De digitale storm van juni 2025: Hoe cybercriminelen Nederland en België te grazen nemen
Reading in another language
Eind juni werd het Internationaal Strafhof (ICC) in Den Haag getroffen door een geavanceerde cyberaanval. Het hof meldde dat het gevaar inmiddels was geneutraliseerd en dat de schade momenteel wordt geëvalueerd. Dankzij de snelle reactie van de beveiliging werd de aanval snel opgemerkt en afgeslagen. Het ICC benadrukt dat de aanval geen verband heeft met de recente NAVO-top in de stad, hoewel het rond die tijd ook andere digitale aanvallen doormaakte. Dit is niet de eerste keer dat het Strafhof doelwit werd; een vergelijkbare aanval vond twee jaar geleden plaats. Het ICC heeft te maken met een afname van internationale steun en Amerikaanse sancties, wat het werk van de organisatie bemoeilijkt. Er worden momenteel maatregelen genomen om de gevolgen van het incident te verlichten.
In juni 2025 werden verschillende bedrijven in Nederland en België getroffen door ernstige cyberaanvallen, waaronder ransomware en datalekken. Zo werd het Belgische bedrijf AP Lettering getroffen door de Space Bears ransomware, terwijl het Nederlandse Ab Ovo slachtoffer werd van de Akira ransomwaregroep. Bij deze aanvallen werden belangrijke bedrijfs- en klantgegevens gestolen. Ook datalekken, zoals de aanval op Center Parcs, hadden grote gevolgen voor zowel bedrijven als consumenten. Gevoelige klantinformatie werd blootgesteld, wat het risico op phishing vergrootte. Daarnaast werd de kwetsbaarheid van publieke instellingen zichtbaar, zoals bij Nederlandse gemeenten die vaak via leveranciers worden aangevallen. Cybercriminelen worden steeds professioneler en richten zich nu ook vaker op kleinere bedrijven en minder zichtbare sectoren, zoals agritech. Om de dreiging te verkleinen, moeten bedrijven investeren in zowel technische beveiliging als in de bewustwording van hun medewerkers.
Ingram Micro, een van de grootste wereldwijde IT-distributeurs, is recentelijk getroffen door een ransomware-aanval van de SafePay-groep, wat resulteerde in een wereldwijde systeemstoring. Het bedrijf, actief in België en Nederland, biedt een breed scala aan technologieoplossingen, waaronder hardware, software en cloudservices, aan andere bedrijven en IT-resellers. Sinds de aanval op donderdag zijn de website en de online bestelsystemen van Ingram Micro onbereikbaar.
De ransomware-aanval lijkt te zijn uitgevoerd via een kwetsbaarheid in het GlobalProtect VPN-platform van het bedrijf. Medewerkers ontdekten ransomnotes op hun apparaten, maar het is nog onduidelijk of er daadwerkelijk gegevens zijn versleuteld. Ingram Micro heeft nog geen officiële verklaring gegeven, maar heeft wel aangegeven dat er aanhoudende IT-problemen zijn. Deze cyberaanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren.
Als bedrijf dat actief is in de technologie- en distributiesector, is Ingram Micro een belangrijke speler voor veel Belgische en Nederlandse organisaties. Het is daarom essentieel voor bedrijven in deze regio om alert te blijven op de mogelijke gevolgen van dergelijke aanvallen en hun cybersecuritymaatregelen waar nodig te versterken.
Qantas heeft bevestigd dat het bedrijf wordt afgeperst na een cyberaanval waarbij mogelijk de gegevens van 6 miljoen klanten zijn blootgesteld. De aanval werd op 1 juli 2025 ontdekt, toen er ongebruikelijke activiteiten werden gedetecteerd in een extern systeem van een van hun contactcentra. De gestolen gegevens omvatten klantnamen, e-mailadressen, telefoonnummers, geboortedata en frequent flyer nummers. Er zijn echter geen financiële gegevens, wachtwoorden of andere gevoelige informatie gelekt.
Qantas waarschuwt klanten om alert te zijn op phishing-aanvallen, waarbij de gestolen gegevens mogelijk gebruikt worden om verdere persoonlijke informatie te stelen. Het bedrijf benadrukt dat zij nooit om wachtwoorden of andere vertrouwelijke gegevens zullen vragen via e-mail, telefoon of sms.
Deze aanval is vermoedelijk uitgevoerd door de hacker-groep Scattered Spider, die ook andere sectoren, zoals de detailhandel en verzekeringen, heeft aangevallen. Qantas werkt samen met de Australische federale politie en andere cybersecurity-experts om de aanval verder te onderzoeken.
Het Australische luchtvaartbedrijf heeft een kantoor in Amsterdam en biedt klantenservice aan in het Nederlands. In Brussel is er eveneens een Qantas-kantoor aanwezig. Daarnaast is Qantas een codeshare-partner van KLM, wat betekent dat ze samen vluchten aanbieden tussen Australië en Europa.
Wat kunt u doen?
Blijf waakzaam en bescherm uw gegevens!
Bron
Zorginstelling Pluryn heeft onlangs een usb-stick verloren die belangrijke gegevens bevat van cliënten en medewerkers van de afgelopen 25 jaar. De gegevens van cliënten omvatten persoonlijke informatie zoals naam, adres, geboortedatum, BSN-nummer en contactgegevens. Ook de informatie van medewerkers, zoals contractgegevens en verzuimgeschiedenis, was opgeslagen. De usb-stick raakte verloren door een menselijke fout van een medewerker met toegang tot veel gegevens. Pluryn benadrukt dat de stick geen zorgdossiers of identiteitsbewijzen bevatte en dat er geen aanwijzingen zijn dat de gegevens in verkeerde handen zijn gevallen. Desondanks waarschuwt de zorginstelling voor mogelijke risico's zoals identiteitsfraude en heeft een bedrijf ingeschakeld om te onderzoeken of de gegevens ergens te vinden zijn. Verder zullen medewerkers worden geïnformeerd over het veilig omgaan met persoonsgegevens.
Tijdens de NAVO-top in Den Haag op 24 en 25 juni 2025 was cyberbeveiliging een prioriteit vanwege de toegenomen risico's op cyberaanvallen. De beveiliging was nodig door de stijgende activiteit van pro-Russische hacktivisten die aanvallen voorbereidden, waaronder DDoS-aanvallen op gemeentelijke netwerken. Ondanks deze aanvallen had de top zelf geen directe impact. Daarnaast werd een incident gemeld waarbij het Nederlandse spoorwegnet bij Schiphol verstoord werd, mogelijk door sabotage, hoewel de oorzaak niet officieel bevestigd werd.
De Nederlandse autoriteiten zetten ongekende veiligheidsmaatregelen in, waaronder operatie "Orange Shield", en een gezamenlijke "war room" waar publieke en private partijen samenwerkten. Cyberexperts van bedrijven zoals Fox-IT en ESET hielpen de netwerken in real-time te monitoren. De samenwerking tussen de overheid en de private sector werd als essentieel beschouwd om toekomstige digitale dreigingen af te weren en de nationale veiligheid te waarborgen.
Rusland richt zich steeds meer op Polen als een belangrijk doelwit voor propaganda en hybride oorlogsvoering. Volgens Ksenia Kirillova van The Jamestown Foundation is dit een gevolg van het vooruitzicht op een wapenstilstand in Oekraïne. Rusland intensifieert zijn tactieken van cyberaanvallen, sabotage en desinformatie om Polen als de volgende 'externe vijand' van het Kremlin neer te zetten. Deze campagnes worden met name gevoed door de Russische binnenlandse propaganda, die zoekt naar een manier om angst te creëren bij het Russische volk. De betrekkingen tussen Rusland en Polen waren al gespannen, maar na de Russische invasie in Oekraïne in 2022 verergerde de situatie. De Russische media verspreiden nu complottheorieën over Polen en beweren dat het land zich voorbereidt op een oorlog met Rusland, terwijl Rusland Polen beschouwt als een anti-Russisch instrument van westerse landen.
Sinds de start van de oorlog in Oekraïne zijn pro-Russische hacktivisten steeds actiever geworden, waarbij ze DDoS-aanvallen uitvoeren, websites vervalsen en gestolen gegevens verspreiden om politieke invloed uit te oefenen. In 2025 heeft de grootschalige #OpLithuania campagne plaatsgevonden, waarbij zeven hacktivistische groeperingen, zoals Dark Storm Team en ServerKillers, aanvielen op financiële netwerken en overheidswebsites. Deze aanvallen zijn vaak een reactie op politieke verklaringen, zoals de uitspraken van de Litouwse minister van Buitenlandse Zaken. De groep NoName057(16) en andere nieuwe groeperingen, zoals de IT Army of Russia, richten zich ook op Oekraïne en westerse landen, met name op kritieke digitale infrastructuren in Europa. Er is veel speculatie over de vraag of deze hacktivisten daadwerkelijk ondersteund worden door de Russische staat, mede doordat sommige groeperingen nauw lijken samen te werken met Russische inlichtingendiensten.
Later meer hierover in een uitgebreid artikel op ccinfo
In juni 2025 veroorzaakten cyberaanvallen belangrijke verschuivingen in de geopolitieke verhoudingen, vooral rondom de NAVO-top in Den Haag. Cybercriminelen gebruikten phishingaanvallen om toegang te krijgen tot kritieke systemen, waarbij vooral thuiswerkers kwetsbaar waren. Staatsgebonden hackers richtten zich op spionage en sabotage, wat de geopolitieke spanningen versterkte. Tijdens deze periode nam de hacktivistische groep NoName de verantwoordelijkheid voor een reeks DDoS-aanvallen op doelwitten in Nederland, waaronder de NAVO-vestiging en vitale organisaties. Deze aanvallen hadden als doel de stabiliteit van de samenleving te verstoren.
Verder werd de dreiging van Chinese cyberaanvallen op elektriciteitsnetwerken in Westerse landen steeds groter, evenals het gebruik van AI-gegenereerde nepvideo’s in de conflictgebieden tussen Iran en Israël. Deze digitale aanvallen benadrukken de groeiende rol van cyberspace in geopolitieke conflicten. Voor de toekomst wordt een toename van digitale aanvallen verwacht, waarbij samenwerking tussen overheden en bedrijven essentieel zal zijn voor het versterken van de digitale weerbaarheid.
Sinds maart 2025 heeft Kaspersky een toename van besmettingen met de Batavia spyware geconstateerd, gericht op Russische bedrijven. Deze spyware verspreidt zich via e-mails die valse contractbestanden bevatten. Wanneer gebruikers op de link klikken, wordt een schadelijk VBS-script gedownload, dat het systeem verder infecteert. In de tweede fase wordt het bestand WebView.exe uitgevoerd, dat informatie verzamelt van het apparaat en documenten steelt. De laatste fase van de infectie betreft het bestand javav.exe, dat extra bestanden verzamelt en deze naar de aanvallers stuurt. Batavia richt zich voornamelijk op industriële organisaties en exfiltreert gevoelige bedrijfsinformatie. Dit type aanval benadrukt de noodzaak voor bedrijven om hun netwerken goed te beveiligen en hun medewerkers bewust te maken van phishingdreigingen. Het gebruik van meerdere beveiligingsmaatregelen en regelmatige training van medewerkers kan helpen om dit soort aanvallen te voorkomen.
De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.
Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.
Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.
Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.
Vanaf vandaag richten we ons bij Cybercrimeinfo nog sterker op de kwetsbaarheden van producten en systemen die veel gebruikt worden in België en Nederland. Omdat er wereldwijd veel kwetsbaarheden worden ontdekt, kan het soms lastig zijn om het overzicht te bewaren. Daarom publiceren wij enkel informatie over kwetsbaarheden die relevant zijn voor onze lezers in deze regio’s. Dit zorgt ervoor dat jij als lezer de bomen door het bos blijft zien en enkel informatie ontvangt die direct van belang is voor jouw digitale veiligheid.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de docusaurus-plugin-content-gists (versies vóór 4.0.0). Deze plugin, die gebruikt wordt om openbare gists van een GitHub-gebruiker weer te geven op een Docusaurus-website, blijkt gevoelige GitHub Personal Access Tokens bloot te stellen in productiebouwbestanden. Wanneer deze tokens via configuratieopties naar de plugin worden doorgegeven, worden ze per ongeluk opgenomen in JavaScript-bundels aan de clientzijde, waardoor ze toegankelijk zijn voor iedereen die de broncode van de website bekijkt.
Deze kwetsbaarheid kan aanvallers in staat stellen toegang te krijgen tot privé-repositories, code te stelen of wijzigingen aan te brengen, en kan de veiligheid van gekoppelde GitHub-accounts ernstig in gevaar brengen.
Wat te doen?
Als je gebruik maakt van Docusaurus en deze plugin, neem dan direct actie om je systemen te beschermen. Zorg ervoor dat je de laatste versie hebt en controleer je veiligheidsinstellingen. Dit voorkomt dat je systemen kwetsbaar blijven voor misbruik.
Op 8 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-49723) ontdekt in de Windows StateRepository API, die gevolgen kan hebben voor verschillende versies van Windows, waaronder Windows 10, Windows 11 en Windows Server. Deze kwetsbaarheid stelt een aanvaller met beperkte lokale toegang in staat om systeeminstellingen te manipuleren, wat kan leiden tot ernstige beveiligingsrisico’s zoals privilege-escalatie en het compromitteren van systeemintegriteit.
Wat betekent dit voor jou?
Wat kun je doen?
Deze kwetsbaarheid heeft een hoge impact en is dus belangrijk voor zowel bedrijven als particulieren die Windows-systemen gebruiken in Nederland en België. Zorg ervoor dat je alle noodzakelijke stappen onderneemt om je systemen te beschermen.
Een ernstige kwetsbaarheid (CVE-2025-6514) in de mcp-remote-tool stelt aanvallers in staat om willekeurige besturingssysteemcommando's uit te voeren op machines die verbinding maken met onbeveiligde Model Context Protocol (MCP) servers. Dit kan leiden tot volledige systeemcompromittering en verlies van vertrouwelijkheid en integriteit van gegevens. De kwetsbaarheid wordt veroorzaakt door onjuiste verwerking van de input in de autorisatie-endpoint respons-URL van de server, wat op afstand kan leiden tot code-executie op het getroffen systeem.
De mcp-remote-tool wordt gebruikt door bepaalde AI-ontwikkelingsomgevingen, zoals bijvoorbeeld Claude Desktop, om verbinding te maken met externe MCP-servers. Deze kwetsbaarheid is vooral relevant voor ontwikkelaars en bedrijven die met dergelijke systemen werken.
Hoewel de tool vooral in de ontwikkelaarsgemeenschappen wordt gebruikt en nog niet breed is verspreid in Nederland en België, kan deze kwetsbaarheid in de toekomst meer impact hebben, naarmate het gebruik van MCP verder toeneemt. Het is dan ook belangrijk voor alle gebruikers van mcp-remote om onmiddellijk te upgraden naar de gepatchte versie en ervoor te zorgen dat verbindingen alleen worden gemaakt met vertrouwde servers via beveiligde methoden zoals HTTPS.
Wat kun je doen om je te beschermen?
Deze kwetsbaarheid benadrukt de noodzaak van voortdurende aandacht voor de beveiliging van AI-omgevingen, vooral wanneer deze verbinding maken met externe servers.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Arena Simulation Software van Rockwell Automation (CVE-2025-6376). Deze kwetsbaarheid kan leiden tot remote code execution (RCE), waarbij een aanvaller op afstand willekeurige code kan uitvoeren op het systeem van het slachtoffer. Dit gebeurt wanneer een speciaal vervaardigd DOE-bestand wordt geopend binnen de software, wat leidt tot een buffer overflow. De aanval vereist dat de gebruiker een kwaadaardig bestand opent, wat de kans op misbruik vergroot.
De kwetsbaarheid heeft een CVSS-score van 7.1, wat wijst op een hoog risico. De impact kan ernstig zijn, vooral als de software draait met administratorrechten, omdat dit de aanvaller in staat stelt om volledige controle over het systeem te krijgen.
Gebruik in Nederland en België
Arena Simulation wordt veel gebruikt in zowel Nederland als België, vooral binnen de industrie en het onderwijs. Bedrijven die deze software gebruiken, zoals bijvoorbeeld distributiecentra en logistieke bedrijven, moeten deze kwetsbaarheid serieus nemen. Ook in onderwijsinstellingen wordt Arena vaak ingezet voor simulatie- en procesoptimalisatie.
Wat te doen?
Het wordt aanbevolen om alle versies van Arena Simulation die nog niet gepatcht zijn, onmiddellijk bij te werken zodra een beveiligingsupdate beschikbaar is. Wees daarnaast extra voorzichtig met het openen van onbekende bestanden en zorg ervoor dat de software draait met minimale toegangsrechten.
Op 10 juli 2025 werd een kwetsbaarheid ontdekt in de Palo Alto Networks Autonomous Digital Experience Manager (ADEM) voor macOS-systemen. Deze kwetsbaarheid, aangeduid als CVE-2025-0139, maakt het mogelijk voor een lokaal geauthenticeerde gebruiker met lage rechten om de rechten te verhogen naar root, waardoor toegang kan worden verkregen tot kritieke systeembronnen. Dit kan ernstige gevolgen hebben voor de beveiliging van netwerken en apparaten die ADEM gebruiken.
De kwetsbaarheid heeft een CVSS-score van 6,3, wat het als een matige bedreiging bestempelt. Hoewel er momenteel geen bekend exploit voor deze kwetsbaarheid is, wordt het sterk aanbevolen om de betreffende versies van ADEM (tot versie 5.6.6) bij te werken om risico’s te beperken.
Palo Alto Networks heeft aangegeven dat dit probleem geen kwaadwillige aanvallen heeft veroorzaakt, maar vanwege de potentiële risico’s is het van groot belang dat bedrijven die deze software gebruiken snel actie ondernemen.
Voor bedrijven in Nederland en België die gebruik maken van deze technologie, is het raadzaam om de nodige beveiligingsmaatregelen te treffen en de software te updaten naar de nieuwste versie.
Op 10 juli 2025 werd een ernstige kwetsbaarheid ontdekt in GitLab Community Edition (CE) en Enterprise Edition (EE), die van invloed is op versies van 17.11 tot 17.11.5, 18.0 tot 18.0.3 en 18.1 tot 18.1.1. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige scripts in webpagina's in te voegen, waarmee ze acties kunnen uitvoeren namens andere gebruikers. Dit kan leiden tot een compromittering van de vertrouwelijkheid en integriteit van de applicatie.
Impact en risico’s
Met deze kwetsbaarheid kunnen aanvallers, zelfs met lage privileges, vertrouwelijke informatie stelen of ongeautoriseerde acties uitvoeren. Er is geen bewijs van misbruik, maar de mogelijke schade is groot, wat het belangrijk maakt om snel te handelen.
Oplossing en aanbevelingen
GitLab heeft inmiddels patches beschikbaar gesteld voor de versies 17.11.6, 18.0.4 en 18.1.2. Het wordt ten zeerste aanbevolen om je systemen onmiddellijk bij te werken naar de nieuwste versies. Daarnaast is het verstandig om invoervalidatie te versterken, verdachte activiteiten te monitoren en gebruikersrechten te herzien.
Waarom is dit relevant voor Nederland en België?
GitLab is in zowel Nederland als België een veelgebruikte tool, met bedrijven en overheidsinstellingen die gebruikmaken van deze software voor projectbeheer en versiebeheer. Gezien de potentiële impact van deze kwetsbaarheid is het essentieel om snel actie te ondernemen, zeker als je GitLab in je organisatie gebruikt.
Voor meer informatie over deze kwetsbaarheid en de nodige stappen om je systemen te beschermen, kun je de updates op de officiële GitLab-website volgen.
INTERPOL heeft nieuwe informatie gedeeld over de wereldwijde verspreiding van scamcentra, waar slachtoffers vaak via mensenhandel terechtkomen. Tot maart 2025 werden mensen uit 66 landen gedwongen om frauduleuze online activiteiten te verrichten. Het merendeel van de slachtoffers werd naar Zuidoost-Azië gebracht, hoewel er nu ook scamcentra op andere locaties zoals het Midden-Oosten, West-Afrika en Centraal-Amerika worden aangetroffen. Deze centra maken gebruik van kunstmatige intelligentie, bijvoorbeeld door misleidende vacatures te creëren en nepprofielen te genereren voor sextortion- en romanticascams. Het probleem heeft zich wereldwijd verspreid en stelt zowel de slachtoffers als de slachtoffers van de scamdoelen bloot aan enorme financiële en emotionele schade. INTERPOL benadrukt de noodzaak van internationale samenwerking om deze dreiging te bestrijden en vraagt om meer informatie-uitwisseling tussen wetshandhavingsinstanties en partners.
Microsoft heeft organisaties geadviseerd om IT-freelancers en uitzendkrachten grondig te screenen voordat ze worden ingehuurd, met name die voor remote werk. Dit advies is bedoeld om te voorkomen dat malafide medewerkers worden aangetrokken, zoals Noord-Koreaanse IT'ers die via freelance platforms solliciteren. Deze medewerkers maken vaak gebruik van tools zoals VPN's en remote software om bedrijfsnetwerken binnen te dringen, waarbij ze gegevens stelen. Microsoft benadrukt het belang van het controleren van digitale gegevens, contactinformatie en cv-consistentie, evenals het uitvoeren van videogesprekken om de identiteit van kandidaten te verifiëren. Daarnaast wordt aangeraden om niet-goedgekeurde IT-managementtools te blokkeren en extra voorzichtig te zijn met personeel van uitzendbedrijven, aangezien deze de toegang tot bedrijven kunnen vergemakkelijken.
Een nieuwe aanval, genaamd FileFix, maakt het mogelijk kwaadaardige JScript-code uit te voeren zonder waarschuwingen van de Windows Mark of the Web (MoTW)-beveiliging. Dit wordt mogelijk door een kwetsbaarheid in de manier waarop browsers opgeslagen HTML-webpagina's behandelen. De aanval vereist dat de gebruiker een HTML-pagina opslaat en deze hernoemt naar de .HTA-bestandsextensie, waardoor een embedded script automatisch wordt uitgevoerd via mshta.exe. Omdat bestanden met de MIME-type text/html de MoTW-tag niet ontvangen, worden gebruikers niet gewaarschuwd bij het openen van het bestand. Het grootste risico van de aanval komt van social engineering, waarbij slachtoffers worden misleid om een kwaadaardige webpagina op te slaan. Ter bescherming kunnen organisaties mshta.exe verwijderen, bestandsextensies zichtbaar maken en HTML-bijlagen in e-mail blokkeren.
Een ernstige kwetsbaarheid in de Forminator-plug-in voor WordPress stelt aanvallers in staat om honderdduizenden websites over te nemen. De plug-in wordt op meer dan 600.000 websites gebruikt voor het maken van formulieren. Door deze kwetsbaarheid kunnen aanvallers zonder authenticatie bestanden op de server verwijderen, waardoor ze de website volledig kunnen overnemen. Dit gebeurt door het verwijderen van het wp-config.php bestand, waarna de website opnieuw opstart in een "setup state" en de aanvaller de controle kan overnemen via een externe database. De kwetsbaarheid werd eind juni ontdekt en een update werd op 30 juni beschikbaar gesteld, maar veel websites hebben deze nog niet geïnstalleerd. Inmiddels heeft ongeveer 175.000 sites de patch toegepast, wat betekent dat er nog steeds duizenden sites kwetsbaar zijn. Beheerders wordt dringend aangeraden de update snel te installeren om schade te voorkomen.
Op de officiële website voor Firefox-add-ons, addons.mozilla.org, zijn tientallen extensies ontdekt die zich voordoen als wallets van bekende crypto-platformen. In werkelijkheid waren deze extensies ontworpen om cryptovaluta van gebruikers te stelen. Het betreft veertig kwaadaardige extensies die namen en logo’s gebruikten van populaire wallets zoals Coinbase, MetaMask en Trust Wallet. De aanvallers plaatsten valse 5-sterrenreviews om vertrouwen te wekken. Veel van deze extensies maakten misbruik van het feit dat de code van de echte wallets open source is. Nadat de kwaadaardige extensies geïnstalleerd werden, verzamelden ze de wallet-gegevens van gebruikers en stuurden deze door naar de aanvallers. Inmiddels zijn deze extensies verwijderd van de website, maar het incident benadrukt de risico’s van het downloaden van extensies van onbetrouwbare bronnen.
Een nieuwe malwarefamilie, genaamd NimDoor, wordt door Noord-Koreaanse hackers gebruikt in aanvallen op web3- en cryptocurrency-organisaties. De malware maakt gebruik van een geavanceerde techniek om zichzelf te herstellen, zelfs nadat het gedood wordt. De aanvallers verspreiden de malware via valse Zoom-updates die slachtoffers via Telegram worden aangeboden. Het gebruik van het C++-gecompileerde NimDoor, met een eigen signaalmechanisme voor persistentie, maakt het lastig voor gebruikers om de malware te verwijderen. De malware bestaat uit verschillende componenten, waaronder een backdoor die systematische gegevens exfiltreert en commando’s op afstand uitvoert. De onderzoekers benadrukken de flexibiliteit van de malware en het gebruik van nieuwe technieken, zoals het installeren van aangepaste signal handlers, wat wijst op een evolutie in de toolkit van de Noord-Koreaanse hackers. Het doel van de aanvallen is voornamelijk het stelen van cryptocurrency en andere gevoelige informatie.
Het aantal datadiefstallen door cybercriminelen is in 2024 bijna verdubbeld, meldt de Autoriteit Persoonsgegevens (AP). Hierbij worden persoonlijke gegevens gestolen en vaak verkocht of gepubliceerd op het internet. Veel organisaties blijken onvoldoende maatregelen te nemen tegen deze bedreigingen, wat volgens experts onacceptabel is. De dreiging van datadiefstal is vooral groot bij ransomware-aanvallen, waarbij hackers systemen overnemen en data versleutelen. In plaats van alleen losgeld te eisen, dreigen criminelen nu ook de gestolen gegevens openbaar te maken. Dit verhoogt de schade voor de getroffen organisaties, die vaak meer dan 100.000 euro verliezen. Bedrijven beginnen wel meer back-ups te maken om zich hiertegen te beschermen, maar cybercriminelen passen hun methodes voortdurend aan om succesvol te blijven. Organisaties worden aangespoord om sneller en effectiever actie te ondernemen tegen deze groeiende cyberdreigingen.
Later meer hierover in een uitgebreid artikel op ccinfo
In 2024 steeg het aantal datalekken in Nederland door cyberaanvallen fors. De Autoriteit Persoonsgegevens ontving maar liefst 37.839 meldingen, waarvan veel te maken hadden met ransomware-aanvallen. In 53% van de gevallen werd data gestolen, wat een verdubbeling is ten opzichte van het vorige jaar. Vooral sectoren zoals de gezondheidszorg en de financiële dienstverlening waren doelwitten. De impact op slachtoffers is groot: in 2024 werden 5 miljoen mensen getroffen, met een toename van identiteitsfraude. Bedrijven meldden gemiddeld 103.976 euro schade per incident. Veel organisaties bleken echter onvoldoende voorbereid door verouderde software en een gebrek aan naleving van beleid. Om zich beter te beschermen, adviseert de AP bedrijven om Multi-Factor Authentication (MFA) in te voeren en hun beveiligingsmaatregelen regelmatig te evalueren. Ook ketenbeveiliging moet niet worden vergeten, aangezien aanvallen op leveranciers ook grote gevolgen kunnen hebben voor andere bedrijven.
Een Android-spyware genaamd Catwatchful heeft de gegevens van 62.000 gebruikers gelekt, waaronder wachtwoorden en e-mailadressen. De app, die zich voordeed als een ouderlijk toezicht hulpmiddel, maakt het mogelijk om telefoons in real-time te volgen. Naast het lokaliseren van personen kunnen gebruikers via de spyware ook toegang krijgen tot camera’s, microfoons, en de schermen van slachtoffers. De gegevens werden zonder toestemming geüpload naar een online database, waar ze konden worden bekeken. Beveiligingsonderzoekers ontdekten dat de API van de spyware kwetsbaar was, waardoor ze gemakkelijk wachtwoorden en andere gevoelige informatie konden inzien. Het merendeel van de slachtoffers bevindt zich in Latijns-Amerika. Google heeft inmiddels maatregelen genomen door de spyware aan Google Play Protect toe te voegen, waardoor gebruikers gewaarschuwd worden als de app geïnstalleerd is.
De ransomwaregroep Hunters International heeft aangekondigd haar activiteiten te stoppen en gratis decryptiesoftware aan te bieden om slachtoffers te helpen bij het herstellen van versleutelde gegevens zonder losgeld te betalen. Dit besluit volgt op de toegenomen wetshandhavingsdruk en een daling in de winstgevendheid van de groep. De criminelen bieden nu tools en instructies aan bedrijven die getroffen zijn door hun aanvallen, waarbij ze de mogelijkheid bieden om versleutelde data te herstellen. De groep, die bekend stond om haar ransomware-aanvallen, richtte zich op organisaties van verschillende groottes en eiste vaak miljoenen dollars aan losgeld. In april 2024 werd aangekondigd dat Hunters International zich zou heroriënteren naar datadiefstal en afpersing, onder de nieuwe naam "World Leaks". De groep heeft wereldwijd honderden aanvallen uitgevoerd en was verantwoordelijk voor aanvallen op prominente bedrijven en overheidsinstellingen.
Cyberbeveiligingsbedrijf Silent Push heeft duizenden vervalste e-commercewebsites ontdekt die populaire merken zoals Apple en Michael Kors nabootsen om online shoppers te bedriegen. Deze sites zijn ontworpen om financiële gegevens te stelen door creditcardinformatie van nietsvermoedende gebruikers te verzamelen. De nepwebsites lijken op legitieme winkelpagina's, maar verwerken geen echte betalingen. In plaats daarvan gebruiken ze vervalste betalingssystemen om vertrouwen op te bouwen bij de consument. Sommige sites bevatten zelfs Google Pay-widgets, wat betekent dat ook betalingen via Google Pay risico lopen. Het onderzoek toont aan dat deze fraude vanuit China komt, waarbij duizenden domeinen betrokken zijn. Ondanks dat sommige sites offline zijn gehaald, blijven er duizenden actief. Consumenten wordt geadviseerd voorzichtig te zijn bij online aankopen, aangezien deze phishingcampagne wereldwijd schade aanricht.
De beruchte ransomwaregroep Hunters International, die verantwoordelijk was voor 55 bevestigde en 199 vermoedelijke cyberaanvallen, heeft zichzelf herdoopt tot World Leaks. De groep, actief voor twee jaar, gebruikte dubbele afpersing waarbij zowel gegevens werden versleuteld als gestolen voor openbaarmaking bij weigering van betaling. Onder de slachtoffers bevonden zich bedrijven, overheden en zorginstellingen, met miljoenen persoonlijke gegevens die werden blootgesteld.
World Leaks verschilt van zijn voorganger doordat het zich nu volledig richt op gegevensdiefstal en afpersing, zonder gebruik van encryptie. De groep heeft al meerdere aanvallen geclaimd, maar biedt bedrijven die getroffen zijn door eerdere ransomware-aanvallen nu gratis decryptiesoftware aan, wat volgens experts symbolisch is aangezien veel slachtoffers hun systemen inmiddels hebben hersteld. Deze verschuiving markeert een groeiende trend in de cybercriminaliteit, waarbij data-exploitatie steeds vaker voorkomt.
Een cybercrimineel, bekend als xCapuche1337, beweert een database te hebben gelekt die 300.000 inloggegevens bevat voor verschillende McDonald’s platforms wereldwijd. De gelekte gegevens omvatten e-mailadressen en wachtwoorden in platte tekst van gebruikersaccounts op diverse McDonald’s websites in verschillende landen. Dit datalek benadrukt de noodzaak voor bedrijven om striktere beveiligingsmaatregelen te nemen en gebruikers te waarschuwen voor mogelijke risico’s, zoals het hergebruiken van wachtwoorden. Organisaties moeten inzien hoe kwetsbaar hun systemen kunnen zijn en blijven werken aan het verbeteren van hun cyberbeveiliging om dergelijke aanvallen in de toekomst te voorkomen.
In de nieuwsbrief van Cybercrimeinfo.nl wordt een aantal zorgwekkende digitale dreigingen besproken. De opkomst van nudify apps, die zonder toestemming naaktbeelden genereren, roept zorgen op over privacy en de verantwoordelijkheid van bedrijven en wetgevers. Daarnaast worden de ernstige ransomware-aanvallen en datalekken die Nederland en België in juni 2025 teisterden belicht, met praktische tips voor bedrijven om zich hiertegen te wapenen. Het artikel bespreekt ook de toename van ransomware in 2024 en de impact daarvan op bedrijven. Verder wordt de invloed van cyberoorlog en de recente DDoS-aanvallen tijdens de NAVO-top behandeld. Een bijzonder verontrustend onderwerp is het darkweb, waar huurmoordwebsites opereren die ethische en juridische vraagstukken oproepen. Tot slot wordt een geval van online oplichting in Amsterdam besproken, waarbij iemand bijna €20.000 verloor door een phishing-aanval.
De SatanLock ransomware-groep heeft aangekondigd haar operaties te beëindigen. Voor de sluiting van de groep wordt alle gestolen data van slachtoffers vrijgegeven. De aankondiging werd gedaan op hun Telegram-kanaal en darkweb-website, waar eerder ook een lijst van slachtoffers zichtbaar was. SatanLock, die sinds april 2025 actief is, werd snel bekend vanwege de agressieve aanvallen op verschillende organisaties. Bijzonder is dat 65% van de slachtoffers al eerder op andere leak-sites verscheen, wat suggereert dat de groep bestaande geïnfecteerde netwerken opnieuw aanviel. SatanLock heeft banden met andere bekende ransomware-groepen zoals Babuk-Bjorka en GD Lockersec, wat erop wijst dat de groep deel uitmaakt van een groter crimineel netwerk. De reden voor de beëindiging van SatanLock is onbekend, maar het betekent wel een overwinning voor de slachtoffers. De groep was kort, maar krachtig in haar cybercriminaliteit.
Shellter, een commerciële tool voor penetratietests, is misbruikt door cybercriminelen nadat een klant per ongeluk een versie van de software had gelekt. Shellter Elite wordt doorgaans gebruikt door beveiligingsprofessionals om malware te verbergen, maar deze keer werd het ingezet voor kwaadaardige doeleinden, zoals het verspreiden van infostealers zoals Rhadamanthys, Lumma en Arechclient2. De aanvallen begonnen rond april en maakten gebruik van YouTube-reacties en phishing-e-mails voor distributie. Shellter bevestigde dat het een enkel gelekte exemplaar betrof en bracht een update uit om de misbruikte versie te corrigeren. De misbruikte versie van Shellter werd inmiddels vervangen door versie 11.1, die alleen aan gecontroleerde klanten wordt verstrekt. Het incident werd pas door onderzoekers ontdekt, waarna Shellter kritiek uitte op de communicatie van Elastic Security Labs, die enkele maanden niet op de hoogte was gesteld van de dreiging.
Een malware-analist heeft een nieuwe versie ontdekt van de Atomic macOS infostealer, ook wel 'AMOS' genoemd, die nu een backdoor bevat. Deze backdoor biedt aanvallers blijvende toegang tot besmette systemen. Het stelt hen in staat om op afstand commando's uit te voeren, overleeft herstarts van het systeem en zorgt ervoor dat aanvallers controle houden over geïnfecteerde apparaten. De nieuwe variant van de malware maakt gebruik van LaunchDaemons om zichzelf bij herstart van het systeem automatisch uit te voeren, en dit met verhoogde rechten. De aanvallers kunnen hierdoor de eigenaar van het systeem op afstand wijzigen, keyloggers installeren, en extra malware toevoegen. Het gebruik van de backdoor is specifiek gericht op macOS-gebruikers en het malware-as-a-service-model (MaaS) heeft inmiddels wereldwijd meer dan 120 landen getroffen. De malware wordt vaak verspreid via phishing-aanvallen en valse sollicitaties.
Een ernstige kwetsbaarheid in WinRAR, aangeduid als CVE-2025-6218, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren via zorgvuldig gemaakte RAR-archieven. Deze exploit maakt misbruik van een padmanipulatiefout in WinRAR, waardoor bestanden buiten de bedoelde mappen kunnen worden geplaatst. Hoewel gebruikersinteractie vereist is, kan de impact aanzienlijk zijn, met potentieel voor systeemcompromittering. De kwetsbaarheid is geclassificeerd met een CVSS-score van 7,8, wat duidt op een hoog risico voor vertrouwelijkheid en systeemintegriteit. Een patch is beschikbaar in de nieuwste WinRAR 7.12 Beta 1-release.
Cybercriminelen hebben deze exploit inmiddels te koop aangeboden op het dark web voor $80.000. Dit benadrukt de urgentie voor gebruikers om onmiddellijk over te schakelen naar de bijgewerkte versie om zichzelf te beschermen tegen mogelijke aanvallen.
Onderzoekers hebben 18 malafide extensies ontdekt in de Chrome Web Store en Microsoft Edge Add-ons die gezamenlijk 2,3 miljoen gebruikers hadden. Deze extensies, die onder andere een VPN, weer-app en color picker bevatten, boden weliswaar de beloofde functionaliteit, maar voegden via een update schadelijke software toe. De kwaadaardige extensies verzamelden surfgedrag door URL's en tracking-ID's van gebruikers naar een externe server te sturen. Sommige extensies hadden zelfs de 'Verified' status, wat aangeeft dat ze van een vertrouwde ontwikkelaar kwamen. Gebruikers wordt geadviseerd om deze extensies onmiddellijk te verwijderen en hun browsergeschiedenis op te schonen. Ondanks dat sommige extensies nog steeds beschikbaar zijn in de Chrome Web Store, is het belangrijk om altijd waakzaam te zijn bij het installeren van browserextensies.
De Anatsa-banktrojaan heeft opnieuw zijn weg gevonden naar Google Play, via een app die zich voordeed als een PDF-lezer en meer dan 50.000 downloads behaalde. Na installatie wordt de malware actief op het apparaat, waarbij het activiteiten van gebruikers in Noord-Amerikaanse bankapps volgt en hen voorziet van een overlay die toegang biedt tot bankrekeningen, keylogging mogelijk maakt of transacties automatiseert. De app toont een nepbericht over geplande onderhoudswerkzaamheden aan de bankapp, zodat slachtoffers niet merken dat hun gegevens gestolen worden. Anatsa heeft meerdere keren Google Play weten te infiltreren, vaak via ogenschijnlijk onschuldige apps. Gebruikers die de app hebben gedownload, wordt geadviseerd deze onmiddellijk te verwijderen, hun systeem te scannen en bankgegevens opnieuw in te stellen. De laatste versie werd tussen 24 en 30 juni 2025 verspreid en is inmiddels van de Play Store verwijderd.
De toename van identiteitsdiefstal door infostealer malware en geavanceerde phishing-tools is dramatisch gestegen, met een stijging van 156% in aanvallen op gebruikerslogins. Dit komt door de opkomst van Phishing-as-a-Service (PhaaS), waarmee cybercriminelen voor lage kosten aanvallen kunnen uitvoeren. Platforms zoals Tycoon 2FA bieden kant-en-klare phishingpagina’s voor populaire diensten, wat de drempel voor aanvallers verlaagt. Een belangrijk kenmerk van deze aanvallen is dat ze vaak multi-factor authenticatie (MFA) kunnen omzeilen en snel financiële misdaden kunnen plegen, zoals Business Email Compromise (BEC). Dit heeft geleid tot een 60% stijging in BEC-aanvallen in 2025. De dreiging van infostealers wordt verder versterkt door het opkomende infostealer Acreed, dat zich in de ondergrondse markten bevindt. Organisaties en individuen worden geadviseerd om phishingbestendige authenticatiemethoden te implementeren en alert te blijven op verdachte activiteiten.
Later meer hierover in een uitgebreid artikel op ccinfo
Een nieuwe tapjacking-techniek, genaamd TapTrap, kan de gebruikersinterface van Android-apparaten manipuleren om toegang te krijgen tot gevoelige gegevens of gebruikers te misleiden tot destructieve handelingen, zoals het wissen van apparaten. TapTrap maakt gebruik van aangepaste animaties die de overgang tussen schermen bijna onzichtbaar maken, waardoor de gebruiker denkt dat hij met een onschuldige app interactie heeft. In werkelijkheid wordt een kwaadaardige actie uitgevoerd, zoals het toestaan van ongeautoriseerde toegang tot systeeminstellingen of toestemming voor schadelijke apps. De onderzoekers ontdekten dat 76% van de apps in de Play Store kwetsbaar zijn voor deze aanval. Hoewel de laatste Android-versie, 16, niet beschermd is tegen TapTrap, wordt er gewerkt aan een oplossing. Google heeft bevestigd dat het probleem in toekomstige updates zal worden aangepakt.
In 2024 werd op grote schaal criminaliteit gepleegd via schijnbedrijven en katvangers, met als doel het financiële stelsel te misbruiken. De Financial Intelligence Unit (FIU) ontdekte miljoenen verdachte transacties die vaak verband hielden met witwassen, belastingfraude en de financiering van terrorisme. Deze transacties werden vaak uitgevoerd via bedrijven die als legitiem werden gepresenteerd, maar in werkelijkheid criminele activiteiten verhulden. De FIU zag een afname in het aantal verdachte transacties dat als ernstig werd bestempeld, maar de complexiteit en omvang van de misdrijven bleef groot. Vooral vastgoed werd vaak ingezet om witwaspraktijken te verbergen, waarbij panden werden gebruikt voor criminele doeleinden, zoals de huisvesting van slachtoffers van seksuele uitbuiting. Het gebruik van rechtspersonen bleek een veelgebruikte methode om de ware eigenaren van bedrijven te verhullen en illegale activiteiten te faciliteren.
De Verenigde Arabische Emiraten (VAE) hebben een 22-jarige man uitgeleverd aan Nederland, die verdacht wordt van verschillende cybercriminaliteitstypes. Het Openbaar Ministerie meldt dat de verdachte websites zou hebben aangeboden voor het uitvoeren van DDoS-aanvallen. Daarnaast wordt hij beschuldigd van het gebruiken van valse identiteitsbewijzen voor het registreren van domeinnamen en het huren van serverruimte. Verder wordt hij verdacht van het witwassen van advertentie-inkomsten via websites die illegaal auteursrechtelijk beschermd materiaal aanbieden. Het onderzoek naar de verdachte begon toen hij onvindbaar was in Nederland, waarna aanwijzingen erop wezen dat hij zich in Dubai bevond. Dankzij een uitleveringsverdrag tussen Nederland en de VAE, dat sinds 2023 van kracht is, kon de man worden overgebracht naar Nederland. Hij zal op 4 juli voor de rechter verschijnen.
De politie heeft vorige week vijf jongeren aangehouden die verdacht worden van phishing door middel van een aangetekende brief met een QR-code. Vier van hen zijn minderjarig (tussen 14 en 17 jaar) en afkomstig uit Lelystad, de vijfde is een 21-jarige medebewoner van de stad. De verdachten verstuurden brieven waarin ontvangers werden gevraagd hun gegevens te bevestigen en een QR-code te scannen die zogenaamd naar een digitale bankomgeving zou leiden. In werkelijkheid leidde de link naar een phishingsite. Hierdoor wisten de verdachten ten minste zes slachtoffers op te lichten. Tijdens de aanhoudingen werden woningen doorzocht en bewijs in beslag genomen. De politie heeft nog niet aangegeven hoeveel schade er precies is veroorzaakt door de cybercriminelen.
Begin dit jaar werd een man aangehouden in Almere voor oplichting en identiteitsfraude. In maart werd hij vrijgelaten om zijn rechtszaak af te wachten, maar na zijn vrijlating gingen de verdachte activiteiten verder. Er werden verdachte transacties gezien op bank- en DigiD-accounts van eerdere slachtoffers, waaronder pinbetalingen en het aanvragen van nieuwe inloggegevens. De verdachte, een 39-jarige man uit Almere, zou gebruik hebben gemaakt van een stemvervormer om de klantenservice van een bank te benaderen voor fraude. Na verder onderzoek werd hij op 2 juli opnieuw aangehouden in Almere Centrum. De man blijft vastzitten tot de rechtszaak eind juli.
In juni 2025 werden wereldwijd verschillende grote operaties tegen cybercriminaliteit uitgevoerd, met een focus op fraude, malware, darkweb-handel en crypto-oplichting. Helpdeskfraude bleef een groot probleem, waarbij vooral ouderen slachtoffer werden van oplichters die zich voordeden als technische of bankmedewerkers. Internationaal werden belangrijke stappen gezet, zoals de beloning van 10 miljoen dollar door de VS voor informatie over de ontwikkelaar van de RedLine-malware. Ook werd een crypto-frauderingsring opgerold, goed voor 540 miljoen dollar schade. De opsporing van darkweb-marktplaatsen zette door, met de sluiting van platforms als Cracked.io en de aanhouding van betrokkenen bij drugshandel. Bovendien werd de hacker IntelBroker opgepakt, die verantwoordelijk was voor grootschalige datadiefstal. Deze zaken benadrukken de wereldwijde samenwerking die nodig is om cybercriminelen te stoppen, met voortdurende aandacht voor preventie en wetgeving.
In 2024 ontving het Internet Crime Complaint Center (IC3) van de FBI meer dan 859.000 klachten, met een totaal verlies van 16,6 miljard dollar. Cyberfraude, inclusief phishing en beleggingsfraude, was verantwoordelijk voor het grootste deel van de verliezen. Oudere volwassenen waren de grootste slachtoffers. Het IC3 had een positieve impact door fraudeurs te stoppen, waaronder het verstoren van callcenters en het bevrijden van miljoenen dollars voor slachtoffers. Het rapport benadrukt ook de stijging van ransomware- en datalekken die kritieke infrastructuur bedreigen. IC3 werkt samen met nationale en internationale partners om cybercriminaliteit te bestrijden en slachtoffers te ondersteunen.
De Nederlandse Digitaliseringsstrategie (NDS) richt zich op het versnellen van digitalisering binnen de overheid door samenwerking op verschillende bestuurslagen en het inzetten van digitale technologieën zoals cloud, data en AI. De overheid wil versnippering van processen voorkomen en zorgen voor een efficiëntere, flexibele en weerbare digitale overheid. Belangrijke prioriteiten zijn onder andere het verbeteren van digitale dienstverlening voor burgers en ondernemers, versterking van digitale weerbaarheid, en het ontwikkelen van digitale vakkennis binnen de overheid. Met deze gezamenlijke aanpak wil men de digitale fundamenten versterken en de publieke waarden beschermen.
In de periode van oktober 2024 tot maart 2025 waren geavanceerde persistente dreigingen (APT) van diverse landen actief, met specifieke nadruk op cyberespionage. Groepen gelieerd aan China, Iran, Noord-Korea en Rusland bleven actief in aanvallen op overheden, bedrijven en andere belangrijke infrastructuur. China-georiënteerde actoren richtten zich op Europese overheidsinstellingen en de maritieme sector, terwijl Iran-gerelateerde groepen hun aanvallen voortzetten in het Midden-Oosten, met name tegen Israël. Noord-Korea was vooral actief in financieel gemotiveerde campagnes, terwijl Rusland zijn campagnes in Oekraïne intensifieerde, gericht op kritieke infrastructuur. Het rapport belicht ook nieuwe aanvalstechnieken en samenwerking tussen verschillende APT-groepen.
In het rapport "Trends in Cybersecurity 2024" wordt het steeds complexere cyberlandschap besproken, beïnvloed door geopolitieke spanningen, klimaatverandering en de opkomst van AI-technologieën. Generatieve AI heeft zowel voordelen als risico’s, vooral in phishing-aanvallen en deepfakes. Bedrijven en overheden moeten zich voorbereiden op deze dreigingen door het versterken van hun cybersecuritymaatregelen. Ook wordt de impact van kwantumcomputing als toekomstige bedreiging voor versleutelingstechnologieën belicht. Cyberaanvallen worden steeds vaker gebruikt door staten, met publieke identificatie van aanvallers als een strategie om afschrikking en normatieve waarde te creëren op internationaal niveau.
Consumenten zijn steeds bewuster van hun data en eisen meer controle en transparantie over hoe hun informatie wordt gebruikt. 62% voelt zich steeds meer als het product, terwijl 59% ongemakkelijk is met het gebruik van hun data voor AI-training. Privacy is niet langer een bijzaak voor merken, het is een essentieel onderdeel van de klantenervaring. Merken die privacy omarmen en transparantie bieden, winnen het vertrouwen van consumenten, die niet alleen meer betrokken raken bij hun privacykeuzes, maar ook verwachten dat merken ethisch omgaan met hun data. Privacy-Led Marketing biedt niet alleen bescherming, maar versterkt de merkverbondenheid en stimuleert groei.
NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.
Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.
Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.
Het kabinet werkt aan een oplossing om te zorgen voor meer duidelijkheid voor burgers over welke websites officieel van de overheid zijn. Momenteel is het vaak onduidelijk of een website door de overheid wordt beheerd of mogelijk door malafide partijen. Het idee is om een eigen domeinnaamextensie, zoals .gov.nl of .overheid.nl, in te voeren, zodat burgers gemakkelijk kunnen herkennen of een website van de overheid is. De staatssecretaris voor Digitalisering, Van Marum, heeft aangekondigd dat er eind 2025 duidelijkheid moet komen over de invoering van deze domeinnaamextensie. Momenteel wordt er een verkenning uitgevoerd om te bepalen of dit de beste oplossing is. In de tussentijd biedt het Register Internetdomeinen Overheid (RIO) een gedeeltelijke oplossing, maar dit register moet nog verder worden aangevuld.
Volgens het jaarverslag van de Belgische Gegevensbeschermingsautoriteit (GBA) over 2024 waren menselijke fouten de belangrijkste oorzaak van datalekken in België. Van de 1455 gemelde datalekken was 40 procent te wijten aan een menselijke vergissing. Verder bleken cyberaanvallen zoals hacking, phishing en malware verantwoordelijk voor 35 procent van de datalekken. Het misbruik van toegangsrechten stond op de derde plaats met 5 procent. Daarnaast ontving de GBA in 2024 837 privacyklachten, voornamelijk over direct marketing, cookies en cameratoezicht. Het aantal boetes dat werd opgelegd, steeg naar 708.000 euro, waaronder een boete van 200.000 euro voor een ziekenhuis door onvoldoende beveiligingsmaatregelen, wat leidde tot een ransomware-aanval. In totaal ontving de GBA 15 miljoen euro aan budget om haar werk te ondersteunen.
Bron download pdf
In 2024 werd 52 procent van de slachtoffers van bankhelpdeskfraude geconfronteerd met schade die niet werd vergoed door hun bank. Dit blijkt uit een rapport van het Maatschappelijk Overleg Betalingsverkeer (MOB). In totaal werd voor 22,7 miljoen euro aan schade gerapporteerd, met een gemiddeld verlies van 3300 euro per slachtoffer. Banken hanteren een coulancekader dat bepaalt wanneer schade vergoed kan worden, maar dit geldt niet voor alle gevallen. Veel slachtoffers vallen buiten dit kader, bijvoorbeeld wanneer de oplichter zich niet als een medewerker van de eigen bank voordeed. De Europese Commissie heeft voorgesteld dat banken verplicht worden om schade door dergelijke fraude te vergoeden via de Payment Services Regulation (PSR). Het MOB benadrukt dat een klant slechts eenmaal in aanmerking komt voor vergoeding.
Tinder introduceert een nieuwe gezichtsverificatieprocedure om valse profielen en oplichters tegen te gaan. Nieuwe gebruikers in Californië moeten een scan van hun gezicht maken, waarna de app controleert of de geüploade profielfoto overeenkomt met de persoon. Dit moet het vertrouwen onder gebruikers versterken door de kans op "catfishing" te verkleinen, waarbij mensen valse foto's gebruiken. Nadat de video is geanalyseerd, wordt deze verwijderd en worden alleen de unieke gezichtskenmerken gecodeerd opgeslagen. Hiermee kan Tinder ook verifiëren of iemand meerdere accounts aanmaakt. Deze extra stap is een onderdeel van Tinders bredere veiligheidsmaatregelen die in de afgelopen jaren zijn ingevoerd, nadat er incidenten plaatsvonden waarbij mensen werden opgelicht of beroofd via de app. Het is nog niet duidelijk of deze functie wereldwijd beschikbaar zal zijn.
Franse overheidsinstellingen en bedrijven, waaronder defensie- en telecombedrijven, werden eind vorig jaar getroffen door cyberaanvallen die gebruikmaakten van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De aanvallen vonden plaats toen er nog geen beveiligingsupdates beschikbaar waren voor de kwetsbaarheden (CVE-2024-8190, CVE-2024-8963 en CVE-2024-9380), die remote code execution mogelijk maakten. De aanvallers verbergden hun locatie door gebruik te maken van VPN-diensten zoals NordVPN en ExpressVPN, evenals het Tor-netwerk. Ze installeerden webshells en rootkits om toegang te behouden en laterale aanvallen uit te voeren. De aanvallers stalen inloggegevens en probeerden systemen verder te compromitteren. Het Franse ANSSI beschrijft de aanvallers als een groep die als initial access broker opereert en ook betrokken is bij het stelen van data en het installeren van cryptominers.
e Europese privacytoezichthouders, verenigd in de EDPB, hebben een standaard template geïntroduceerd voor het melden van datalekken door organisaties. Deze nieuwe tool is bedoeld om het proces van datalekmeldingen binnen de EU te vereenvoudigen en organisaties te ondersteunen bij het naleven van de AVG. Daarnaast worden er checklists, handleidingen en FAQ's ontwikkeld om bedrijven beter te helpen voldoen aan de privacywetgeving. De toezichthouders benadrukken ook dat ze meer aandacht zullen besteden aan de consistente uitleg en handhaving van de AVG in Europa. Dit moet ervoor zorgen dat organisaties duidelijker begrijpen wat er van hen wordt verwacht en hoe zij moeten handelen bij datalekken. De nieuwe afspraken zijn een belangrijke stap in het verbeteren van de ondersteuning voor bedrijven die zich aan de privacyregels moeten houden.
Op het darkweb opereren huurmoordwebsites die moorden aanbieden tegen betaling. Dit fenomeen, dat eerder werd beschouwd als een oplichting, bleek helaas werkelijkheid toen sommige van deze sites daadwerkelijk betrokken waren bij moorden. De zogenaamde ‘Kill List’ bevatte namen van slachtoffers die tegen betaling werden 'besteld' voor moord, een sinistere praktijk die het darkweb mogelijk maakte. Onderzoekers en journalisten die deze websites onderzochten, stonden voor ethische dilemma's, zoals of ze de slachtoffers moesten waarschuwen, gezien de risico's die dit met zich meebracht. De anonimiteit van het darkweb maakt het voor wetshandhavers moeilijk om de verantwoordelijken te traceren, vooral gezien de internationale samenwerking die nodig is voor effectief onderzoek. De ontdekking van huurmoordwebsites benadrukt de groeiende bedreiging van cybercriminaliteit op het darkweb, wat vraagt om strengere maatregelen en meer bewustwording.
Het demissionaire kabinet heeft de Nederlandse Digitaliseringsstrategie (NDS) gepresenteerd, die zes belangrijke prioriteiten benadrukt: cloud, data, kunstmatige intelligentie (AI), versterking van digitale weerbaarheid en autonomie, digitaal vakmanschap en het centraal stellen van burgers en ondernemers in digitale dienstverlening. Deze strategie is ontworpen om Nederland klaar te maken voor de grote maatschappelijke uitdagingen die de snelle digitalisering met zich meebrengt. De overheid zal werken aan een soevereine clouddienst en investeren in AI-infrastructuur, waarbij ook open taalmodellen uit Nederland of de EU een belangrijke rol spelen. Daarnaast worden er maatregelen genomen om de digitale weerbaarheid te vergroten, waaronder een federatief SOC-stelsel en quantumveilige encryptie. De NDS benadrukt de noodzaak van samenwerking binnen de overheid om de digitale toekomst veilig en effectief vorm te geven.
Belgische banken hebben gewaarschuwd voor een toenemende vorm van online fraude waarbij oplichters zich voordoen als een bank of overheidsdienst. Deze fraudeurs proberen slachtoffers te manipuleren door hen te vragen om een transactie goed te keuren via de identificatie-app itsme, die normaal wordt gebruikt voor het bevestigen van online acties. In de meeste gevallen is het slachtoffer aangespoord om een actie te goedkeuren die niet door henzelf is gestart, zoals het blokkeren van een transactie of het beveiligen van hun rekening. Dit komt echter neer op het goedkeuren van een frauduleuze transactie die door de oplichters zelf is geïnitieerd. Onlangs werd bekend dat dit soort fraude meer dan 1,2 miljoen euro heeft gekost voor zeker driehonderd Belgen. Banken adviseren klanten om nooit een itsme-verzoek goed te keuren als zij deze zelf niet hebben aangevraagd.
De gemeente Almere heeft te maken met kritiek over de bescherming van persoonsgegevens van burgers. De Functionaris Gegevensbescherming (FG) stelt in het Privacy Jaarrapportage 2024 dat de gemeente niet voldoende transparant is over de verwerking van gegevens en niet voldoet aan de verplichtingen van de Wet politiegegevens. Daarnaast blijkt het datalekregister niet te voldoen aan de eisen van de Autoriteit Persoonsgegevens, en ontbreekt het bij sommige meldingen aan preventieve maatregelen. Ook wordt in een aanzienlijk aantal gevallen datalekken te laat gemeld. De gemeente voldoet niet aan de doelstelling om voor eind 2024 alle verplichte Data Protection Impact Assessments (DPIA's) te hebben afgerond. Het college van burgemeester en wethouders erkent de tekortkomingen, maar benadrukt dat er wel vooruitgang is geboekt, al is de ambitie om eind 2024 te voldoen aan de wettelijke eisen niet haalbaar gebleken.
Het Rathenau Instituut waarschuwt voor de groeiende afhankelijkheid van Nederland van Amerikaanse techbedrijven zoals Google en Microsoft. Deze afhankelijkheid raakt steeds meer vitale sectoren zoals zorg, onderwijs en de overheid. De clouddiensten van deze bedrijven worden steeds crucialer voor de werking van organisaties, wat de risico's vergroot als deze diensten zouden uitvallen. Het gevaar is niet alleen technisch van aard, maar ook juridisch: de Amerikaanse overheid heeft toegang tot opgeslagen data in deze clouddiensten, wat een reëel risico vormt voor de privacy en veiligheid van gevoelige informatie. Het Rathenau Instituut pleit voor alternatieven en andere keuzes om deze afhankelijkheid te verminderen. Hoewel het moeilijk zal zijn om veranderingen door te voeren, kan het op de lange termijn voordeliger en veiliger zijn.
Nova Scotia Power, een Canadese energieleverancier, heeft besloten slimme meters fysiek uit te lezen bij klanten na een ransomware-aanval eind april. De aanval leidde tot de diefstal van gegevens van 280.000 klanten, die vervolgens openbaar werden gedeeld. Sinds de aanval kunnen de slimme meters geen data meer naar de systemen van het bedrijf sturen, waardoor facturering tijdelijk werd stopgezet. Hoewel Nova Scotia Power geen losgeld heeft betaald, is de situatie ernstig, aangezien de meters niet meer communiceren. Het bedrijf stuurt deze maand medewerkers om de meters fysiek uit te lezen. Klanten voor wie dit niet mogelijk is, ontvangen geschatte facturen op basis van eerder verbruik. De exacte datum van herstel is nog onbekend.
Minister Van Weel van Justitie en Veiligheid onderzoekt hoe de regeling voor slachtoffers van onlinefraude bekender kan worden. Deze regeling stelt slachtoffers in staat om de gegevens van de vermeende oplichter op te vragen bij de bank, zodat zij proberen de schade terug te vorderen. De zogenaamde PNBF-regeling wordt echter nauwelijks gebruikt door slachtoffers, ondanks de mogelijkheid om de oplichter civiel aansprakelijk te stellen. Begin dit jaar werd een motie aangenomen waarin de regering werd gevraagd samen met Betaalvereniging Nederland en banken te onderzoeken hoe de regeling effectiever kan worden. Banken bieden op vrijwillige basis hulp aan bij het terughalen van geld, maar het blijft een kwestie van onderlinge samenwerking. De minister benadrukt dat de regeling geen verplichting is voor banken en dat verdere overheidsdruk momenteel niet nodig is. Er wordt wel gezocht naar manieren om het bereik van de regeling te vergroten.
Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?
2 jul 2025
Reading in another language
3 jun 2025
Reading in another language
5 mei 2025
Reading in another language
3 apr 2025
Reading in another language
3 mrt 2025
Reading in another language
3 feb 2025
Reading in another language
Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.
Steun ons werk met een donatie. Klik hier om te doneren.