Wanneer IT-beheerders op zoek gaan naar legitieme software, kunnen ze per ongeluk besmette versies downloaden die er authentiek uitzien, maar schadelijke code bevatten.
Deze malware kan zich voordoen als de software die de beheerders willen downloaden, terwijl het in werkelijkheid een achterdeur opent voor cybercriminelen om toegang te krijgen tot de netwerken van bedrijven. Dit type aanval is een voorbeeld van een verschuiving van traditionele phishing-aanvallen naar meer gerichte, subtiele aanvalsmethoden. In sommige gevallen heeft dit al geleid tot ernstige netwerkcompromissen en datalekken.
Om zichzelf te beschermen, kunnen organisaties in Nederland en België enkele maatregelen nemen: het toepassen van strikte applicatiewhitelisting, het monitoren van ongebruikelijke beheerdersactiviteiten en het trainen van IT-personeel om deze dreiging te herkennen.
Cybercriminelen maken gebruik van de groeiende populariteit van kunstmatige intelligentie (AI) door nep-AI-platforms aan te bieden die beweren geavanceerde video- en beeldbewerkingsmogelijkheden te bieden. Deze valse platforms worden vaak gepromoot via sociale media en lokken gebruikers naar het uploaden van persoonlijke beelden, met de belofte van AI-gegenereerde content. In plaats daarvan downloaden de slachtoffers echter schadelijke software, zoals de zogenaamde Noodlophile Stealer.
Deze malware steelt gevoelige gegevens zoals inloggegevens voor browsers en cryptocurrency wallets. In sommige gevallen wordt zelfs een remote access trojan (RAT) zoals XWorm geïnstalleerd, waarmee cybercriminelen volledige controle over het systeem krijgen. De malware maakt gebruik van legitieme tools en geavanceerde technieken om detectie te ontwijken, waardoor het moeilijker wordt om de aanval te identificeren voordat de schade is aangericht.
Het is van groot belang dat zowel bedrijven als consumenten in Nederland en België zich bewust zijn van deze dreiging. Gebruikers wordt aangeraden voorzichtig te zijn met het downloaden van bestanden van onbekende of onbetrouwbare bronnen en altijd robuuste beveiligingsmaatregelen te nemen, zoals het up-to-date houden van antivirussoftware en het vermijden van verdachte websites.
Een nieuwe malware, PupkinStealer genoemd, is opgedoken en vormt een reële dreiging voor gebruikers in Nederland en België. De malware is ontwikkeld in C# op het .NET-platform en richt zich op het stelen van gevoelige gegevens zoals opgeslagen browserwachtwoorden, bestanden op het bureaublad, sessies van berichtenapps zoals Telegram en Discord, en schermafbeeldingen van het bureaublad.
Opvallend is dat alle buitgemaakte data in een ZIP-bestand wordt gecomprimeerd en via een Telegram-bot naar de aanvaller wordt gestuurd. De malware is eenvoudig van opzet, zonder geavanceerde technieken om detectie te ontwijken, wat het aantrekkelijk maakt voor minder ervaren cybercriminelen.
Hoewel de ontwikkelaar vermoedelijk van Russische afkomst is, is de dreiging grensoverschrijdend en ook in onze regio actueel. Dit onderstreept opnieuw het belang van waakzaamheid en het gebruik van goede beveiligingsmaatregelen, zoals tweefactorauthenticatie en het vermijden van het opslaan van wachtwoorden in browsers.
Automated Tank Gauge (ATG) systemen, die worden gebruikt om de brandstofniveaus in opslagtanks van bijvoorbeeld benzinestations, ziekenhuizen, vliegvelden en energiecentrales te monitoren, vormen een steeds groter doelwit voor cybercriminelen. Het Dutch Institute for Vulnerability Disclosure (DIVD) heeft gewaarschuwd dat veel van deze systemen onbeschermd en zonder wachtwoord direct toegankelijk zijn via het internet. Dit betekent dat aanvallers niet alleen de informatie kunnen inzien, maar ook kunnen manipuleren, wat ernstige gevolgen kan hebben voor de veiligheid van vitale infrastructuren.
Er zijn al gevallen bekend waarin cybercriminelen tankinformatie wijzigden, de systemen onderzochten of zelfs DDoS-aanvallen uitvoerden. Het DIVD adviseert organisaties die deze systemen gebruiken, zoals tankstations, maar ook ziekenhuizen en vliegvelden, om dringend maatregelen te treffen. Ze raden aan de ATG-systemen achter een VPN te plaatsen, IP-adressen te filteren, sterke wachtwoorden in te stellen en gebruik te maken van firewallbeveiliging. Ook het inzetten van een mobiele gateway met een private APN kan helpen om de systemen veilig te monitoren.
Dit benadrukt nogmaals hoe belangrijk het is dat bedrijven en organisaties in Nederland en België hun digitale beveiliging serieus nemen en hun systemen goed beveiligen tegen cyberdreigingen.
Aanvallers hebben het populaire studentenplatform iClicker gehackt en een malafide captcha geïnstalleerd die malware naar gebruikerssystemen verspreidde. iClicker wordt wereldwijd door miljoenen studenten en docenten gebruikt, ook in Nederland en België, voor onder andere het organiseren van quizzen en het voorbereiden op lessen.
Tussen 12 en 16 april wisten de aanvallers de website van iClicker te compromitteren. Gebruikers die inlogden, kregen een zogenaamde 'captcha' te zien. In werkelijkheid leidde deze captcha tot het uitvoeren van een PowerShell-script, waarmee aanvallers volledige controle over de systemen kregen.
De Universiteit van Michigan heeft studenten gewaarschuwd die mogelijk getroffen zijn door deze aanval. Het advies is om wachtwoorden te wijzigen op apparaten die na het uitvoeren van de captcha zijn gebruikt en om bij universiteitssystemen het systeem uit te schakelen. iClicker zelf heeft een beveiligingsbulletin geplaatst, waarin het gebruik van beveiligingssoftware wordt aanbevolen om verdere risico's te voorkomen. De details over hoe de hack precies heeft plaatsgevonden zijn nog niet openbaar gedeeld.
Dit incident benadrukt de gevaren van cyberdreigingen, zelfs via veelgebruikte platforms, en de noodzaak voor sterke beveiliging bij online tools voor onderwijs.
Browserextensies zijn in veel bedrijfsomgevingen onmisbaar geworden, van het controleren van grammatica tot het zoeken naar kortingen. Toch brengen deze extensies aanzienlijke beveiligingsrisico’s met zich mee, waarvan vaak niet genoeg bewustzijn bestaat bij IT- en beveiligingsteams. Een nieuw rapport van LayerX in 2025 laat zien dat 99% van de bedrijfsgebruikers browserextensies heeft geïnstalleerd, waarbij meer dan de helft meer dan tien extensies gebruikt. Dit vergroot het risico op datalekken en aanvallen.
Meer dan de helft van deze extensies heeft toegang tot gevoelige gegevens zoals wachtwoorden, cookies en browsegeschiedenis. Dit maakt het mogelijk dat een enkele gehackte extensie de volledige organisatie in gevaar kan brengen. Vooral GenAI-extensies vormen een extra bedreiging, aangezien 20% van de werknemers deze gebruiken, vaak met risicovolle machtigingen.
Daarnaast blijken veel extensies niet geüpdatet te zijn, met 51% die al meer dan een jaar geen update hebben gehad. Dit verhoogt de kans op kwetsbaarheden. Bedrijven in Nederland en België wordt aangeraden om browserextensies grondig te auditen, de machtigingen te analyseren en risicogebaseerde beveiligingsmaatregelen te implementeren om de dreigingen te minimaliseren.
Tussen 18 maart en 7 april 2025 heeft een geavanceerde hacker-campagne zich gericht op Microsoft Entra ID door verouderde authenticatiemethoden te misbruiken. Deze aanvallen zijn bijzonder zorgwekkend, omdat ze in staat zijn om cruciale beveiligingsmaatregelen zoals Multi-Factor Authenticatie (MFA) en Conditional Access te omzeilen, die door veel organisaties in Nederland en België worden gebruikt om hun systemen te beschermen.
Hackers richten zich op legacy-protocollen zoals BAV2ROPC, SMTP AUTH, POP3 en IMAP4. Deze verouderde protocollen zijn kwetsbaar omdat ze niet beschikken over de moderne beveiligingskenmerken die vandaag de dag essentieel zijn. Ondanks dat Microsoft veel van deze oude protocollen heeft uitgeschakeld, maken veel bedrijven in Nederland en België er nog steeds gebruik van, vooral om legacy-systemen te ondersteunen. Dit creëert een beveiligingsgat dat steeds vaker wordt misbruikt door cybercriminelen.
Onderzoek heeft aangetoond dat de aanvallen tussen 4 en 7 april 2025 hun hoogtepunt bereikten, met duizenden verdachte pogingen om toegang te krijgen tot Exchange Online-accounts. De aanvallen waren goed gecoördineerd, en het lijkt erop dat de cybercriminelen vooral gericht waren op het stelen van gevoelige informatie en authenticatietokens.
Deze aanvallen zijn een waarschuwing voor bedrijven die legacy-authenticatiemethoden gebruiken. Het is van groot belang dat organisaties in Nederland en België verouderde protocollen uitfaseren en de beveiliging van hun systemen voortdurend up-to-date houden om dit soort dreigingen te voorkomen.
Cybercriminelen maken gebruik van steeds geavanceerdere technieken om ransomware te verspreiden, en de nieuwste methode is het gebruik van JPG-afbeeldingen. Deze beelden worden gemanipuleerd met steganografie, een techniek waarbij schadelijke code wordt verborgen in de EXIF-gegevens van de afbeelding. Wanneer het slachtoffer de afbeelding opent, wordt er een PowerShell-script uitgevoerd dat ransomware downloadt en uitvoert zonder dat traditionele beveiligingssystemen het kunnen detecteren. Deze techniek, genaamd stegomalware, maakt het voor beveiligingssoftware erg moeilijk om de dreiging op te sporen, omdat de schadelijke code goed verstopt zit in de afbeeldingsdata.
Deze aanvallen zijn extra gevaarlijk omdat ze gebruik maken van FUD (Fully Undetectable) technieken. Malwaremakers weten precies hoe beveiligingssystemen werken en ontwerpen hun malware zodanig dat deze niet opvalt. De frequentie van virusdefinitie-updates is de laatste jaren sterk gestegen, maar FUD-malware blijft deze ontwikkelingen voor door cryptors te gebruiken die de code versleutelen, waardoor deze niet in de virusdatabases verschijnt.
In een recent voorbeeld, gedocumenteerd in maart 2025, ontdekten onderzoekers dat aanvallers deze techniek gebruikten om diverse RAT-software (Remote Access Trojan) te verspreiden, zoals LimeRAT, AgentTesla en Remcos, waarna de ransomware werd geïnstalleerd.
Bescherm jezelf tegen deze dreigingen
Om jezelf te beschermen tegen deze aanvallen, raden experts aan om de volgende maatregelen te nemen:
Door deze maatregelen kun je het risico op infecties door deze steeds slimmer wordende aanvallen verkleinen.
Cybersecurity-experts hebben onlangs een nieuwe dreiging ontdekt waarbij hackers gebruik maken van legitieme ontwikkeltools om onopspoorbare malware te verspreiden. Deze malware, die in april 2025 werd geïdentificeerd, maakt gebruik van PyInstaller, een open-source tool die normaal gesproken wordt gebruikt om Python-applicaties om te zetten naar zelfstandige uitvoerbare bestanden. Cybercriminelen gebruiken deze tool om schadelijke code te verpakken in onschuldige Mach-O-bestanden, die moeilijk te detecteren zijn door traditionele beveiligingssoftware.
Wat deze malware bijzonder gevaarlijk maakt, is de manier waarop het zich vermomt. Het gedraagt zich als een infostealer, wat betekent dat het persoonlijke gegevens steelt, zoals opgeslagen wachtwoorden uit de macOS Keychain en gegevens van cryptocurrency-portemonnees. Door deze technieken kunnen hackers ongemerkt gevoelige informatie exfiltreren zonder dat gebruikers zich bewust zijn van de aanval.
Dit is een zorgwekkende ontwikkeling voor macOS-gebruikers in Nederland en België, omdat de malware maandenlang onopgemerkt bleef op populaire scanningplatformen. Beveiligingsexperts raden aan extra waakzaamheid te betrachten bij het openen van niet-ondertekende Mach-O-bestanden en bij verdachte systeemgedragingen, zoals onverwachte wachtwoord prompts of ongebruikelijke netwerkactiviteit.
Deze nieuwe aanvalsmethode benadrukt het belang van continue monitoring en het implementeren van geavanceerde beveiligingsmaatregelen, vooral voor organisaties en gebruikers die macOS-systemen gebruiken.
Een nieuwe vorm van malware, genaamd PupkinStealer, vormt een groeiende dreiging voor Windows-gebruikers in Nederland en België. Deze malware, die voor het eerst in april 2025 werd ontdekt, is ontworpen om inloggegevens van populaire browsers zoals Chrome, Edge, Opera en Vivaldi te stelen. PupkinStealer maakt gebruik van het .NET-framework en richt zich specifiek op het misbruiken van versleutelingstokens in browsers en de Windows Data Protection API (DPAPI).
De malware verspreidt zich via social engineering-aanvallen, waarbij slachtoffers onbewust een ongetekend uitvoerbaar bestand openen, vaak geleverd via phishing-e-mails of valse downloads. Zodra het bestand wordt uitgevoerd, verzamelt de malware gevoelige informatie, waaronder wachtwoorden, sessies van apps zoals Telegram en Discord, en documenten op de desktop. De gestolen gegevens worden in een gecomprimeerd bestand naar de aanvallers gestuurd via de Telegram Bot API. Dit maakt het voor traditionele beveiligingssystemen moeilijker om de aanval te detecteren.
Gelet op de ernst van de situatie is het van groot belang dat gebruikers in Nederland en België zich bewust zijn van deze dreiging en maatregelen treffen om hun systemen te beschermen tegen deze malware.
Twilio, een bedrijf dat communicatie- en authenticatiediensten aanbiedt, heeft ontkend dat het slachtoffer is geworden van een datalek. Dit volgt op de bewering van een dreigingsactor die meer dan 89 miljoen Steam-gebruikersrecords in handen zou hebben, inclusief eenmalige toegangscodes voor gebruikersaccounts. De dreigingsactor, die opereert onder de naam Machine1337, bood deze gegevens te koop aan voor 5.000 dollar.
Bij nader onderzoek bleek uit de gelekte gegevens dat het ging om SMS-berichten met deze toegangscodes, waarvan sommige zelfs het telefoonnummer van de gebruiker bevatten. De gegevens lijken afkomstig te zijn van een SMS-aanbieder die tussen Twilio en Steam in zit, maar het is onduidelijk of Twilio zelf daadwerkelijk het slachtoffer is van het lek.
Twilio heeft inmiddels verklaard dat er geen bewijs is van een inbraak in hun systemen en dat ze de zaak onderzoeken. Desondanks wordt Steam-gebruikers geadviseerd om hun accounts extra te beveiligen door de Steam Guard Mobile Authenticator in te schakelen en verdachte inlogpogingen goed in de gaten te houden.
Cybercriminelen maken steeds vaker gebruik van WhatsApp om werkzoekenden in Nederland en België te misleiden met valse vacatures en phishingaanvallen. Volgens Netcraft, een bekend cybersecuritybedrijf, worden er op dit moment verschillende soorten scams uitgevoerd, waarbij criminelen zich voordoen als legitieme werkgevers of zelfs overheidsinstanties.
Een van de methoden die scammers gebruiken, is het aanbieden van goedbetaalde banen bij zogenaamd gerenommeerde bedrijven, zoals techbedrijven. Slachtoffers worden verleid om geld te storten voor zogenaamde taken, zoals het optimaliseren van apps. In het begin krijgen ze kleine bedragen uitbetaald om vertrouwen te winnen, maar zodra ze meer geld investeren, verliezen ze alles en krijgen ze geen betalingen meer.
In een andere variant doen criminelen zich voor als recruiters voor logistieke bedrijven, waarbij ze specifiek gericht zijn op slachtoffers in Nederland en België. Ze gebruiken dezelfde trucs, maar met een focus op lokale werkzoekenden.
Er is ook een gevaarlijke variant waarbij criminelen zich voordoen als de overheid van Singapore. Ze creëren valse Telegramgroepen die werkzoekenden uitnodigen voor ‘banen’, maar in werkelijkheid zijn deze bedoeld om persoonlijke gegevens van slachtoffers te stelen.
Netcraft waarschuwt werkzoekenden om goed op te letten bij communicatie via WhatsApp of andere sociale media. Kenmerken van deze scams zijn vaak een gebrek aan formele communicatie, het ontbreken van FaceTime-gesprekken en onprofessionele berichten met spelfouten. Verdachte aanbiedingen die "te mooi om waar te zijn" lijken, moeten altijd met extra voorzichtigheid bekeken worden.
Christiaan Beek, onderzoeker bij het softwarebedrijf Rapid7, heeft een nieuwe methode ontdekt waarmee ransomware direct in de microcode van een CPU kan worden geïnjecteerd. Microcode is de laag tussen de hardware van je computer en de besturingssystemen, die normaal gesproken wordt gebruikt om updates door te voeren of fouten in de hardware te corrigeren. Beek waarschuwt dat deze laag ook kan worden misbruikt door cybercriminelen om ransomware diep in een systeem te installeren, ver voorbij de traditionele beveiligingsmaatregelen.
Hoewel de kans klein is dat deze kwetsbaarheid op grote schaal wordt misbruikt, benadrukt Beek dat het wel mogelijk is. De ontdekking toont aan dat veel ransomware-aanvallen voortkomen uit simpele kwetsbaarheden zoals zwakke wachtwoorden of het ontbreken van multifactorauthenticatie, wat een gemakkelijke ingang biedt voor aanvallers. Beek adviseert organisaties en bedrijven in Nederland en België om meer aandacht te besteden aan de basisprincipes van cybersecurity om zich beter te beschermen tegen deze geavanceerde dreigingen. Vooral de focus op sterke wachtwoorden en het gebruik van multifactorauthenticatie kan helpen om je systemen te beveiligen.
Met de toename van cyberdreigingen is het essentieel dat we ons als sector blijven verbeteren en ons wapenen tegen dergelijke geavanceerde aanvallen.
Gebruikers van de webmailsystemen Roundcube, Horde, MDaemon en Zimbra in Nederland en België zijn recentelijk het doelwit geworden van zogenaamde cross-site scripting (XSS) aanvallen. Cybercriminelen sturen gerichte spearphishingmails die kwaadaardige code bevatten. Wanneer slachtoffers de e-mail openen, wordt er schadelijke JavaScript geïnjecteerd in de webmailpagina, waardoor de aanvallers toegang krijgen tot gevoelige informatie zoals inloggegevens, e-mailberichten en contacten. In het geval van MDaemon was het doel om ook het geheim van de two-factor authentication te stelen.
De aanvallen richtten zich voornamelijk op overheidsinstellingen en defensiebedrijven, maar kunnen in principe iedereen treffen. Hoewel er updates beschikbaar waren om de kwetsbaarheden in systemen zoals Roundcube, Horde en Zimbra te verhelpen, hadden niet alle beheerders deze geïnstalleerd. Bij MDaemon was er op het moment van de aanval geen patch beschikbaar. Deze aanvallen benadrukken het belang van het up-to-date houden van webmailservers, aangezien ze vaak een makkelijk doelwit zijn voor cybercriminelen.
Let goed op verdachte e-mails en zorg ervoor dat je systeembeheerders updates tijdig doorvoeren om dit soort aanvallen te voorkomen.
Er is een kwaadaardig pakket ontdekt in de Node Package Manager (NPM), een platform dat door veel softwareontwikkelaars wordt gebruikt. Het pakket, genaamd os-info-checker-es6, gebruikt onzichtbare Unicode-tekens om schadelijke code te verbergen. Dit pakket werd sinds het begin van mei meer dan 1.000 keer gedownload. Aanvankelijk leek het pakket onschuldig, maar onderzoekers ontdekten later dat het een geavanceerd command-and-control (C2)-mechanisme bevatte. Dit mechanisme maakt gebruik van een Google Calendar-link om toegang te krijgen tot de uiteindelijke schadelijke software.
De aanvaller maakt gebruik van steganografie, waarbij verborgen Unicode-tekens worden gebruikt om de kwaadaardige data in ogenschijnlijk onschuldige tekst te verstoppen. Het pakket werd in maart 2025 toegevoegd aan de NPM-index, maar kreeg pas in mei een kwaadaardige versie. Het is een voorbeeld van hoe cybercriminelen steeds geavanceerdere technieken gebruiken om hun aanvallen verborgen te houden.
Hoewel het onderzoek is gemeld bij NPM, zijn de verdachte pakketten nog steeds beschikbaar voor download. Het is een waarschuwing voor ontwikkelaars in Nederland en België om alert te blijven op verdachte pakketten en hun bronnen zorgvuldig te controleren.
De malware TransferLoader is een nieuwe dreiging die sinds februari 2025 actief is en zich snel verspreidt. Het is een geavanceerde malware die bestaat uit verschillende componenten: een downloader, een backdoor en een loader voor de backdoor. De malware wordt vaak gebruikt om schadelijke software, zoals ransomware (onder andere Morpheus), te verspreiden.
TransferLoader maakt gebruik van ingewikkelde technieken om het moeilijk te maken voor beveiligingsspecialisten om de malware te detecteren en te analyseren. Zo wordt onder andere gebruik gemaakt van encryptie en code-obfuscatie. Dit maakt het lastig om de malware snel te doorzien en te stoppen.
De downloader haalt payloads van zogenaamde command-and-control servers en voert deze uit, waardoor een aanvaller volledige controle over een geïnfecteerd systeem kan krijgen. De backdoor maakt het mogelijk om op afstand commando's uit te voeren en kan zelfs via een alternatieve netwerkverbinding communiceren als de primaire verbinding wordt geblokkeerd.
Wat TransferLoader bijzonder gevaarlijk maakt, is het vermogen om persisterende toegang te verkrijgen op geïnfecteerde systemen, wat betekent dat de aanvallers vaak langdurig onopgemerkt toegang hebben. Dit verhoogt het risico op verdere aanvallen, waaronder gegevensdiefstal en bedrijfsverstoringen.
Gezien de complexiteit van deze malware en de technieken die gebruikt worden om detectie te omzeilen, is het belangrijk dat bedrijven en particulieren in Nederland en België zich bewust zijn van deze dreiging. Het is raadzaam om de nieuwste beveiligingsupdates toe te passen en altijd waakzaam te zijn voor verdachte e-mails of links die tot een infectie kunnen leiden.
In het eerste kwartaal van 2025 bleek dat 21,9% van de industriële computersystemen (ICS) wereldwijd werd geconfronteerd met kwaadaardige software, hetzelfde percentage als het voorgaande kwartaal. Dit cijfer is de afgelopen maanden stabiel, maar er is wel een daling ten opzichte van dezelfde periode vorig jaar. Dit is relevant voor bedrijven in Nederland en België, aangezien ook hier industriële systemen steeds vaker het doelwit zijn van cybercriminelen.
De grootste dreigingen voor deze systemen komen van het internet, met name via schadelijke scripts, phishingpagina’s en malafide documenten die via e-mail worden verspreid. In dit kwartaal werd een stijging waargenomen in het blokkeren van spyware en cryptominers, twee soorten malware die bedrijven in Nederland en België kunnen treffen.
Qua regio’s varieerde het percentage van geblokkeerde systemen: in Noord-Europa, waaronder Nederland en België, was dit relatief laag, rond de 10%. Maar in andere regio’s, zoals Afrika, was het percentage veel hoger, met 29,6% van de ICS-systemen die getroffen werden door aanvallen.
In de biometrische sector werd de grootste toename in aanvallen waargenomen. Dit kan een belangrijke waarschuwing zijn voor bedrijven die werken met technologieën zoals gezichtsherkenning of andere biometrische systemen.
Hoewel de algehele trend naar beneden gaat, blijft de dreiging van cyberaanvallen op industriële systemen een belangrijk onderwerp voor bedrijven in Nederland en België, die zich goed moeten voorbereiden op deze risico’s.
De cryptobeurs Coinbase heeft de kosten van een recent datalek geschat tussen de 180 en 400 miljoen dollar. Dit datalek, waarbij omgekochte medewerkers klantgegevens aan criminelen verstrekten, heeft geleid tot fraude met gestolen data zoals kopieën van paspoorten en rijbewijzen. De criminelen hebben hiermee klanten opgelicht en Coinbase afgeknepen voor een losgeldbedrag van 20 miljoen dollar. Het bedrijf heeft aangekondigd klanten die slachtoffer zijn geworden van de fraude te vergoeden.
Volgens Coinbase gaat het om minder dan één procent van hun actieve gebruikers wereldwijd, maar het datalek kan ook Nederlanders en Belgen treffen. Het onderzoek naar de volledige impact is nog in volle gang, maar de kosten omvatten nu al de vergoedingen aan de slachtoffers en herstelmaatregelen. De uiteindelijke schade kan dus nog oplopen, inclusief mogelijke schadeclaims.
Het is belangrijk om te beseffen dat dergelijke datalekken de kwetsbaarheid van persoonsgegevens in de digitale wereld benadrukken. Dit incident onderstreept de noodzaak van zorgvuldige beveiliging van persoonlijke gegevens en het belang van waakzaamheid tegen fraude.
Valve, het bedrijf achter het populaire platform Steam, heeft gereageerd op een vermeend datalek waarbij miljoenen gebruikersdata zouden zijn gelekt. Een hacker beweerde toegang te hebben tot 89 miljoen Steam-gebruikersrecords, maar Valve ontkent dat hun systemen zijn gehackt. Na onderzoek bleek dat het ging om telefoonnummers en verlopen 2fa-codes die via sms naar gebruikers werden gestuurd. Deze codes waren slechts vijftien minuten geldig, wat betekent dat ze inmiddels niet meer bruikbaar zijn.
Volgens Valve biedt de gelekte informatie geen toegang tot Steam-accounts, en andere gevoelige gegevens zoals wachtwoorden of betaalinformatie zijn niet aangetast. Valve benadrukt dat de gegevens die uitlekten geen risico vormen voor gebruikers, aangezien ze geen toegang geven tot accounts. Het lek kwam door het feit dat sms-berichten onversleuteld werden verstuurd en via verschillende providers naar telefoons werden verzonden.
Valve heeft verder aangegeven dat het lek niet afkomstig is van het communicatiebedrijf Twilio, zoals aanvankelijk werd gesuggereerd. Ze adviseren gebruikers wel om de Steam Mobile Authenticator in te schakelen voor extra veiligheid, maar het is niet nodig om je wachtwoord of telefoonnummer te wijzigen.
Dit voorval benadrukt nogmaals het belang van goede beveiligingsmaatregelen, zoals het inschakelen van twee-factor-authenticatie (2FA) via een betrouwbare app, in plaats van sms.
Hackers hebben gevoelige klantgegevens gestolen van de bekende cryptobeurs Coinbase en eisen een losgeld van 20 miljoen dollar. De gegevens die gestolen zijn, omvatten namen, adressen en kopieën van identiteitsbewijzen. De criminelen zouden klantenservicemedewerkers van Coinbase hebben omgekocht om toegang te krijgen tot deze gegevens. Vervolgens gebruikten ze de gestolen informatie om zich voor te doen als medewerkers van Coinbase en probeerden ze klanten te misleiden om hun cryptomunten over te dragen.
Coinbase, het grootste platform voor cryptovaluta in de Verenigde Staten, heeft geweigerd om het geëiste losgeld te betalen. Het bedrijf belooft wel klanten die slachtoffer zijn geworden van de hack te compenseren. Het gaat om minder dan 1 procent van de actieve gebruikers van Coinbase. Als gevolg van de hack daalde de aandelenkoers van Coinbase met meer dan 4 procent.
Voor de getroffen klanten heeft Coinbase aangegeven hen te ondersteunen, terwijl het bedrijf een beloning van 20 miljoen dollar heeft uitgeloofd voor informatie die leidt tot de arrestatie van de verantwoordelijke hackers.
Deze hack benadrukt opnieuw de gevaren van het gebruik van cryptovaluta en de kwetsbaarheid van dergelijke platforms voor aanvallen van cybercriminelen.
Het printerbedrijf Procolored, dat UV-printers levert, heeft gedurende zes maanden software geleverd die besmet was met malware. De software werd verspreid via zowel usb-sticks als de cloudopslagdienst MEGA. Een YouTuber ontdekte dat de usb-stick die bij de printer werd geleverd, de zogenaamde Floxif-malware bevatte, die zowel .dll- als .exe-bestanden kan infecteren.
Na verder onderzoek door antivirusbedrijf G Data werden twee soorten malware aangetroffen. Eén daarvan, een backdoor genaamd XRed, stelt aanvallers in staat om volledige controle over systemen over te nemen. Daarnaast werd er malware ontdekt die gericht is op het stelen van cryptovaluta. De malware kan het walletadres van de gebruiker wijzigen, waardoor cryptotransacties naar de aanvaller worden gestuurd in plaats van naar de beoogde ontvanger.
In eerste instantie ontkende Procolored de besmetting van de software. Het bedrijf gaf echter later aan dat de besmetting mogelijk is ontstaan tijdens het kopiëren van de software naar de usb-sticks. Dit incident benadrukt het gevaar van software die via onveilige kanalen wordt verspreid en het belang van zorgvuldige beveiliging van alle softwareleveringen.
Ransomwaregroepen maken steeds vaker gebruik van een nieuwe malware genaamd Skitnet, die wordt ingezet voor post-exploitatieactiviteiten op gecompromitteerde netwerken. Skitnet, ook wel "Bossnet" genoemd, werd sinds april 2024 aangeboden op ondergrondse forums, maar wint vanaf begin 2025 snel aan populariteit bij ransomwaregroepen. De malware wordt gebruikt door groepen zoals BlackBasta en Cactus om stealthy aanvallen uit te voeren, zoals phishingaanvallen via Microsoft Teams. Skitnet werkt als een krachtige achterdeur die via een Rust-gebaseerde loader wordt geïnstalleerd, waarna het een reverse shell via DNS opzet om te communiceren met de aanvallers. Het biedt functies zoals het installeren van remote access tools, het nemen van screenshots en het uitvoeren van commando's via PowerShell. Omdat Skitnet goedkoper en sneller in gebruik is dan op maat gemaakte tools, is het aantrekkelijk voor ransomwaregroepen, vooral de kleinere, minder ervaren operaties.
Amerikaanse onderzoekers hebben geheime communicatieapparaten ontdekt in Chinese zonne-omvormers, die mogelijk firewalls kunnen omzeilen. Deze omvormers, die essentieel zijn voor het aansteken van zonne-installaties, zouden op afstand kunnen worden uitgeschakeld door vijandige actoren, zoals hackers of staten. Het probleem ligt niet alleen bij software-kwetsbaarheden, maar ook in de hardware, zoals verborgen zendertjes die informatie naar China kunnen sturen en het systeem op afstand kunnen manipuleren. De bezorgdheid is groot, omdat Chinese fabrikanten wereldwijd 80% van de omvormersmarkt beheersen, wat hen de mogelijkheid geeft om grote delen van het elektriciteitsnet te verstoren. In de Verenigde Staten zijn al maatregelen getroffen om het gebruik van Chinese omvormers te beperken. In Europa, waar zonne-energie een belangrijke stroombron is, blijven de zorgen groeien, maar blijft de controle op de veiligheid van zonne-installaties onvoldoende.
Een nieuwe tool genaamd 'Defendnot' maakt het mogelijk om Microsoft Defender op Windows-apparaten uit te schakelen door een nep-antivirusproduct te registreren, zelfs als er geen echte antivirussoftware is geïnstalleerd. Deze truc maakt gebruik van een niet gedocumenteerde API van het Windows Security Center, die normaal wordt gebruikt door antivirusprogramma’s om Windows te laten weten dat ze real-time bescherming bieden. Wanneer een antivirus wordt geregistreerd, schakelt Windows automatisch Microsoft Defender uit om conflicten te voorkomen. Defendnot registreert een nep-antivirus die alle validatiecontroles van Windows doorstaat, waardoor Microsoft Defender zichzelf uitschakelt. Het programma injecteert zijn code in een systeemproces dat al door Microsoft wordt vertrouwd, waardoor het de beveiliging omzeilt. Defendnot wordt momenteel door Microsoft Defender gedetecteerd als malware. De tool is bedoeld als onderzoeksproject en toont aan hoe systeembeveiligingsfuncties misbruikt kunnen worden.
Cybercriminelen hebben een nieuwe aanvalsmethode ontdekt waarbij ze de Remcos RAT (Remote Access Trojan) fileless verspreiden via PowerShell-gebaseerde technieken. In deze aanvallen worden kwaadaardige LNK-bestanden verpakt in ZIP-archieven die vaak als onschuldige Office-documenten worden gepresenteerd. Wanneer een gebruiker zo'n bestand opent, wordt mshta.exe, een legitiem Microsoft-hulpprogramma, gebruikt om een obfuscatieproces te starten. Dit proces leidt naar het downloaden van een PowerShell-script dat in het geheugen van het systeem wordt uitgevoerd, waardoor de Remcos RAT kan worden geïnstalleerd zonder sporen op de harde schijf achter te laten. De RAT biedt aanvallers volledige controle over geïnfecteerde systemen en stelt hen in staat om gegevens te stelen, keystrokes te loggen, screenshots te maken en nog veel meer. Deze aanpak is aantrekkelijk voor cybercriminelen omdat traditionele beveiligingsmaatregelen vaak worden omzeild.
De HTTPBot botnet, ontdekt in augustus 2024, is een nieuwe malware die de gamingindustrie, techbedrijven en onderwijsinstellingen in China doelbewust aanvalt. De botnet maakt gebruik van HTTP-protocollen om Distributed Denial-of-Service (DDoS) aanvallen uit te voeren, waarbij het gebruik maakt van geavanceerde technieken om traditionele detectiemethoden te omzeilen. HTTPBot valt op door zijn precisie en richt zich specifiek op waardevolle zakelijke interfaces zoals inlog- en betaalsystemen van games. Sinds april 2025 heeft het malware meer dan 200 aanvallen uitgevoerd, waarbij het gebruik maakt van verschillende aanvalsmethoden die browsers imiteren, zoals het gebruik van verborgen Google Chrome-instanties en het manipuleren van cookies. De botnet blijft hierdoor moeilijk te detecteren en heeft een aanzienlijke impact op systemen die real-time interactie vereisen.
FrigidStealer, een nieuw type malware dat in januari 2025 opdook, richt zich actief op macOS-apparaten om gevoelige gebruikersgegevens te stelen. De malware maakt gebruik van misleidende tactieken, zoals nepsoftware-updates, om gebruikers te verleiden schadelijke bestanden te downloaden. Eenmaal geïnstalleerd, omzeilt FrigidStealer de beveiliging van macOS door gebruikers om hun wachtwoord te vragen via AppleScript, zodat het toegang krijgt tot systeemprivileges. De malware verzamelt persoonlijke informatie, waaronder inloggegevens en cryptocurrency-wallets, en exfiltreert deze naar server via DNS-verkeer. Dit maakt de detectie bijzonder moeilijk, omdat het zich voordoet als legitiem netwerkverkeer. Het gebruik van deze malware vormt een serieuze dreiging voor zowel individuele gebruikers als bedrijven, waarbij gestolen gegevens kunnen leiden tot identiteitsdiefstal en financiële fraude. Cyberbeveiligingsexperts raden aan om speciale detectietools te gebruiken en waakzaam te blijven bij software-updatemeldingen.
Een nieuwe ransomware-aanval die zich richt op supporters van Elon Musk is ontdekt door cybersecurity-experts. De aanval maakt gebruik van een variant van Fog Ransomware en verspreidt zich via PowerShell-scripts en Netlify-gehuwde payloads. Deze campagne heeft een satirisch karakter, waarbij de ransomnote een grap maakt over Musk-ondersteuners en een YouTube-video toont die hem belachelijk maakt. De ransomware, die zich verstopt achter politieke satire, heeft een financieel motief, wat blijkt uit de aanwezigheid van een Monero-wallet. De aanval begint met een phishing-e-mail die een PDF bevat over "betrouwbaarheidsaanpassingen", die leidt naar een kwaadaardig ZIP-bestand. Van daaruit worden meerdere PowerShell-scripts uitgevoerd die het systeem infecteren. De aanval bevat ook geavanceerde technieken zoals kernel-level toegang en obfuscatie, waarmee de detectie van de aanval bemoeilijkt wordt.
Een geavanceerde aanval op de Node Package Manager (NPM) maakt gebruik van Google Calendar als een verborgen communicatiekanaal voor malware. De malware is verborgen in ogenschijnlijk legitieme JavaScript-libraries die door ontwikkelaars geïnstalleerd worden. Na installatie wordt een verborgen communicatiepad opgezet via Google-diensten, waardoor de aanvallers via Google Calendar berichten kunnen sturen. Deze malware, die via besmette NPM-pakketten verspreid werd, werd meer dan 35.000 keer gedownload voordat het ontdekt werd. De aanvallers gebruiken OAuth-tokens om toegang te krijgen tot Google’s API en kunnen via kalendergebeurtenissen code uitvoeren, gegevens stelen of extra payloads downloaden. Dit maakt detectie bijzonder moeilijk, omdat het misbruik maakt van vertrouwde diensten. Het gebruik van Google Calendar als command & control-mechanisme is een nieuwe en zorgwekkende benadering, die bestaande beveiligingssystemen kan omzeilen.
De Autoriteit Persoonsgegevens (AP) heeft gebruikers van hotelboekingsplatformen gewaarschuwd voor phishingaanvallen. Deze aanvallen, waarbij criminelen proberen inloggegevens van hotels te stelen, kunnen ernstige gevolgen hebben, zoals identiteitsfraude en verlies van geld. De aanvallers maken gebruik van gecompromitteerde accounts op boekingsplatformen om berichten naar hotelgasten te sturen, vaak met verzoeken om creditcardgegevens of betaling te verifiëren. De berichten lijken legitiem, omdat ze via de gehackte accounts van hotels worden verstuurd. De AP raadt gebruikers aan bij twijfel telefonisch contact op te nemen met de accommodatie. Eerder werd Booking.com al genoemd in meldingen van de Fraudehelpdesk en waarschuwde Microsoft hotels voor phishingaanvallen via dit platform.
Op de Patch Tuesday van mei 2025 heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden, waaronder vijf actief misbruikte zero-day kwetsbaarheden. Deze kwetsbaarheden, die het mogelijk maken voor cybercriminelen om code op afstand uit te voeren of systeemprivileges te verkrijgen, benadrukken de urgentie om de updates snel te installeren. De meest opvallende zero-day is CVE-2025-30400, die een fout in de Windows DWM Core Library benut om systeemprivileges te verkrijgen. Daarnaast worden er kwetsbaarheden aangepakt die de beveiliging van Windows, Office en Azure in gevaar kunnen brengen. Deze updates zijn van groot belang voor zowel consumenten als bedrijven in Nederland en België, omdat ze bescherming bieden tegen de steeds complexer wordende cyberdreigingen. Het is cruciaal om systemen direct bij te werken om misbruik van deze kwetsbaarheden te voorkomen.
De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.
Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.
Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.
Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.
SonicWall heeft een hoge prioriteit toegewezen aan een beveiligingslek in zijn SMA1000-apparatuur, specifiek in de Work Place-interface. Deze kwetsbaarheid, aangeduid als CVE-2025-40595, maakt het mogelijk voor aanvallers om gebruik te maken van gecodeerde URL's en zo ongeauthenticeerde verzoeken naar interne systemen te sturen. Dit kan leiden tot een compromis van de systeembeveiliging. Het probleem treft SMA1000-apparaten met firmwareversies tot 12.4.3-02925. SonicWall heeft een hotfix uitgebracht (versie 12.4.3-02963) die de kwetsbaarheid verhelpt. Gebruikers van de SMA1000 worden dringend aangespoord om deze update onmiddellijk toe te passen om de veiligheid van hun systemen te waarborgen. Zonder de hotfix kunnen systemen kwetsbaar blijven voor aanvallen die toegang bieden tot interne netwerken of gevoelige gegevens.
Een ernstige kwetsbaarheid in de populaire WordPress-plugin Eventin brengt meer dan 10.000 websites in gevaar. De kwetsbaarheid, gemarkeerd als CVE-2025-47539, stelt aanvallers in staat zonder inloggegevens een beheerdersaccount aan te maken, waardoor ze volledige controle krijgen over de getroffen websites. Dit kan leiden tot website-beschadiging, gegevensdiefstal of de verspreiding van malware. De zwakte bevindt zich in een slecht beveiligde REST API-eindpunt die verantwoordelijk is voor het importeren van sprekergegevens. Dankzij een patch in versie 4.0.27 van de plugin kunnen sitebeheerders de kwetsbaarheid verhelpen. Het wordt sterk aanbevolen om onmiddellijk bij te werken naar de nieuwste versie of de plugin tijdelijk uit te schakelen om verdere risico's te voorkomen.
Mozilla heeft twee ernstige beveiligingslekken in Firefox opgelost die tijdens de hackwedstrijd Pwn2Own werden gedemonstreerd. Dit evenement, waarin onderzoekers onbekende kwetsbaarheden in veelgebruikte software blootleggen, vond van 15 tot 17 mei in Berlijn plaats. Onderzoekers van Palo Alto Networks en Manfred Paul toonden aanvallen aan op de renderer van Firefox. Hoewel deze kwetsbaarheden geen volledige systeemcontrole mogelijk maakten, kunnen aanvallers via deze lekken wel schadelijke code uitvoeren, waardoor gegevens van gebruikers kunnen worden gestolen. Mozilla heeft updates uitgebracht om de problemen te verhelpen, en raadt gebruikers aan zo snel mogelijk te updaten naar de nieuwste versies van Firefox. De onderzoekers werden beloond met 50.000 dollar voor hun ontdekkingen.
Commvault, een toonaangevende leverancier van dataprotectie-oplossingen, heeft bevestigd dat een recente cyberaanval door een staatsactor in hun Azure-omgeving geen toegang heeft gekregen tot klantback-updata. Het incident, dat op 20 februari 2025 werd ontdekt nadat Microsoft verdachte activiteiten meldde, betrof een kleine groep klanten en had geen invloed op de bedrijfsvoering van Commvault. De aanvallers wisten gebruik te maken van een kwetsbaarheid in de Commvault Web Server-software, die inmiddels is gepatcht. Commvault werkt samen met cyberbeveiligingsfirma’s en autoriteiten zoals de FBI en CISA om het incident verder te onderzoeken. Het bedrijf adviseert klanten hun beveiliging te versterken door regelmatig wachtwoorden en toegangspolicies te controleren. Het bedrijf benadrukt dat er geen ongeautoriseerde toegang tot klantdata heeft plaatsgevonden.
Het iconische warenhuis Harrods in Londen heeft bevestigd dat het doelwit is geworden van een cyberaanval, waarmee het de derde grote Britse retailer is die deze week een aanval meldt, na Marks & Spencer en Co-op. Harrods gaf aan dat er pogingen waren om toegang te krijgen tot hun systemen, wat leidde tot tijdelijke beperkingen op sommige internetdiensten. Ondanks deze maatregelen blijven de winkels, inclusief de beroemde vestiging in Knightsbridge en luchthaventakjes, open voor klanten en kunnen consumenten nog steeds online aankopen doen via de website van Harrods. Het bedrijf heeft geen verdere details gedeeld over mogelijke datalekken of systeeminbreuken, maar de beperking van online toegang wijst erop dat ze actief reageren op de dreiging. Dit volgt kort na de aanvallen op M&S en Co-op, die ook getroffen werden door cyberaanvallen.
Cybercriminelen maken gebruik van de recente stroomstoring in Spanje en Portugal om phishingaanvallen te lanceren, waarbij ze zich voordoen als TAP Air Portugal. Deze aanval speelt in op de verwarring rond de stroomonderbreking die op 28 april 2025 plaatsvond. De nep-e-mails lijken afkomstig van de luchtvaartmaatschappij en beweren dat reizigers recht hebben op een terugbetaling voor vertraagde of geannuleerde vluchten. De ontvangers worden gevraagd een formulier in te vullen met persoonlijke en financiële gegevens. Bij het invullen van het formulier worden deze gevoelige gegevens echter gestolen. De aanvallers richten zich op zowel Portugese als Spaanse sprekenden, wat wijst op de zorgvuldige planning van de aanval. Het is belangrijk om altijd waakzaam te zijn voor onverwachte e-mails, vooral diegenen die persoonlijke informatie of financiële gegevens vereisen.
Microsoft heeft aangekondigd dat alle nieuwe accounts standaard wachtwoordloos zullen zijn. Gebruikers kunnen kiezen uit verschillende manieren om in te loggen, zoals via passkeys of eenmalige codes. Dit initiatief is onderdeel van Microsofts poging om wachtwoorden te vervangen door veiligere inlogmethoden. Passkeys maken gebruik van public key cryptography en zijn gekoppeld aan de WebAuthn-standaard. De private key wordt bewaard op het toestel van de gebruiker, terwijl de bijbehorende publieke sleutel door de website wordt opgeslagen. Hoewel passkeys meer veiligheid zouden moeten bieden, zijn er zorgen over de controle van Big Tech bedrijven over hun ecosysteem en de mogelijke afhankelijkheid van hun technologieën, wat bekendstaat als 'vendor lock-in'. Gebruikers kunnen hun wachtwoord ook volledig verwijderen als ze dit willen, mits ze een andere methode kiezen voor inloggen.
Volgende week een artikel op Cybercrimeinfo: Waarom passkeys geen ondoordringbaar schild zijn
De Britse winkelketens Marks & Spencer, Harrods en Co-op zijn recent doelwit geworden van cyberaanvallen. Marks & Spencer werd als eerste getroffen door een ransomware-aanval, die de verwerking van online bestellingen ernstig verstoorde. De keten is meer dan een week na de aanval nog niet in staat om bestellingen te verwerken en heeft tijdelijk nieuwe personeelswervingen stopgezet. Enkele dagen later werd Co-op aangevallen, wat resulteerde in het offline halen van delen van het IT-systeem. Dit verstoorde het werk van het personeel en het voorraadmonitoringssysteem. Ook Harrods werd getroffen door een cyberaanval, waarbij aanvallers probeerden toegang te krijgen tot de systemen. De internettoegang werd beperkt om verdere schade te voorkomen. Het Britse National Cyber Security Centre onderzoekt momenteel de aanvallen samen met de getroffen bedrijven.
Het National Cyber Security Centre (NCSC) van het Verenigd Koninkrijk heeft gewaarschuwd dat de recente cyberaanvallen op verschillende Britse retailketens een wake-up call zouden moeten zijn voor organisaties. Deze aanvallen hebben geleid tot verstoringen bij bedrijven zoals Marks & Spencer, Co-op en Harrods. Het NCSC werkt samen met de getroffen bedrijven om de aard en impact van de aanvallen te beoordelen. De CEO van het NCSC, Dr. Richard Horne, benadrukt dat deze incidenten organisaties ertoe moeten aanzetten om passende maatregelen te nemen tegen cyberdreigingen. Het incident bij Marks & Spencer, waarbij een ransomware-aanval werd vastgesteld, heeft de kwetsbaarheid van online bestelsystemen en betalingen blootgelegd. De Britse overheid heeft ondertussen de CEOs van getroffen bedrijven gevraagd of zij voldoende ondersteuning van relevante overheidsdiensten hebben ontvangen.
Een medewerker van Elon Musk's AI-bedrijf xAI heeft per ongeluk een privé API-sleutel gedeeld op GitHub, waarmee aanvallers toegang kregen tot interne grote taalmodellen (LLMs) die zijn getraind met gegevens van SpaceX, Tesla en Twitter/X. De sleutel was twee maanden openbaar beschikbaar en gaf toegang tot minstens 60 privé- en onuitgebrachte LLMs. De lek werd eerst ontdekt door Philippe Caturegli, die de kwestie naar voren bracht. GitGuardian, een bedrijf dat gespecialiseerd is in het detecteren van blootgestelde geheimen, ontdekte de kwetsbaarheid en waarschuwde xAI, die pas na twee maanden actie ondernam. Het lek kan mogelijk worden misbruikt voor aanvallen zoals prompt-injectie, waarbij de modellen worden aangepast voor kwaadwillige doeleinden. De blootstelling wijst op zwakke sleutelbeheerpraktijken en onvoldoende beveiliging bij de toegang van ontwikkelaars.
Steeds meer ondernemers in Nederland worden het slachtoffer van hacks op hun zakelijke Facebook- of Instagrampagina's. Hackers stelen niet alleen creditcardgegevens, maar nemen ook de controle over de pagina's, waardoor ondernemers hun verkoopkanaal verliezen. Dit kan leiden tot enorme financiële verliezen. Zo vertelt ondernemer Maik Goos dat hij door een hack twee ton omzet is misgelopen. De terugkoppeling van Meta, het moederbedrijf van Facebook en Instagram, is vaak traag, wat de situatie voor ondernemers verergert. Ondernemers ervaren niet alleen financiële schade, maar ook mentaal leed door de onzekerheid en het gebrek aan ondersteuning. De politie raadt aan om regelmatig inloggegevens te controleren en tweefactorauthenticatie in te schakelen om hacks te voorkomen. Indien je toch gehackt wordt, kan contact met Meta via de officiële kanalen worden gezocht.
Voor de NAVO-top in Den Haag op 24 en 25 juni worden enorme veiligheidsmaatregelen getroffen. Ongeveer 27.000 agenten en 5.000 militairen worden ingezet om de top veilig te laten verlopen. De beveiliging richt zich niet alleen op fysieke dreigingen, maar ook op digitale risico’s zoals cyberaanvallen, spionage en desinformatie. De Nationale Coördinator Terrorismebestrijding en Veiligheid (NCTV) werkt samen met de politie, marechaussee en Defensie om de veiligheid te waarborgen. Er worden specifieke maatregelen getroffen voor cyberveiligheid, mede door de dreiging van desinformatie, zoals eerder gezien bij NAVO-toppen in andere landen. Defensie zet luchtverdedigingssystemen, F-35's en fregatten in, en levert extra expertises op het gebied van cyberbeveiliging. De kosten van de operatie worden geschat op 183,4 miljoen euro, aanzienlijk hoger dan de eerdere raming van 95 miljoen euro.
De NSO Group, leverancier van spyware, moet WhatsApp een schadevergoeding van 167 miljoen dollar betalen na een aanval op de app in 2019. De aanval richtte zich op ongeveer 1400 gebruikers, waaronder journalisten, mensenrechtenactivisten en overheidsfunctionarissen, die werden besmet met de Pegasus-spyware. Deze spyware stelde aanvallers in staat om gesprekken, communicatie en locatie van slachtoffers te onderscheppen, via apps zoals WhatsApp, Gmail, Telegram en meer. De aanval werd uitgevoerd via een onbekend beveiligingslek in WhatsApp. Een federale jury in de VS oordeelde dat NSO Group aansprakelijk is voor de schade. Meta, het moederbedrijf van WhatsApp, heeft aangekondigd de ontvangen schadevergoeding te doneren aan digitale rechtenorganisaties die mensen beschermen tegen spyware-aanvallen. De uitspraak wordt gezien als een belangrijke stap in de strijd tegen spywareleveranciers.
De LockBit ransomware-groep heeft te maken met een datalek na een hack van hun darkweb-platform. De aanval resulteerde in de vervanging van de beheerpanelen met een boodschap die verwees naar een gedumpte MySQL-database. Deze database bevatte gevoelige gegevens, waaronder bijna 60.000 unieke Bitcoin-adressen en 4.442 onderhandelingsberichten tussen de criminelen en hun slachtoffers. Daarnaast werden 75 gebruikers, waaronder beheerders, blootgesteld, met als opvallend detail dat wachtwoorden in platte tekst waren opgeslagen. De aanval lijkt mogelijk gerelateerd te zijn aan een eerdere hack van het Everest ransomware-netwerk. Het is nog onduidelijk wie de aanval heeft uitgevoerd, maar het gebruik van kwetsbaarheden in PHP kan een rol hebben gespeeld. De hack komt op een moment dat de reputatie van LockBit al schade heeft opgelopen door eerdere politieoperaties. Het is onzeker of dit lek het einde betekent voor de groep.
De Technische Universiteit Eindhoven (TU Eindhoven) heeft aangekondigd dat de externe rapportages over de cyberaanval die op 11 januari 2025 plaatsvond, medio mei klaar zullen zijn. De universiteit had aanvankelijk verwacht de resultaten van het onderzoek in april te publiceren, maar dit werd uitgesteld. De bevindingen worden binnenkort gedeeld, zodat niet alleen de TU Eindhoven, maar ook andere organisaties kunnen leren van dit incident.
Naast de technische rapportages wordt er ook gekeken naar de werking van de crisisorganisatie van de universiteit. De evaluatie van deze organisatie is bedoeld om inzichten te delen die anderen kunnen helpen bij het verbeteren van hun eigen respons op cyberincidenten. De TU Eindhoven heeft al een eerste terugblik gepresenteerd, waarin ze de verbeteringen die na de aanval zijn doorgevoerd, benoemen. Zo is er een nieuwe vpn-verbinding met multifactorauthenticatie geïnstalleerd en is de capaciteit van de beveiligingsdiensten vergroot om bedreigingen beter te monitoren.
Daarnaast benadrukt de universiteit het belang van goede informatiebeveiliging, waarbij medewerkers en studenten verantwoordelijk zijn voor hun eigen online veiligheid. Het verkeerd omgaan met login-gegevens en het hergebruiken van wachtwoorden kan leiden tot misbruik van gegevens, wat de universiteit kwetsbaar maakt voor aanvallen van cybercriminelen.
Minister Agema van Volksgezondheid heeft aangegeven dat er voortdurend gewerkt moet worden aan het verhogen van het cyberbewustzijn onder zorgprofessionals in Nederland. In de zorg is het belangrijk om een balans te vinden tussen gebruiksvriendelijkheid en de veiligheid van patiëntgegevens. Zorgmedewerkers spelen een cruciale rol in het waarborgen van deze veiligheid, aangezien veel cyberincidenten in de zorg worden veroorzaakt door menselijk gedrag. Volgens schattingen is zo'n 75 procent van de cyberincidenten in de zorg gerelateerd aan gedrag.
Om dit probleem aan te pakken, wil de minister zorgprofessionals blijven trainen met laagdrempelige, online trainingsmodules en cursussen. Dit kwam naar voren in haar reactie op vragen uit de Tweede Kamer over een Europees actieplan dat de cybersecurity in ziekenhuizen en zorginstellingen moet versterken, onder meer tegen ransomware-aanvallen. Dit actieplan richt zich op vijf kernpunten: preventie, detectie, respons, herstel en afschrikking. De Europese Commissie verwacht in 2026 de eerste trainingen beschikbaar te stellen voor zorginstellingen.
Het kabinet verwelkomt het actieplan, vooral gezien de impact van cyberaanvallen op de patiëntveiligheid en de samenleving. Ook wordt er nadruk gelegd op de bestrijding van ransomware, die zorginstellingen steeds vaker teistert.
Microsoft heeft aangekondigd dat de ondersteuning van Office-apps op Windows 10 langer blijft bestaan dan oorspronkelijk was aangekondigd. In plaats van de ondersteuning op 14 oktober 2025 te beëindigen, zal Microsoft de beveiligingsupdates voor Microsoft 365 Apps, zoals Word, Excel, PowerPoint, Outlook en OneNote, nu blijven aanbieden tot 10 oktober 2028. Deze beslissing komt als reactie op de zorgen van gebruikers die de overstap naar Windows 11 nog niet hebben gemaakt.
Hoewel de ondersteuning voor Windows 10 zelf op 14 oktober 2025 stopt, kunnen gebruikers van Microsoft 365 Apps nog drie jaar lang beveiligingsupdates ontvangen. Dit geeft bedrijven en particuliere gebruikers extra tijd om hun systemen veilig over te zetten naar het nieuwe besturingssysteem, zonder direct risico’s te lopen door verouderde software.
Voor wie nog op Windows 10 werkt, is het belangrijk om te weten dat Microsoft 365 Apps via de reguliere updatekanalen beschikbaar blijven, zodat de beveiliging gewaarborgd blijft terwijl je je voorbereidt op de overstap naar een nieuwere versie van Windows.
Het Franse modehuis Dior heeft een cyberbeveiligingsincident gemeld waarbij klantgegevens mogelijk zijn blootgesteld. Het incident heeft invloed op klanten van Dior Fashion en Accessories wereldwijd, waaronder mogelijk ook in Nederland en België. Dior ontdekte de aanval op 7 mei 2025, en hoewel de zaak nog wordt onderzocht, heeft het modehuis bevestigd dat geen wachtwoorden of betalingsinformatie in de getroffen systemen stonden.
Wel zouden persoonlijke gegevens zoals naam, geslacht, telefoonnummer, e-mailadres, adres en aankoopgeschiedenis van klanten zijn blootgesteld. De aanval lijkt voornamelijk klanten in Zuid-Korea en China te hebben getroffen, maar het risico voor Europese klanten, waaronder die in Nederland en België, wordt niet uitgesloten.
Dior raadt klanten aan alert te blijven op phishingpogingen en verdachte meldingen van merkimitatie. Het bedrijf werkt samen met autoriteiten en cybersecurity-experts om de situatie verder te onderzoeken en verdere schade te beperken. Als je klant bent van Dior, wees dan extra voorzichtig met e-mails of berichten die je persoonlijke gegevens vragen.
Een internationale misdaadgroep die meer dan 100 slachtoffers voor meer dan 3 miljoen euro oplichtte via een nep online investeringsplatform, is ontmanteld na een gezamenlijke operatie van verschillende wetshandhavingsdiensten. De operatie werd geleid door de Duitse autoriteiten, met ondersteuning van Europol en Eurojust, en richtte zich op criminele netwerken in onder andere Albanië, Cyprus en Israël.
De criminelen lokten slachtoffers met de belofte van hoge rendementen op investeringen via een online platform. Nadat de slachtoffers kleinere bedragen hadden geïnvesteerd, werden ze onder druk gezet om grotere sommen over te maken. Dit werd gedaan door middel van vervalste grafieken die winst voorstelden. Het geld werd echter nooit geïnvesteerd, maar verdween in de zakken van de criminelen.
Het onderzoek werd gestart door de Duitse autoriteiten na een melding van een slachtoffer, wat leidde tot het blootleggen van een uitgebreid crimineel netwerk. De operatie resulteerde in meerdere arrestaties en het in beslag nemen van belangrijk bewijs. De zaak is nog steeds in onderzoek, en verdere acties worden verwacht.
Deze zaak benadrukt het belang van waakzaamheid bij online investeringen. Het is essentieel om altijd kritisch te zijn over beloften van hoge rendementen en om nooit zomaar geld over te maken naar onbekende platforms.
In 2024 stonden phishingwebsites en sites die malware verspreiden in de .nl-domeinzone gemiddeld 23 uur online voordat ze werden verwijderd. Dit blijkt uit het jaarverslag van de Stichting Internet Domeinregistratie Nederland (SIDN), die verantwoordelijk is voor het beheer van .nl-domeinnamen.
Zodra een verdachte domeinnaam wordt opgemerkt, waarschuwt SIDN direct de betrokken partijen, zoals de domeinhouder, registrar en hostingprovider. In de meeste gevallen volgen zij snel op, waardoor ruim 60% van de kwaadaardige websites binnen 24 uur offline wordt gehaald. In zo’n 400 gevallen greep SIDN zelf in, onder meer door in november 125 domeinnamen van een malafide partij uit de lucht te halen.
Voor Nederlandse en Belgische organisaties en internetgebruikers benadrukt dit rapport hoe belangrijk samenwerking en snelle actie zijn om online dreigingen in te dammen. SIDN blijft zich inzetten om het internet veiliger te maken voor iedereen.
De FBI heeft een waarschuwing afgegeven over een nieuwe vorm van cyberaanval waarbij aanvallers gebruikmaken van deepfake audioberichten die Amerikaanse overheidsfunctionarissen imiteren. Deze berichten, die zijn gegenereerd met behulp van kunstmatige intelligentie (AI), worden gebruikt om eerst een vertrouwensband op te bouwen met het slachtoffer. Daarna proberen de aanvallers toegang te krijgen tot accounts. Via malafide links die naar andere chatplatforms leiden, verspreiden ze malware of proberen ze slachtoffers naar phishingwebsites te lokken.
De aanvallers richten zich sinds april vooral op senior overheidsfunctionarissen op zowel staats- als federaal niveau in de Verenigde Staten. Gecompromitteerde accounts kunnen vervolgens gebruikt worden om andere overheidsfunctionarissen aan te vallen. De FBI raadt aan om goed op de toon en woordkeuze van telefoongesprekken te letten, aangezien deepfake-audioberichten vaak bijna niet van echte stemmen te onderscheiden zijn. Een andere aanbeveling is om met familieleden een geheim woord of zin af te spreken om de identiteit van iemand te verifiëren in geval van twijfel.
Hoewel de aanvallen zich momenteel richten op de VS, is het belangrijk dat ook in Nederland en België alertheid wordt geboden, aangezien dergelijke dreigingen ook hier kunnen opduiken. Blijf waakzaam tegen onverwachte telefoontjes of berichten die je mogelijk naar onbekende platforms leiden.
Het Openbaar Ministerie (OM) heeft in 2024 zijn inspanningen om digitale misdaad te bestrijden aanzienlijk versterkt. De afgelopen jaren is de criminaliteit steeds verder gedigitaliseerd, met een explosieve toename van online misdrijven zoals fraude, phishing en identiteitsdiefstal. In 2024 steeg de gedigitaliseerde criminaliteit met maar liefst 270% in vergelijking met voorgaande jaren. Het OM heeft zijn aanpak aangepast door te investeren in technologie en de capaciteiten van gespecialiseerde teams te vergroten, waarmee meer cybercriminelen konden worden opgespoord. Er werd ook ingezet op preventie door samenwerkingen met de private sector en bewustwordingscampagnes. Ondanks vooruitgang blijft cybercriminaliteit een complexe en groeiende uitdaging door de snel veranderende technologieën en de internationale aard van misdrijven. Het OM blijft daarom investeren in nieuwe opsporingstechnieken en samenwerking met internationale partners om deze dreiging effectief aan te pakken.
Lees ons uitgebreide artikel en download het rapport: De digitale revolutie van criminaliteit: Hoe het OM de strijd aangaat
In 2021 werd de Nederlandse organisatie voor Wetenschappelijk Onderzoek (NWO) getroffen door een zware ransomware-aanval, waarbij gevoelige gegevens werden gestolen en op het darkweb gedeeld. De aanvallers dreigden de informatie openbaar te maken tenzij er losgeld werd betaald. De schade aan de organisatie werd geschat op 4,5 miljoen euro, wat de ernst van dergelijke aanvallen onderstreept. Recent werd een verdachte in Moldavië gearresteerd, die volgens de autoriteiten de aanval coördineerde. Zijn arrestatie werd mogelijk dankzij intensieve internationale samenwerking, waaronder digitale opsporing en het delen van gegevens tussen landen. Deze zaak benadrukt het belang van samenwerking in de strijd tegen cybercriminaliteit en de noodzaak voor organisaties om hun cybersecurity te versterken. Ransomware-aanvallen blijven een grote bedreiging voor zowel bedrijven als wetenschappelijke instellingen.
Lees ons uitgebreide artikel: Hoe een cyberaanval op de NWO het darkweb bereikte: de jacht op een internationale cybercrimineel
In 2024 stonden phishingwebsites en sites die malware verspreiden in de .nl-domeinzone gemiddeld 23 uur online voordat ze werden verwijderd. Dit blijkt uit het jaarverslag van de Stichting Internet Domeinregistratie Nederland (SIDN), die verantwoordelijk is voor het beheer van .nl-domeinnamen.
Zodra een verdachte domeinnaam wordt opgemerkt, waarschuwt SIDN direct de betrokken partijen, zoals de domeinhouder, registrar en hostingprovider. In de meeste gevallen volgen zij snel op, waardoor ruim 60% van de kwaadaardige websites binnen 24 uur offline wordt gehaald. In zo’n 400 gevallen greep SIDN zelf in, onder meer door in november 125 domeinnamen van een malafide partij uit de lucht te halen.
Voor Nederlandse en Belgische organisaties en internetgebruikers benadrukt dit rapport hoe belangrijk samenwerking en snelle actie zijn om online dreigingen in te dammen. SIDN blijft zich inzetten om het internet veiliger te maken voor iedereen.
In 2024 nam het gebruik van AI en machine learning (ML) binnen ondernemingen exponentieel toe, maar dit bracht ook ernstige beveiligingsrisico’s met zich mee. AI werd ingezet voor productiviteitsverbetering en geautomatiseerde processen, maar tegelijkertijd werden cybercriminelen slimmer door AI te gebruiken voor social engineering en malware. Tools zoals ChatGPT domineerden het gebruik, maar werden ook veelvuldig geblokkeerd vanwege bezorgdheid over databeveiliging. De financiële sector en de maakindustrie leidden in AI-transacties, maar ondervonden ook de meeste blokkades. De groeiende integratie van AI binnen bedrijven maakt de noodzaak voor sterke beveiligingsmaatregelen en zero trust-architecturen steeds belangrijker.
Het rapport benadrukt een belangrijke paradox binnen de applicatiebeveiliging: hoewel beveiligingstools steeds geavanceerder worden, veroorzaken ze een enorme stroom van meldingen, waarvan het merendeel (95-98%) geen actie vereist van beveiligingsteams. Dit leidt tot een crisis in de industrie, waarbij bedrijven moeite hebben om echte dreigingen van "ruis" te onderscheiden. Het rapport wijst op een verschuiving in de aanpak: van het detecteren van alles naar het beheren van meldingen op basis van kwaliteit in plaats van kwantiteit. Slechts een klein percentage van de gedetecteerde kwetsbaarheden, zoals bekende en geëxploiteerde kwetsbaarheden (1.71%) en blootgestelde geheimen (1.62%), vereist onmiddellijke aandacht.
In 2025 worden cyberdreigingen agressiever, met steeds meer gebruik van AI door cybercriminelen om aanvallen te versnellen en te personaliseren. Ransomware-aanvallen nemen toe, met aanvallers die gericht zijn op gevoelige sectoren zoals gezondheidszorg en energie. De opkomst van ‘Cybercrime-as-a-Service’ vergemakkelijkt het uitvoeren van aanvallen voor zowel ervaren als beginnende cybercriminelen. De cloud wordt een belangrijk doelwit, terwijl cybercriminelen nieuwe technieken ontwikkelen om kwetsbaarheden sneller te exploiteren. Om zich te beschermen, moeten organisaties hun verdedigingen blijven vernieuwen, AI gebruiken voor dreigingsdetectie en proactief risico’s managen.
Nieuwe technologieën bieden bedrijven meer mogelijkheden voor data-analyse en operationele efficiëntie, maar maken hen ook kwetsbaarder voor geavanceerde dreigingen van zowel cybercriminelen als landen. De integratie van kunstmatige intelligentie (AI) in cyberaanvallen verhoogt de ernst van aanvallen, waardoor het essentieel is om gebruik te maken van AI-gedreven beveiligingsoplossingen. De kosten van cyberaanvallen blijven stijgen, met een aanzienlijke impact op organisaties, vooral wanneer ze niet goed zijn voorbereid. Bedrijven moeten zich bewust zijn van dreigingen zoals ransomware, datalekken, en cyberespionage, en hun beveiligingsmaatregelen blijven verbeteren om zich tegen deze gevaren te wapenen.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.
NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.
Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.
Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.
5 mei 2025
Reading in another language
3 apr 2025
Reading in another language
3 mrt 2025
Reading in another language
3 feb 2025
Reading in another language