Nieuw! Dagelijks Cyber Journaal van Cybercrimeinfo

Het Dagelijks Cyber Journaal biedt dagelijkse updates over de belangrijkste cyberdreigingen en incidenten in België en Nederland. Dit is bedoeld voor mensen die de ontwikkelingen in cybercrime willen volgen, maar geen tijd hebben om alles bij te houden. Het biedt een efficiënte manier om snel up-to-date te blijven zonder uren te spenderen aan het zoeken naar relevante informatie. De updates zijn beschikbaar in zowel tekst als via een dagelijkse podcast op Spotify en YouTube.

Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag.

Cyber Journaal berichten


Nieuws per categorie

1. Slachtoffers cyberaanval België en Nederland

1.1 Slachtoffers:

▽ MAART 2025

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus 2025 | Lovense kampt met beveiligingslekken die miljoenen gebruikers blootstellen

Lovense, een fabrikant van op afstand bestuurbare seksspeeltjes, wordt zwaar bekritiseerd vanwege ernstige beveiligingslekken die de gegevens van miljoenen gebruikers blootstelden, waaronder in België en Nederland. Deze kwetsbaarheden bleven jarenlang onopgelost, ondanks meldingen van beveiligingsonderzoekers. De lekken exposeerden persoonlijke gegevens zoals e-mailadressen, fysieke adressen en apparaatgegevens van gebruikers. Vooral cammodellen en sekswerkers lopen risico, omdat hun privé- en werkgegevens door aanvallers eenvoudig konden worden achterhaald. Dit gebeurde via een slecht geïmplementeerd berichtenprotocol en toegangstokens die accounts toegankelijk maakten zonder wachtwoord.

Lovense kwam pas in actie nadat de kwetsbaarheden door onderzoekers openbaar werden gemaakt, wat de bezorgdheid over de veiligheid van hun systemen vergrootte. De impact is nog steeds voelbaar, ook voor gebruikers in België en Nederland die afhankelijk zijn van veilige en anonieme communicatie. Gebruikers wordt aangeraden hun accounts te herzien en mogelijke lekken te controleren. Dit incident benadrukt de noodzaak voor betere beveiliging binnen de sekstechnologie-industrie.

Lees: Lovense, het speeltje dat terugkijkt

02 augustus | Offline gaan Openbaar Ministerie hindert werk advocaten

De Nederlandse Orde van Advocaten (NOvA) meldt dat advocaten grote hinder ondervinden doordat systemen van het Openbaar Ministerie (OM) offline zijn. Dit komt door een mogelijke kwetsbaarheid in Citrix NetScaler, wat het OM ertoe heeft gebracht om zijn systemen tijdelijk offline te halen. Dit heeft invloed op de bereikbaarheid van het OM en op de werkprocessen van advocaten. Rechtbanken moeten stukken nu fysiek ophalen en het indienen van vorderingen is alleen per post mogelijk, wat het proces vertraagt en onzeker maakt. De NOvA roept het OM op om snel praktische oplossingen te bieden. Ook het Landelijk Advocaten Netwerk Gewelds- en Zeden Slachtoffers (LANGZS) vraagt om een extern digitaal kanaal, zoals Signal, om documenten veilig en snel uit te wisselen. De situatie heeft ook gevolgen voor verdachten die onterecht langer vastzitten door vertragingen.

Bron

02 augustus | Belastingdienst Curaçao getroffen door ransomware-aanval

Op donderdag 31 juli 2025 werd de Belastingdienst van Curaçao getroffen door een ransomware-aanval, wat leidde tot verstoringen in verschillende diensten. De getroffen diensten omvatten de klantenservice, kentekenoverschrijving, en de mogelijkheid om elektronische betalingen te verrichten. De details van de aanval, zoals de gebruikte ransomware en de mate van schade, zijn niet bekendgemaakt. De Belastingdienst verwacht echter dat de meeste diensten vanaf maandag 4 augustus weer volledig operationeel zullen zijn, met mogelijke technische vertragingen. Ondanks de verstoringen benadrukte de Belastingdienst dat belastingplichtigen hun betalingsverplichtingen tijdig moeten blijven nakomen om boetes te voorkomen. Dit incident toont de kwetsbaarheid van overheidsystemen in de regio, wat recent werd bevestigd door een waarschuwing van het Bureau Telecommunicatie en Post Sint Maarten over een toename van ransomware-aanvallen in de Caribische regio.

Bron

05 augustus | Inbraak op Citrix-systemen bij Openbaar Ministerie bevestigd

Het Openbaar Ministerie (OM) heeft bevestigd dat aanvallers in staat zijn geweest om Citrix-systemen van de organisatie te compromitteren. Hoewel er geen bewijs is van gestolen of gemanipuleerde data, wordt nog onderzocht hoe groot de schade is. De aanval werd mogelijk gemaakt door een kwetsbaarheid in Citrix NetScaler, die medewerkers op afstand toegang biedt tot interne systemen. Als reactie besloot het OM op 17 juli preventief de systemen van het internet los te koppelen. Het OM werkt nu aan het gefaseerd herstarten van de systemen, maar het is nog onduidelijk wanneer alles volledig operationeel zal zijn. Advocaten hebben aangegeven dat de uitval van de systemen hun werk belemmert, met gevolgen voor cliënten. Het OM meldde ook dat er een strafrechtelijk onderzoek naar de inbraak loopt, maar verdere details ontbreken.

Bron

06 augustus | KLM waarschuwt voor datalek met klantgegevens

KLM heeft klanten gewaarschuwd voor een datalek waarbij persoonlijke gegevens van klanten mogelijk zijn ingezien. Aanvallers kregen toegang tot een extern platform dat gebruikt wordt voor klantenservice. Het lek bevat mogelijk gegevens zoals naam, contactinformatie, Flying Blue-nummer en de onderwerpen van e-mails die klanten naar de klantenservice stuurden. Creditcardgegevens en paspoortnummers zijn niet getroffen. KLM heeft het incident gemeld bij de Autoriteit Persoonsgegevens en de Franse privacytoezichthouder CNIL, maar geeft geen details over hoeveel klanten precies getroffen zijn. Het bedrijf heeft direct maatregelen genomen om de ongeautoriseerde toegang te stoppen en verdere incidenten te voorkomen. Klanten worden aangeraden extra waakzaam te zijn voor verdachte e-mails of telefoontjes. Dit datalek volgt een reeks vergelijkbare aanvallen bij andere bedrijven zoals Google, Cisco, en Allianz Life, waarbij aanvallers toegang kregen tot derde partij systemen.

Bron

06 augustus | DaVita lekt gegevens van 1 miljoen patiënten bij ransomware-aanval

DaVita, een grote speler in de nierzorg, is recentelijk getroffen door een ransomware-aanval die leidde tot het lekken van persoonlijke gegevens van meer dan 1 miljoen patiënten. Deze aanval is niet alleen van belang voor de Verenigde Staten, maar ook voor Nederland en België, waar DaVita actief is. De gestolen gegevens omvatten onder andere namen, geboortedata, social-securitynummers, medische dossiers en financiële informatie. In Nederland en België, waar het bedrijf meerdere dialysecentra heeft, kunnen patiënten direct risico lopen op identiteitsfraude en andere cybercriminaliteit.

De aanval vond plaats tussen 24 maart en 12 april van dit jaar. DaVita heeft inmiddels getroffen patiënten toegang gegeven tot gratis diensten ter bescherming tegen identiteitsfraude, maar de impact van de datalekken blijft groot. Dit incident benadrukt de kwetsbaarheid van de zorgsector voor ransomware-aanvallen en de gevolgen voor zowel de patiënten als de zorgaanbieders.

Het is van belang dat organisaties in de zorgsector hun cybersecurity versterken om dergelijke aanvallen te voorkomen. De bescherming van persoonlijke en medische gegevens is cruciaal, niet alleen voor de veiligheid van patiënten, maar ook voor het vertrouwen in de zorgsector.

Bron

06 augustus | Cyberaanvallen juli 2025: Ransomware en overheidshacks bedreigen België en Nederland

In juli 2025 werden België en Nederland opnieuw geconfronteerd met een verhoogd aantal cyberaanvallen, waaronder ransomware-aanvallen en kwetsbaarheden in overheidsystemen. In België werden zorginstellingen en bedrijven zoals Huize Sint-Augustinus en De Noordboom getroffen door ransomware, waarbij gevoelige gegevens werden geëxfiltreerd. Ook in Nederland leidde een kwetsbaarheid in het systeem van het Openbaar Ministerie tot serieuze vertragingen in strafzaken. Internationale aanvallen, zoals die op de Franse Naval Group, vergrootten de zorgen over nationale veiligheid. Daarnaast werd wereldwijd een zero-day kwetsbaarheid in Microsoft SharePoint misbruikt door Chinese hackers, wat de geavanceerde dreigingen van staatssponsorde groepen benadrukt. De toename van deze cyberdreigingen onderstreept de noodzaak voor bedrijven en overheden om hun digitale beveiliging te versterken, vooral door proactieve maatregelen zoals regelmatige systeemupdates en bewustwordingstrainingen voor medewerkers.

Bron

08 augustus | Openbaar ministerie herstelt mailverkeer na Citrix inbraak

Het Openbaar Ministerie is sinds donderdagmiddag 7 augustus weer per email bereikbaar, drie weken nadat het uit voorzorg alle netwerksystemen van het internet loskoppelde. Op 17 juli ontving het OM van het Nationaal Cyber Security Centrum een waarschuwing over mogelijk misbruik van een kwetsbaarheid in Citrix NetScaler, de techniek waarmee medewerkers op afstand inloggen. Nader onderzoek bevestigde maandag dat indringers daadwerkelijk toegang tot de Citrix servers hadden verkregen, waarna de organisatie begon met een voorzichtige herstart van diensten. Tijdens de offline periode konden externe partijen het OM niet mailen, wat volgens advocaten het dagelijkse werk en de belangen van cliënten zwaar hinderde. Nu functioneert de mailbox opnieuw, al vraagt het OM voorlopig geen grote bijlagen te sturen en het aantal berichten te beperken, omdat andere systemen stapsgewijs en nog zonder vaste planning worden geactiveerd. Wanneer alle digitale voorzieningen volledig hersteld zijn is nog niet bekend, evenmin voor de volledige dienstverlening.

Bron

08 augustus 2025 | ransomware-aanval op Belgisch voedselveiligheidslab Primoris

Bedrijfsnaam: Primoris
Naam van de ransomwaregroep: Worldleaks
Ontdekkingsdatum van de aanval: 7 augustus 2025
Sector van het bedrijf: Voedselveiligheids- en contaminatieanalyse
Land waarin het bedrijf actief is: België

Primoris is een geaccrediteerd laboratorium met hoofdkantoor in Zwijnaarde, België, dat sinds 2001 gespecialiseerde residu- en contaminatie­analyses uitvoert voor de Europese agro-foodketen. Het lab test groenten, fruit, granen, diervoeders en babyvoeding op pesticiden, mycotoxinen, microbiologie en GMO’s, en ondersteunt producenten met snelle rapportage en advies over wetgeving. Op 7 augustus 2025 maakte het darkweb-collectief Worldleaks bekend dat het bij Primoris had ingebroken, gevoelige bedrijfs- en klantgegevens heeft geëxfiltreerd en publicatie dreigt tenzij er losgeld wordt betaald. Volgens de eerste forensische bevindingen werd de aanval vermoedelijk gestart rond 24 juli via een gecompromitteerde VPN-account, waarna de daders lateraal bewogen naar dataservers met monster- en klantinformatie. De operatie werd ontdekt nadat de groep de naam van het lab op haar lek-site plaatste, waarop Primoris onmiddellijk zijn netwerken isoleerde, CERT.be verwittigde en klanten waarschuwde. Het incident onderstreept opnieuw hoe kritieke laboratoria in de voedselketen een aantrekkelijk doelwit vormen voor datadiefstal en afpersing. turn2search5

Screenshot

08 augustus | Hack bij Salesforce gevolg van social engineering, personeel gemanipuleerd

De recente hack bij Salesforce is het resultaat van social engineering, waarbij hackers zich richtten op medewerkers van grote bedrijven, zoals Microsoft, Google en Air France-KLM. Volgens Jort Kollerie, een expert op het gebied van informatiebeveiliging, gebruikten de criminelen manipulatie om toegang te krijgen tot de systemen. Ze benaderden medewerkers met legitiem lijkende verzoeken, waarbij emoties zoals nieuwsgierigheid of urgentie werden aangewakkerd. Deze techniek leidde ertoe dat medewerkers vertrouwelijke gegevens deelden, waardoor grote hoeveelheden klantinformatie op straat kwamen te liggen. Salesforce zelf wordt weinig verweten, omdat de hack plaatsvond via de koppeling naar de cloudomgevingen van klanten. Deze aanval benadrukt het belang van waakzaamheid bij e-mailgebruik en het herkennen van verdachte signalen, zoals onbekende afzenders of ongevraagde links.

Bron

11 augustus | Gegevens honderdduizenden vrouwen gehackt bij bevolkingsonderzoek baarmoederhalskanker

Internetcriminelen hebben privégegevens van 485.000 vrouwen gestolen uit een laboratorium dat betrokken is bij het bevolkingsonderzoek naar baarmoederhalskanker. Deze vrouwen hadden deelgenomen aan het onderzoek via een uitstrijkje bij de huisarts of een zelftest. Hoewel de impact van het datalek nog niet volledig bekend is, zijn naam- en adresgegevens evenals onderzoeksgegevens ingezien. Er is geen bewijs dat de gegevens zijn aangepast, maar de mogelijkheid van misbruik, zoals phishing-aanvallen, wordt wel gesignaleerd. De getroffen vrouwen worden in de komende weken geïnformeerd via een brief. De samenwerking met het betrokken laboratorium is tijdelijk opgeschort en alle lopende onderzoeken worden elders uitgevoerd. De vrouwen hoeven geen herhaald onderzoek te ondergaan, aangezien de gegevens niet zijn gewijzigd.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

11 augustus | Datahack medische wereld blijkt veel groter: ook onderzoek huid, urine en penis gestolen

Het datalek bij het laboratorium dat bevolkingsonderzoek naar baarmoederhalskanker uitvoert blijkt veel groter dan aanvankelijk gemeld. Naast de gestolen gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek, zijn ook gegevens van andere onderzoeken, zoals huid-, urine- en penisonderzoeken, gestolen. De hackers hebben persoonlijke informatie, waaronder namen, adressen en testresultaten, buitgemaakt. Een klein deel van deze data is inmiddels gepubliceerd op het dark web. De getroffen patiënten kwamen onder andere uit ziekenhuizen als het Leids Universitair Medisch Centrum en Amphia ziekenhuis. Er wordt verwacht dat het werkelijke aantal slachtoffers veel hoger ligt dan de momenteel gepubliceerde gegevens. De verantwoordelijke partijen, zoals het laboratorium en de criminelen achter de hack, zijn benaderd voor commentaar.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

12 augustus 2025 | Agrofair getroffen door ransomwareaanval van Qilin

Agrofair, een bedrijf gevestigd in Barendrecht, Nederland, dat zich richt op de import en distributie van biologische en Fairtrade tropische versproducten, is recent slachtoffer geworden van een ransomwareaanval. De aanval werd op 11 augustus 2025 ontdekt, en het bedrijf werd getroffen door de Qilin ransomwaregroep. Agrofair verkoopt zijn producten in landen zoals België, Denemarken, Nederland, Finland, Italië, Oostenrijk, en Spanje. De aanval heeft aanzienlijke gevolgen gehad voor hun operaties, wat de kwetsbaarheid van bedrijven in de agro- en voedselproductiesector benadrukt.

Screenshot

12 augustus | Belgische politie waarschuwt kloosters voor bankhelpdeskfraude

De Belgische politie heeft kloosterordes gewaarschuwd voor een recente golf van bankhelpdeskfraude, waarbij in twee weken tijd acht kloosters in het bisdom Gent zijn opgelicht. De criminelen richten zich specifiek op kloosters, vermoedelijk vanwege de aanwezigheid van oudere, goedgelovige mensen met mogelijk financiële middelen. In een voorbeeld werd een non gebeld door een oplichter die zich voordeed als bankmedewerker en haar vroeg een programma te installeren. Hierdoor konden de oplichters online aankopen doen, waaronder een duur horloge. Het bleek dat de betaling afkomstig was van een klooster, waardoor de juwelier de politie waarschuwde. De slachtoffers zijn tienduizenden euro's kwijtgeraakt. De politie adviseert kloosters om alert te blijven en voorzorgsmaatregelen te treffen tegen dergelijke oplichtingspraktijken.

Bron

12 augustus | Gevolgen van offline gaan Openbaar Ministerie nog voelbaar

De impact van het offline gaan van het Openbaar Ministerie (OM) zal nog enige tijd merkbaar zijn, zo meldt minister Van Weel in een brief aan de Tweede Kamer. Het OM besloot op 17 juli zijn interne systemen los te koppelen na een waarschuwing over een mogelijke kwetsbaarheid in Citrix. Op 4 augustus werd een daadwerkelijke inbraak bevestigd. Dit leidde tot vertragingen in de strafrechtketen, met als gevolg dat documenten niet op tijd of niet gedigitaliseerd konden worden verstuurd, wat advocaten en andere juridische processen belemmerde. De opgelopen achterstanden hebben onder andere invloed op het Justitiële Documentatie Systeem, wat problematisch is voor bijvoorbeeld de kinderopvangscreening en andere sectoren. Om de risico's te mitigeren is een tijdelijke procedure ingesteld, waarbij politiegegevens gedeeld kunnen worden. De minister benadrukt dat de gevolgen voor de strafrechtketen nog enige tijd voelbaar zullen blijven.

Bron

12 augustus | Ziekenhuizen reageren op datadiefstal bij medisch laboratorium

Bij het medisch laboratorium Clinical Diagnostics in Rijswijk heeft een datadiefstal plaatsgevonden, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker werden gestolen. De aanvallers, een ransomwaregroep genaamd Nova, claimen 300 gigabyte aan gegevens te hebben gestolen, waarvan 100MB openbaar is gedeeld. Naast de gegevens van de vrouwen zijn ook informatie van zorgverleners en patiënten getroffen. Diverse ziekenhuizen, zoals het Leids Universitair Medisch Centrum, Amphia Ziekenhuis en Alrijne Ziekenhuis, hebben gereageerd op de berichtgeving. Het LUMC ontkende betrokkenheid bij het datalek, terwijl Alrijne Ziekenhuis bevestigde dat geen patiëntgegevens waren gestolen. Z-CERT heeft aangegeven dat de eerstelijnszorg, waaronder huisartspraktijken, mogelijk ook getroffen is. Er wordt nog onderzoek gedaan naar de omvang en impact van het datalek.

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

12 augustus | 1 op 7 Limburgse (B) bedrijven getroffen door cybercriminaliteit

In de afgelopen drie jaar heeft één op de zeven Limburgse bedrijven schade ondervonden door cybercriminaliteit, zoals phishing, hacking of ransomware-aanvallen. Dit probleem is niet alleen relevant voor Belgische bedrijven, maar ook voor Nederlandse ondernemers die actief zijn in de grensregio of zakendoen met Belgische bedrijven. Bij kleinere bedrijven in Limburg loopt het percentage zelfs op tot bijna één op de drie, wat aantoont hoe kwetsbaar vooral de kleinere ondernemingen zijn voor cyberdreigingen.

De schade die bedrijven oplopen, varieert van tijdverlies en stilstaande productie tot omzetverlies. In sommige gevallen wordt zelfs kostbare data verloren. Het onderzoek, uitgevoerd door UNIZO Limburg en VKW Limburg, toont aan dat zes op de tien bedrijven de afgelopen jaren meer aandacht hebben besteed aan cyberveiligheid. Toch blijkt dat bijna een kwart van de bedrijven geen interne afspraken over IT-beveiliging heeft, en slechts 30% van de bedrijven beschikt over een noodplan voor cyberincidenten. Het benadrukt de noodzaak om niet alleen in technologie, maar ook in menselijke bewustwording en gedragsmaatregelen te investeren. Externe expertise en de juiste beleidsmaatregelen kunnen het verschil maken in het voorkomen van schade door cybercriminaliteit.

Met steun van de KMO-portefeuille kunnen bedrijven in België en Nederland subsidies verkrijgen voor cybersecurityadvies en -trainingen, wat een waardevolle kans biedt om de digitale veiligheid te versterken.

Bron

13 augustus | Cyberaanval bij extern laboratorium raakt ook (ex-)gedetineerden

Een recente cyberaanval bij Clinical Diagnostics LCPL, een extern laboratorium dat in opdracht van DJI weefselonderzoeken uitvoert voor justitiabelen, heeft geleid tot een datalek. Persoons- en medische gegevens van 253 (ex-)gedetineerden, waarvan de gegevens tussen 2022 en 2025 werden verzameld, zijn betrokken bij het incident. Het datalek heeft geen invloed gehad op de resultaten van de onderzoeken, die al gedeeld zijn met de betrokkenen. DJI betreurt de situatie en heeft besloten de samenwerking met het getroffen laboratorium op te schorten, om medische onderzoeken bij een ander laboratorium voort te zetten. Alle getroffen personen worden geïnformeerd met een brief van DJI en een brief van Clinical Diagnostics, zowel voor de nog gedetineerden als de inmiddels vrijgekomen personen, voor zover zij bereikbaar zijn.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Huisartsen hekelen informatievoorziening door gehackt medisch lab

Huisartsen in Nederland hebben kritiek geuit op de informatievoorziening door het medisch laboratorium Clinical Diagnostics uit Rijswijk, dat onlangs werd getroffen door een grote hack. Het lab, waar onder andere gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen, heeft naar verluidt te laat en onvoldoende gecommuniceerd met betrokken zorgverleners en patiënten. De Landelijke Huisartsen Vereniging (LHV) benadrukt dat snelle en proactieve informatie cruciaal is voor het behoud van het vertrouwen van patiënten, vooral gezien de omvang van de inbraak. Clinical Diagnostics heeft aangekondigd getroffen huisartsenpraktijken en patiënten te informeren, maar heeft nog niet duidelijk gemaakt welke praktijken precies getroffen zijn. Er wordt bovendien gemeld dat het lab losgeld heeft betaald om de gestolen data niet te publiceren, hoewel een kleine dataset van 50.000 mensen al wel gedeeld werd door de criminelen.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Kamervragen over datalek bij medisch laboratorium

Er zijn opnieuw Kamervragen gesteld in de Tweede Kamer over het datalek bij Clinical Diagnostics in Rijswijk, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen. Ook gegevens van patiënten van huisartsen en ziekenhuizen zijn betrokken. Kamerleden Hertzberger en Six-Dijkstra vroegen aan demissionair minister Jansen van Volksgezondheid hoe het mogelijk is dat in 2025 zo'n groot lek van medische en persoonlijke gegevens kon plaatsvinden bij een zorginstelling. Ze stelden tevens vragen over de vertraging in de openbaarmaking van het lek, het ontbreken van gevolgen na een eerder gemeld lek en de naleving van databeveiligingsnormen, zoals de NEN 7510-certificering. De minister heeft drie weken de tijd om een reactie te geven.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

13 augustus | Medisch laboratorium betaalde criminelen achter datadiefstal losgeld

Het medisch laboratorium Clinical Diagnostics uit Rijswijk heeft losgeld betaald aan de criminelen die verantwoordelijk waren voor de grootschalige diefstal van gevoelige persoonsgegevens. De ransomwaregroep Nova beweerde in juli dat ze 300 gigabyte aan data had buitgemaakt, inclusief gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker. Ook gegevens van patiënten, gedetineerden, tbs'ers en zelfs een minister en Kamerlid werden gestolen. Ondanks dat het laboratorium beweert geen indicaties te hebben dat de gestolen data openbaar zal worden, zijn er reeds 100 megabyte aan gegevens gelekt als bewijs van de aanval. De autoriteiten adviseren bedrijven om geen losgeld te betalen, aangezien dit criminelen alleen maar aanmoedigt en er geen garantie is dat de data daadwerkelijk wordt verwijderd.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

14 augustus | Waakhond onderzoekt omvangrijke diefstal van testuitslagen in Nederland

De Autoriteit Persoonsgegevens (AP) is een onderzoek gestart naar een datalek waarbij de gegevens van meer dan 485.000 mensen zijn gestolen. Het betreft deelnemers aan bevolkingsonderzoeken voor baarmoederhalskanker, uitgevoerd door het laboratorium Clinical Diagnostics in Rijswijk, Nederland. De gegevens die zijn gestolen, omvatten persoonlijke informatie en testuitslagen, en het incident werd eerder deze week openbaar gemaakt.

Naast deze gestolen gegevens zijn er aanwijzingen dat ook informatie van meer dan 53.000 mensen op het darkweb is beland. Deze gegevens stammen uit andere onderzoeken, zoals huid-, urine- en pensioenonderzoeken die naar het betreffende laboratorium werden gestuurd. Verschillende ziekenhuizen, waaronder het Leids Universitair Medisch Centrum (LUMC) en ziekenhuis Alrijne, hebben hun eigen onderzoek gestart naar het mogelijke datalek van patiënten die aan hun onderzoeken hebben deelgenomen.

Deze zaak benadrukt de kwetsbaarheid van medische gegevens in Nederland en toont opnieuw aan hoe belangrijk het is voor zorginstellingen om strengere maatregelen te nemen om dergelijke gegevens te beschermen tegen cyberaanvallen. De Autoriteit Persoonsgegevens onderzoekt nu hoe de gegevens zijn gestolen en welke vervolgmaatregelen er moeten worden genomen.

Bron

Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware

15 augustus | Gehackt medisch laboratorium heeft oorzaak datadiefstal nog niet gevonden

Het medisch laboratorium Clinical Diagnostics in Nederland heeft bevestigd dat de oorzaak van een recente datadiefstal, waarbij de gegevens van meer dan 500.000 mensen zijn gestolen, nog niet is achterhaald. Het laboratorium, dat medische gegevens verwerkt van patiënten die deelnemen aan bevolkingsonderzoeken, werkt samen met externe experts om het incident verder te onderzoeken. De gestolen gegevens bevatten persoonlijke informatie en testresultaten, wat ernstige gevolgen heeft voor de betrokkenen. Het laboratorium kan momenteel geen verdere details verstrekken, omdat het delen van bepaalde informatie het risico op misbruik door criminelen zou kunnen vergroten. Clinical Diagnostics biedt haar excuses aan en belooft haar systemen te versterken. De getroffen personen zullen binnen enkele weken per post worden geïnformeerd. Het totale aantal slachtoffers is nog niet bekend, maar het incident heeft duidelijk gevolgen voor de privacy van veel mensen in Nederland.

Bron 1

16 augustus 2025 | Töller slachtoffer van ransomwareaanval door Incransom

Töller (http://www.toeller.be), een timmerbedrijf in Bütgenbach dat meubels op maat maakt en deze combineert met designmeubels van grote internationale merken, is het slachtoffer geworden van een ransomwareaanval door de groep Incransom. De aanval werd op 15 augustus 2025 ontdekt en richtte zich op verschillende gevoelige gegevens van het bedrijf. Hierbij werden persoonlijke gegevens van klanten en geïnteresseerden, financiële data, leveranciers- en partnerschapscontracten, evenals marketing- en interne HR-gegevens buitgemaakt. Het bedrijf levert belangrijke diensten op het gebied van meubilair en woninginrichting. De aanval heeft ernstige gevolgen voor de opslag en bescherming van vertrouwelijke informatie.

Screenshot

17 augustus | Nova update: Gegevenslek bij Eurofins Scientific (Healthcare)

De cybercriminelen achter het lek van Eurofins Scientific (Healthcare) hebben aangekondigd dat ze van plan zijn om binnen tien dagen vertrouwelijke gegevens te lekken, tenzij er een hoge betaling wordt gedaan. Ze geven aan dat als de prijs voldoende hoog is, ze de gegevens van hun servers kunnen verwijderen en de operatie kunnen stoppen, maar ze accepteren geen verlaging van het bedrag. De cybercriminelen hebben ook een leaker-partner die bereid is de gegevens voor 11 BTC te kopen. De geboden gegevens bevatten een breed scala aan gevoelige informatie, waaronder patiëntgegevens, rapporten, betalingsinformatie, back-ups en nog veel meer. De cybercriminelen wijzen erop dat als de betaling wordt verricht, de lek-operatie kan worden gestopt, maar benadrukken dat deze actie alleen mogelijk is met een aanzienlijk bedrag.

Screenshot

Betreft: 11 augustus | Gegevens honderdduizenden vrouwen gehackt bij bevolkingsonderzoek baarmoederhalskanker

18 augustus | NAVO mogelijk getroffen – 15 miljoen gevoelige militaire en strategische gegevens gelekt

Op 18 augustus 2025 werd bekend dat de NAVO, waartoe zowel België als Nederland behoren, mogelijk het slachtoffer is van een cyberaanval. Er is een datalek op het darkweb ontdekt, waarbij 15 miljoen records zijn gelekt, waaronder gevoelige militaire gegevens, strategische plannen en economische data. De database bevat gedetailleerde informatie over militaire hardware, inzetdetails, defensie-uitgaven en geopolitieke strategieën die van cruciaal belang zijn voor de NAVO-lidstaten. Als de gegevens authentiek zijn, kunnen ze aanzienlijke veiligheidsrisico's met zich meebrengen voor landen als België en Nederland, die actief deelnemen aan NAVO-operaties en verantwoordelijk zijn voor de verdediging van het Europese continent.

Dit datalek kan verregaande gevolgen hebben voor de veiligheid en stabiliteit van NAVO-lidstaten, en benadrukt het belang van robuuste cybersecuritymaatregelen om strategische informatie te beschermen. Gezien de betrokkenheid van beide landen bij de NAVO, is dit een kwestie van groot belang voor Belgische en Nederlandse lezers die zich bewust moeten zijn van de potentiële impact op hun nationale veiligheid.

Screenshot

19 augustus | Bevolkingsonderzoek Nederland stuurt brief naar 405.000 slachtoffers datalek

Bevolkingsonderzoek Nederland heeft 405.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker geïnformeerd over een datalek waarbij persoonlijke gegevens zijn gestolen. Het gaat hierbij om gevoelige informatie zoals naam, adres, geboortedatum, BSN-nummer, testresultaten en zorgverlenersinformatie. Het datalek gebeurde bij Clinical Diagnostics, een medisch laboratorium dat de testen uitvoerde. Het laboratorium, onderdeel van Eurofins, ontving op 8 augustus een bestand met gestolen gegevens van 485.000 vrouwen. Van deze groep kunnen de gegevens van 405.000 slachtoffers worden gekoppeld aan Bevolkingsonderzoek Nederland. De gegevens van ongeveer 80.000 andere slachtoffers worden nog onderzocht. Clinical Diagnostics heeft losgeld betaald aan de criminelen, maar de ransomwaregroep dreigt de gestolen gegevens alsnog openbaar te maken. Bevolkingsonderzoek Nederland adviseert betrokkenen om alert te blijven op misbruik van hun gegevens.

Gezien de gevoeligheid van de gelekte gegevens en de potentiële impact voor privacy, is het belangrijk dat betrokkenen maatregelen nemen en op de hoogte blijven van mogelijke risico’s van misbruik.

Bron 1

19 augustus | DDoS-aanval op de haven van Luik

De DDoS-groep Z-ALLIANCE beweert de website van de Haven van Luik (portdeliege.be) te hebben aangevallen. Het bericht meldt dat de website momenteel niet toegankelijk is. De haven van Luik is de derde grootste rivierhaven van Europa en speelt een belangrijke rol in de infrastructuur die toegang biedt tot de havens van Antwerpen en Rotterdam. Z-ALLIANCE heeft hun aanval geclaimd met een tweet, waarin ze ook verschillende hashtags gebruikten die duiden op de locatie en de motivatie achter de aanval.

19 augustus | Belgische bedrijven getroffen door cyberaanvallen van NoName057(16)

Op 19 augustus 2023 werden verschillende Belgische bedrijven en organisaties getroffen door cyberaanvallen van de hacker-groep NoName057(16). De aanvallen richtten zich op het Smart.Met Project, Vivaqua, Belfius Bank en Insurance en de gemeente Sint-Genesius-Rode. De getroffen websites gaven een "502 Bad Gateway"-foutmelding, wat aangeeft dat de sites tijdelijk onbereikbaar waren. NoName057(16) heeft via hun berichtgeving op sociale media aangegeven al actief te zijn in België, waarbij ze met trots melding maken van hun eerdere aanvallen op deze en andere doelen. De groep lijkt in de regio steeds meer invloed uit te oefenen, wat aangeeft dat Belgische organisaties steeds vaker het doelwit zijn van cyberaanvallen. Dit incident is onderdeel van een bredere trend van cybercriminaliteit die zich niet alleen op België richt, maar ook andere Europese landen treft.

20 augustus 2025 | Orange Belgium lekt persoonlijke gegevens van 850.000 klanten door cyberaanval

Orange Belgium heeft bevestigd dat de persoonlijke gegevens van 850.000 klanten zijn gelekt. Eind juli kreeg een aanvaller toegang tot een IT-systeem van de telecomprovider, waarbij klantgegevens zoals namen, telefoonnummers, simkaartnummers, PUK-codes en tariefplannen zijn gestolen. Dit datalek heeft directe gevolgen voor klanten in België, die inmiddels zijn geïnformeerd. Het onderzoek naar de oorzaak van het datalek is nog in volle gang, maar de telecomprovider heeft aangekondigd geen verdere details bekend te maken om de integriteit van het onderzoek te waarborgen. Klanten die schade kunnen aantonen door het lek kunnen een financiële vergoeding ontvangen, hoewel de provider benadrukt dat dit niet automatisch gebeurt. Het incident is gemeld bij de Belgische privacytoezichthouder.

Bron 1, 2

20 augustus | ethisch hacker bekritiseert Orange Belgium na datalek

Ethisch hacker Inti De Ceukelaire heeft harde kritiek op Orange Belgium na een datalek waarbij de gegevens van 850.000 klanten zijn gestolen. Het telecombedrijf, actief in België, heeft aangekondigd dat hackers toegang kregen tot persoonlijke gegevens zoals simkaartnummers en PUK-codes, maar beweert dat er geen 'kritieke' informatie is gelekt. De Ceukelaire is het daar niet mee eens en benadrukt dat deze gegevens cruciaal kunnen zijn voor de veiligheid van gebruikers, aangezien ze bijvoorbeeld kunnen worden misbruikt bij simswapping. Dit proces maakt het mogelijk voor hackers om telefoonnummers over te zetten naar nieuwe simkaarten en zo toegang te krijgen tot accounts die afhankelijk zijn van telefoonnummerverificatie.

De Ceukelaire wijst erop dat Orange onvoldoende maatregelen heeft genomen om de getroffen klanten te beschermen en stelt dat het bedrijf de verantwoordelijkheid voor de veiligheid nu bij de gebruikers legt. Hij raadt hen aan om hun simkaartnummers en PUK-codes te wijzigen.

Bron 1

21 augustus | Ethisch hacker klaagt Orange aan om gebrekkige communicatie na cyberaanval

Ethisch hacker Inti De Ceukelaire heeft een klacht ingediend bij de Gegevensbeschermingsautoriteit na de cyberaanval op Orange Belgium, waarbij de gegevens van 850.000 klanten zijn buitgemaakt. De aanval heeft vooral impact gehad op klanten in België, die getroffen zijn doordat hun persoonlijke gegevens, zoals telefoonnummers, simkaartnummers en PUK-codes, zijn gestolen. De Ceukelaire bekritiseert Orange vanwege de gebrekkige communicatie over het incident, wat het vertrouwen van klanten schaadt. Hij wijst erop dat het bedrijf onduidelijk is over de verspreiding van de gegevens en dat deze gebrekkige communicatie de transparantie voor klanten ondermijnt. De klacht richt zich op het gebrek aan duidelijkheid en het onvoldoende reageren op de gevolgen voor de klanten. De Ceukelaire hoopt door zijn klacht bedrijven aan te zetten tot meer transparantie bij dergelijke cyberincidenten.

Bron 1

21 augustus 2025 | Seabridge slachtoffer van ransomwareaanval

Seabridge, een Belgisch bedrijf in de logistieke sector, werd slachtoffer van een ransomwareaanval door de Qilin-groep. Seabridge fungeert als logistiek centrum en distributieplatform voor groene koffie, waarbij het bedrijf koffie importeert van andere landen naar Europa. Het bedrijf staat bekend om zijn naleving van ecologische normen en duurzame werkwijzen. De aanval werd ontdekt op 21 augustus 2025, met de geschatte datum van de aanval op 19 augustus 2025. Seabridge is gevestigd in België en biedt zijn diensten aan binnen Europa. Het incident heeft aanzienlijke gevolgen voor de werking van het bedrijf, hoewel de details van de aanval en de schade op dit moment nog niet volledig bekend zijn.

Screenshot

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

2. Cyberoorlog

▼ Laatste 5 nieuwsberichten over cyberoorlog:

19 augustus | NoName hacktivisten richten DDoS-aanvallen op Oekraïne voor Trump-Zelensky ontmoeting

De pro-Russische hacktivisten van NoName hebben op maandag verschillende Oekraïense overheidsinstanties aangevallen in aanloop naar de belangrijke vergadering tussen de Amerikaanse president Donald Trump en zijn Oekraïense collega Volodymyr Zelensky. De aanvallen werden uitgevoerd via gedistribueerde denial-of-service (DDoS) aanvallen, waarbij de websites van de doelwitten tijdelijk offline werden gehaald. De gehackte Oekraïense instanties omvatten commissies voor nationale veiligheid, recht, en energie, evenals het bedrijf Ferrexpo, dat een grote speler is in de Oekraïense industriële sector.

NoName richt zich niet alleen op Oekraïne, maar heeft in het verleden ook NAVO-lidstaten en andere landen die zich tegen Rusland keren aangevallen. Zo werden er DDoS-aanvallen uitgevoerd op verschillende gevoelige doelen in Brussel, waaronder het Belgische Sociale Zekerheidsbureau en onderzoekscentra, wat de bredere impact van cyberaanvallen op de Europese infrastructuur benadrukt.

De activiteiten van NoName zijn een waarschuwing voor België en Nederland, die beide belangrijke partners zijn in de Europese Unie en de NAVO. Cyberaanvallen op kritieke infrastructuur kunnen niet alleen storingen veroorzaken, maar ook zorgen voor aanzienlijke economische schade en verstoring van de dagelijkse werking van overheidsinstellingen. De focus van deze hacktivisten op westerse landen maakt het extra relevant voor bedrijven en overheden in Nederland en België om hun digitale beveiliging voortdurend te evalueren en te versterken.

19 augustus | Russische hackers richten zich opnieuw op Poolse waterkrachtcentrale

Een nieuwe cyberaanval uitgevoerd door Russische hackers, die zich opnieuw richtten op een kleine waterkrachtcentrale in Polen. De aanval had als doel de besturingssystemen van de centrale te verstoren, wat de operationele werking beïnvloedde. Dit markeert de tweede aanval van dit jaar op dezelfde locatie, na een eerdere inbraak in mei. De hackers lieten via een video zien hoe ze het systeem manipuleerden, wat leidde tot ongewone gegevens van de turbine, waaronder onverklaarbare veranderingen in de snelheid en het vermogen. De impact op de operatie werd duidelijk zichtbaar in pieken van turbine snelheid en waterniveaus, wat de ernst van de verstoring aantoont. Dit incident is een onderdeel van een bredere trend van cyberaanvallen op industriële systemen in Polen, die mogelijk ook impact kunnen hebben op de infrastructuur in nabijgelegen landen, zoals België en Nederland, gezien de kwetsbaarheid van vergelijkbare systemen in de regio.

Bron 1

20 augustus | DDoS-aanval door NoName richt zich op Belgische websites

Recent heeft de hackersgroep NoName een reeks DDoS-aanvallen uitgevoerd op verschillende websites in België, waaronder belangrijke organisaties zoals Wallex en D'Ieteren Group. Deze aanvallen illustreren de groeiende dreiging van cybercriminaliteit in de regio en benadrukken de noodzaak voor zowel bedrijven als individuen om alert te zijn op hun digitale veiligheid. DDoS-aanvallen kunnen de toegang tot diensten verstoren en leiden tot aanzienlijke economische schade, wat de impact van deze cyberaanvallen des te relevanter maakt voor lezers in België en Nederland. Het is essentieel voor organisaties in beide landen om proactief hun beveiligingsmaatregelen te evalueren en aan te passen, zodat zij beter voorbereid zijn op dergelijke bedreigingen. Blijf geïnformeerd en neem de juiste stappen om je online omgeving te beschermen.

21 augustus | DDoS-aanval op Fluxys (B) door Z-ALLIANCE

Op 21 augustus 2025 beweerde de hacker-groep Z-ALLIANCE de website van Fluxys, de operator van het belangrijkste gasleidingsnetwerk in België, te hebben aangevallen. Het netwerk van Fluxys is verantwoordelijk voor het transporteren van gas naar verschillende distributeurs. Op het moment van de aanval was de website van Fluxys tijdelijk offline. Z-ALLIANCE heeft de verantwoordelijkheid opgeëist voor deze DDoS-aanval (Distributed Denial of Service). Dit soort aanvallen kan de toegang tot een website blokkeren door een enorme hoeveelheid verkeer naar de server te sturen, waardoor de dienst tijdelijk onbereikbaar wordt.

21 augustus 2025 | DDoS-aanval op Belgische websites van gemeenten

Op 21 augustus 2025 claimt de groep NoName verschillende websites in België te hebben aangevallen. De doelwitten zijn onder andere de gemeenten Waimes, Burg-Reuland en Kelmis, evenals de provincies Luik, Oost-Vlaanderen en Vlaams-Brabant. De DDoS-aanvallen zorgden ervoor dat de websites onbereikbaar werden, zoals te zien is in de bijgevoegde afbeeldingen met foutmeldingen van de getroffen sites.

►► Meer Cyberoorlog (alle berichten)

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

3. Kwetsbaarheden

▼ Nieuwsberichten over kwetsbaarheden:

📌⚠️ 13 augustus | Microsoft Patch Tuesday augustus 2025 lost 107 kwetsbaarheden op, waaronder een zero-day

Microsoft heeft op de Patch Tuesday van augustus 2025 beveiligingsupdates uitgebracht voor 107 kwetsbaarheden, waaronder een openbaar gemaakte zero-day kwetsbaarheid in Windows Kerberos. Deze maand zijn er dertien "kritieke" kwetsbaarheden opgelost, waarvan negen op afstand uitvoerbare code, drie met informatieonbekendmaking en één met privilege-escalatie betreft. De zero-day, CVE-2025-53779, stelt aanvallers in staat om via Windows Kerberos hun privileges te verhogen, wat kan leiden tot het verkrijgen van domeinbeheerrechten. Dit betreft een zwakte in de relatieve paddoorstekenning in Kerberos, waarbij een aanvaller, die al geauthenticeerd is, via een netwerk toegang kan verkrijgen tot hogere systeemrechten. Microsoft heeft een oplossing voor deze kwetsbaarheid uitgerold, evenals updates voor andere risicovolle systemen. De updates richten zich op verschillende Microsoft-producten, waaronder Azure, Windows en Office, en bevatten belangrijke beveiligingspatches voor tal van kwetsbaarheden die misbruikt kunnen worden.

Meer info

📌⚠️ 19 augustus | Securityoplossingen oorzaak van salesforce en atlassian beveiligingslek: password resetlinks publiek toegankelijk via virustotal❗️

Het klinkt als een paradox: beveiligingsoplossingen die juist bedoeld zijn om organisaties te beschermen, veroorzaken in de praktijk een nieuw en ernstig beveiligingslek. Erik Westhovens, oprichter en CEO van Ransomwared, stuitte hier onlangs op tijdens een forensisch onderzoek naar recente Phishing-hacks.

Veel organisaties zetten software- en hardwarematige beveiligings scanners in om inkomende e-mails automatisch te controleren op malware, virussen en gevaarlijke phishinglinks, onder meer door verdachte links te toetsen tegen externe api’s zoals die van VirusTotal. Hoewel dit een effectieve manier lijkt om bedreigingen te detecteren, kan het in de praktijk leiden tot het onbedoeld lekken van zeer gevoelige informatie.

Een concreet voorbeeld is het gebruik van wachtwoord-resetlinks of magische loginlinks en onetime passwords. Deze bevatten unieke tokens en/of codes die bedoeld zijn om tijdelijk toegang te geven tot accounts. Wanneer dergelijke links door een mailscanner automatisch worden geüpload naar de publieke database van VirusTotal, worden ze zichtbaar voor iedereen – inclusief cybercriminelen. In theorie kan een aanvaller zo rechtstreeks een resetlink van een Salesforce-omgeving of andere cloudapplicaties misbruiken om toegang te krijgen tot vertrouwelijke bedrijfsdata.

Tijdens een implementatie bij een klant van Essencee werd dit risico concreet zichtbaar. Mike Jansen, CEO van essencee, gebruikt het platform Ransomwared om compliance en NIS2 checks uit te voeren. Daarbij kwam aan het licht dat resetlinks daadwerkelijk opvraagbaar zijn via publieke threat intelligence-diensten. Westhovens onderzocht dit verder en bevestigde dat dit veroorzaakt werd door de manier waarop mailscanners links doorsturen naar VirusTotal Public.
“Bedrijven vertrouwen terecht op securitytools om hun gebruikers te beschermen, maar juist de combinatie van automatisering, de forse toename van AI-tools, en publieke threat intelligence kan averechts uitpakken,” aldus Westhovens. “De recente hacks op bedrijven als M&S, Harrods, CO-op en de Salesforce-hacks bij bijvoorbeeld KLM/AirFrance, Adidas, Dior en andere grote bedrijven, laten zien dat cybercriminelen steeds inventiever worden. Het is daarom cruciaal dat organisaties beseffen dat ook hun eigen beveiligingsprocessen een zwakke plek kunnen worden.”

Voer periodiek audits uit op de werking van securitytools en de data die zij delen met externe partijen.
De recente Salesforce-incidenten zijn een waarschuwing: niet alleen kwetsbaarheden in software, maar ook onbewuste datalekken via beveiligingstools kunnen deuren openzetten voor aanvallers. Organisaties die serieus werk maken van hun cyberweerbaarheid, moeten daarom verder kijken dan de aanval alleen – en ook hun eigen verdedigingslinies kritisch tegen het licht houden.

Bron 1

20 augustus 2025 | Paper Werewolf maakt misbruik van WinRAR-zero-day kwetsbaarheid om malware te verspreiden

De Paper Werewolf-groep, ook bekend als GOFFEE, heeft een geavanceerde cyberaanval uitgevoerd tegen Russische organisaties door gebruik te maken van kritieke kwetsbaarheden in de WinRAR-software. Deze kwetsbaarheden, waaronder een zero-day in versies tot 7.12, kunnen ook impact hebben op systemen in Nederland en België, aangezien WinRAR wereldwijd veel wordt gebruikt. De aanvallers maakten gebruik van phishingcampagnes die zich voordeden als officiële communicatie van Russische overheidsinstellingen, wat de sociale-engineeringtechnieken nog gevaarlijker maakt. De campagne maakte gebruik van schadelijke RAR-bestanden om systematische toegang te krijgen, wat kan leiden tot langdurige compromittering van systemen. Gezien de mondiale aard van deze aanvallen en het feit dat veel organisaties in Nederland en België vergelijkbare software gebruiken, is het essentieel dat ook zij alert zijn op deze dreiging. Cybercriminelen richten zich wereldwijd op softwarekwetsbaarheden, waardoor dergelijke aanvallen ook in de Benelux-regio mogelijk zijn.

Bron 1

21 augustus | Apple verhelpt nieuwe zero-day kwetsbaarheid na gerichte aanvallen

Apple heeft spoedupdates uitgebracht om een nieuwe zero-day kwetsbaarheid te verhelpen, die werd misbruikt in een zeer geavanceerde aanval. De kwetsbaarheid, aangeduid als CVE-2025-43300, is veroorzaakt door een 'out-of-bounds write' in het Image I/O-framework, waarmee applicaties de meeste afbeeldingsbestanden kunnen lezen en schrijven. Deze fout kan worden misbruikt door aanvallers om buiten het toegewezen geheugengebied gegevens te schrijven, wat kan leiden tot geheugenbeschadiging, crashen van programma's of, in het ergste geval, remote code execution. Apple heeft verbeterde grenscontrole toegevoegd in iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1, en andere versies om dit probleem te verhelpen. De kwetsbaarheid wordt vermoedelijk alleen in gerichte aanvallen gebruikt, en Apple raadt aan om de updates onmiddellijk te installeren om mogelijke aanvallen te voorkomen. Dit is de zesde zero-day kwetsbaarheid die Apple sinds begin 2025 heeft gepatcht.

Bron 1, 2

21 augustus | Kritieke XXE-kwetsbaarheid in Apache Tika PDF-parser bedreigt gegevensbeveiliging

Apache Tika, een veelgebruikte toolkit voor het extraheren van tekst en metadata uit documenten, vertoont een ernstige kwetsbaarheid die bedrijven in Nederland en België kan raken. De kwetsbaarheid, aangeduid als CVE-2025-54988, bevindt zich in de PDF-parser van de toolkit en stelt aanvallers in staat om via zorgvuldig gemaakte PDF-bestanden toegang te krijgen tot gevoelige gegevens of zelfs door te dringen in interne netwerken. Dit kan ernstige gevolgen hebben voor organisaties die afhankelijk zijn van Tika voor documentverwerking, zoals bedrijven in de juridische en financiële sector.

De kwetsbaarheid maakt het mogelijk om via een techniek genaamd XXE-injectie gegevens te lezen, serveraanvragen te sturen naar interne netwerken, en gegevens te exfiltreren. Aangezien Apache Tika in veel bedrijfsomgevingen wordt gebruikt, kunnen bedrijven in Nederland en België onbewust risico lopen op datalekken en aanvallen als ze de kwetsbaarheid niet verhelpen. Het is daarom essentieel om snel de nieuwste versie van de PDF-parser (3.2.2) te installeren, waarin deze kwetsbaarheid is verholpen.

Bron 1

21 augustus 2025 | Kritieke kwetsbaarheid in Directus kan systeemintegriteit compromitteren, onmiddellijk patchen!

Er is een kritieke kwetsbaarheid ontdekt in Directus, een platform dat wordt gebruikt voor het beheren van SQL-database-inhoud via een real-time API en app-dashboard. Deze kwetsbaarheid (CVE-2025-55746) maakt het mogelijk voor aanvallers om bestaande bestanden te wijzigen of nieuwe bestanden met willekeurige inhoud te uploaden zonder dat dit zichtbaar is in de gebruikersinterface van Directus. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, beschikbaarheid en integriteit van het systeem, wat vooral relevant is voor bedrijven en organisaties die Directus gebruiken voor hun databeheer.

Voor Belgische en Nederlandse organisaties die gebruikmaken van Directus wordt dringend aangeraden om de software bij te werken naar versie 11.9.3 of hoger, om zo de kwetsbaarheid te verhelpen. Het Centrum voor Cybersecurity België waarschuwt voor een verhoogd risico op systemische compromittering, vooral als de patchmaatregelen niet snel worden geïmplementeerd.

Bron 1

►► Meer kwetsbaarheden in software (alle berichten)

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

► EUVD-database voor kwetsbaarheden

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

4. Dreigingen

4.0 Dreigingen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus | Britse autoriteit waarschuwt voor clouddominantie Microsoft en Amazon

De Britse toezichthouder CMA heeft in een recent rapport kritiek geuit op de dominantie van Microsoft en Amazon in de clouddienstenmarkt. De twee techgiganten zouden door hun machtige positie in de sector "Infrastructure as a Service" (IaaS) oneerlijke financiële voordelen behalen, waardoor alternatieve aanbieders moeilijk toegang krijgen tot de markt. Dit beperkt de keuze van klanten en vermindert de concurrentie. Daarnaast zouden technische en commerciële barrières klanten dwingen vast te zitten aan hun huidige cloudprovider, waardoor het moeilijk is over te stappen naar andere aanbieders. Microsoft’s licentiebeleid zou bovendien de concurrentiepositie van Amazon en Google schaden, aangezien het goedkoper is om Microsoft-software op hun eigen clouddiensten te gebruiken. De CMA roept op om te onderzoeken of Amazon en Microsoft als strategische marktfactoren moeten worden aangemerkt, wat de weg vrij zou maken voor mogelijk ingrijpen om de concurrentie te bevorderen.

Bron

01 augustus | FBI waarschuwt voor gevaarlijke QR-codes in pakketjes

De FBI heeft een waarschuwing uitgegeven voor een nieuwe scam waarbij criminelen pakketjes sturen met daarin een QR-code. Wanneer slachtoffers deze code scannen, worden ze naar een phishingwebsite geleid die hen probeert op te lichten door persoonlijke of financiële gegevens te stelen. Ook kan malware worden gedownload. De criminelen versturen de pakketjes vaak zonder informatie over de afzender om zo slachtoffers te verleiden de QR-code te scannen. Hoewel de scam nog niet wijdverspreid is, raadt de FBI aan om QR-codes van onbekende herkomst niet te scannen. Eerder dit jaar werden in Nederland vijf jongeren aangehouden die via een vergelijkbare methode, namelijk een aangetekende brief met QR-code, phishing hadden gepleegd en gegevens van slachtoffers hadden verzameld.

Bron

01 augustus | Analyse van Storm-2603 en zijn ransomware-operaties

Storm-2603 is een relatief nieuwe cyberdreiger, voor het eerst geïdentificeerd door Microsoft in verband met de “ToolShell”-aanvallen op SharePoint-servers. De groep maakt gebruik van een gepersonaliseerd malwareframework genaamd AK47 C2, dat twee backdoors bevat: één die DNS tunneling gebruikt en één die HTTP-verkeer benut. Deze actoren richten zich voornamelijk op organisaties in Latijns-Amerika en Azië-Pacific. De groep deployeert verschillende ransomwarevarianten, waaronder LockBit Black en Warlock (ook bekend als x2anylock), vaak tegelijkertijd op hetzelfde doelwit. Het gebruik van open-source tools zoals PsExec en masscan, samen met technieken zoals DLL-hijacking en het manipuleren van endpointbeschermingen, maakt hun aanvallen bijzonder effectief. Een opvallende methode is het gebruik van een zogenaamde “Antivirus Terminator”, een op maat gemaakte tool die antivirussoftware uitschakelt door een kwetsbare stuurprogramma te misbruiken. Deze aanvalsmethoden benadrukken de geavanceerde aanpak van Storm-2603 in cybercriminaliteit.

Bron

01 augustus | Stijging in kwaadaardige activiteit voorspelt nieuwe beveiligingslekken in 80% van de gevallen

Onderzoekers hebben ontdekt dat stijgingen in kwaadaardige activiteit, zoals netwerkverkenning en brute-force aanvallen op randapparatuur, in ongeveer 80% van de gevallen wijzen op de ontdekking van nieuwe beveiligingslekken binnen zes weken. Dit werd vastgesteld door GreyNoise, een bedrijf dat dreigingsmonitoring uitvoert. De bevindingen zijn gebaseerd op gegevens van hun 'Global Observation Grid' sinds september 2024. Bij 50% van de onderzochte stijgingen werd binnen drie weken een nieuw beveiligingslek onthuld. De correlatie was het sterkst bij producten van bedrijven zoals Ivanti en Palo Alto Networks, en zwakker bij andere merken zoals MikroTik en Cisco. Deze kwaadaardige activiteiten zijn vaak gericht op oudere, bekende kwetsbaarheden, wat kan helpen bij het vinden van nieuwe zwakke plekken of blootgestelde eindpunten. GreyNoise adviseert organisaties om verdachte scanactiviteiten te monitoren en te blokkeren om aanvallen te voorkomen.

Later meer hierover in een uitgebreid artikel op ccinfo

01 augustus | Lovense negeert ernstige kwetsbaarheden die miljoenen gebruikers blootstellen

Lovense, bekend van op afstand bestuurbare speeltjes en apps, ligt onder vuur na onthullingen over jarenlang genegeerde beveiligingslekken. Een ethische hacker meldt dat de fabrikant structureel heeft verzuimd om gebruikersdata te beschermen, terwijl zij al sinds begin 2025 op de hoogte zou zijn van meerdere datalekken. Deze lekken zouden onder meer e-mailadressen en woonadressen van gebruikers en modellen openbaar zichtbaar hebben gemaakt.

Uit de technische analyse blijkt dat het lek niet verborgen zat in complexe code, maar zichtbaar was voor iedereen die met het systeem werkte. Zo waren e-mailadressen via het XMPP-berichtensysteem eenvoudig toegankelijk. Volgens de hacker wijst dit op architectonische nalatigheid, niet op een incidentele fout.

De ernst neemt verder toe doordat blijkt dat kwaadwillenden accounts konden overnemen met enkel een gebruikersnaam of e-mailadres. Via de Lovense browserextensie konden aanvallers vervolgens apparaten op afstand bedienen, content manipuleren tijdens livestreams of ongepaste acties uitvoeren. Ook konden ze inzicht krijgen in wie gebruikers betaalden of hen volgden via de platformwidgets.

Volgens de bron is er geen sprake van onbekwaamheid, maar van bewuste nalatigheid. Zo zou het bedrijf meerdere meldingen hebben genegeerd, onjuiste informatie over patches hebben verstrekt en het bug bounty-programma hebben gebruikt om kritiek de kop in te drukken.

Een bekende YouTuber werkt op dit moment aan een uitgebreide videoreportage waarin de aanvalsmethoden en kwetsbaarheden in beeld worden gebracht.

Gebruikers wordt geadviseerd hun accounts direct te beveiligen, de extensie te verwijderen en geen persoonlijke informatie meer te koppelen zolang de kwetsbaarheden niet publiekelijk zijn opgelost.

Bron

02 augustus 2025 | Waarschuwing voor ransomware-aanvallen via SonicWall-firewalls

Securitybedrijf Arctic Wolf heeft gewaarschuwd voor ransomware-aanvallen die mogelijk misbruik maken van een zerodaylek in SonicWall-firewalls, waaronder de SonicWall SSL VPN. Deze kwetsbaarheid werd eind juli 2025 ontdekt en lijkt gericht te zijn op systemen die ook in Nederland en België worden gebruikt. In meerdere gevallen werden firewalls gecompromitteerd, ondanks dat ze up-to-date waren en multifactorauthenticatie (MFA) gebruikten. De aanvallers zouden via een zerodaylek toegang hebben gekregen, hoewel andere aanvalsmethoden zoals brute force of credential stuffing nog niet volledig uitgesloten zijn.

SonicWall zelf waarschuwde eerder dit jaar al voor actief misbruik van een kwetsbaarheid in de firewalls, die mogelijk te maken heeft met CVE-2021-20016 en CVE-2020-5135, wat eerder in ransomware-aanvallen werd ingezet. Arctic Wolf adviseert organisaties om de SonicWall SSL VPN-server tijdelijk uit te schakelen totdat er een patch beschikbaar is om verdere aanvallen te voorkomen. Aangezien SonicWall producten ook in Nederland en België veel gebruikt worden, wordt het sterk aangeraden om snel actie te ondernemen.

Bron

02 augustus | Mozilla waarschuwt voor phishingaanvallen gericht op ontwikkelaars Firefox-extensies

Mozilla heeft aangegeven dat ontwikkelaars van Firefox-extensies momenteel doelwit zijn van phishingaanvallen. De aanvallers proberen via valse e-mails de ontwikkelaars te misleiden door hen te vragen hun accountgegevens bij Mozilla te updaten, zodat ze toegang blijven houden tot bepaalde ontwikkelfuncties. De e-mails creëren valse urgentie, wat hen aanspoort om hun inloggegevens te verstrekken. Door deze toegang te verkrijgen, kunnen de aanvallers mogelijk malware aan de extensies toevoegen. Mozilla raadt ontwikkelaars aan geen links in verdachte e-mails te openen en alleen in te loggen via de officiële Mozilla-websites. Recent werd er ook ontdekt dat tientallen extensies op de Mozilla Add-ons-site zich voordeden als crypto wallets om gebruikerscryptovaluta te stelen. Het is nog onduidelijk of er al slachtoffers zijn gevallen door deze phishingaanvallen.

Bron

03 augustus | Nieuwe 'Plague' PAM Backdoor bedreigt kritieke Linux-systemen

Er is een nieuwe Linux-backdoor ontdekt, genaamd 'Plague', die een jaar lang ongemerkt is gebleven. Deze malware maakt gebruik van het PAM (Pluggable Authentication Module)-systeem om SSH-toegang op Linux-systemen te verkrijgen en blijft daardoor onopgemerkt door beveiligingssoftware. Plague zorgt ervoor dat aanvallers systeemauthenticatie kunnen omzeilen en toegang kunnen krijgen tot gebruikersaccounts, terwijl ze tegelijkertijd bewijs van hun activiteiten wissen. Het gebruik van statische inloggegevens en technieken zoals het verbergen van commando’s en het wissen van omgevingsvariabelen maakt de malware moeilijk detecteerbaar. Bovendien kan de malware overleven na systeemupdates, wat het nog uitdagender maakt voor traditionele beveiligingstools om het te identificeren. De ontdekking van meerdere varianten van Plague sinds juli 2024 wijst op actieve ontwikkeling door de onbekende cybercriminelen die de malware verspreiden.

Bron

03 augustus | Cybercriminelen misbruiken link-wrappingdiensten om Microsoft 365 inloggegevens te stelen

Cybercriminelen hebben een nieuwe manier ontdekt om Microsoft 365-gebruikers te targeten via een techniek die link-wrapping wordt genoemd. Deze techniek maakt gebruik van legitieme e-mailbeveiligingsdiensten, zoals Proofpoint en Intermedia, die oorspronkelijk bedoeld zijn om schadelijke links te blokkeren. De aanvallers gebruiken deze diensten echter om kwaadaardige links te verbergen, die leiden naar phishingpagina's die inloggegevens van Microsoft 365 proberen te stelen.

Het gevaar van deze aanval ligt in het feit dat de link-wrappingdiensten vertrouwde domeinen gebruiken, wat de kans vergroot dat gebruikers op de schadelijke links klikken. De aanvallers sturen e-mails die zich voordoen als meldingen van voicemail of Microsoft Teams, wat vaak het vertrouwen van slachtoffers wint. Deze mails bevatten links die via de beveiligde diensten zijn "gewrapt", waardoor ze er betrouwbaar uitzien, maar uiteindelijk leiden naar een phishingpagina die is ontworpen om inloggegevens van Microsoft 365 te stelen.

Gezien het gebruik van Microsoft 365 in zowel België als Nederland is het essentieel om je bewust te zijn van deze nieuwe vorm van phishingaanvallen. Bedrijven die Microsoft 365 gebruiken voor e-mail en documenten kunnen kwetsbaar zijn voor deze aanvallen, vooral als ze ook link-wrappingdiensten inzetten om hun e-mailbeveiliging te verbeteren.

Het is belangrijk om voorzichtig te zijn met e-mailberichten die zogenaamd afkomstig zijn van vertrouwde platforms zoals Microsoft Teams en om altijd goed te controleren of de links daadwerkelijk naar een veilige website leiden.

Bron

04 augustus | PlayPraetor dreigt ook voor Belgische en Nederlandse Android-gebruikers

De PlayPraetor RAT-campagne, die wereldwijd meer dan 11.000 Android-apparaten heeft geïnfecteerd, is een serieuze cyberdreiging, ook voor Belgische en Nederlandse gebruikers. Deze malware, die gebruik maakt van Android’s toegankelijkheidsdiensten om volledig controle te krijgen over besmette apparaten, richt zich voornamelijk op Europese landen zoals Portugal, Spanje en Frankrijk, maar de versnelde verspreiding betekent dat ook Nederland en België niet veilig zijn.

De campagne wordt gedreven door Chinese-sprekende dreigingsactoren en verspreidt zich via een Malware-as-a-Service model, wat betekent dat andere cybercriminelen de malware kunnen gebruiken voor hun eigen aanvallen. De malware richt zich met name op het stelen van financiële gegevens via overlagen en valse apps die zich voordoen als legitieme Google Play Store-pagina's. Het is dus van groot belang voor gebruikers in Nederland en België om alert te blijven op verdachte apps en phishingpogingen.

Met meer dan 2.000 nieuwe infecties per week is PlayPraetor een dynamische dreiging die zich snel kan verspreiden. Het is essentieel voor je veiligheid om voorzorgsmaatregelen te nemen, zoals het up-to-date houden van je apparaat en het vermijden van onbekende apps of verdachte links.

Bron

04 augustus | 100.000 ChatGPT-gesprekken geïndexeerd door Internet Archive

Meer dan 100.000 gesprekken die gebruikers met ChatGPT voerden, zijn via de Wayback Machine van Internet Archive geïndexeerd en openbaar toegankelijk. Deze gesprekken waren oorspronkelijk bedoeld om via een gedeelde link met anderen gedeeld te worden, waarbij een optie bestond om de chat ‘discoverable’ te maken. Het bleek echter dat veel gebruikers deze optie inschakelden zonder de implicaties goed te begrijpen. Dit leidde tot het indexeren van gevoelige informatie, zoals persoonlijke gegevens. Na ontdekking van deze situatie heeft OpenAI een aantal gesprekken uit de Google-zoekresultaten laten verwijderen, maar Archive.org blijft ze nog aanbieden. Er wordt gedebatteerd over wie de rechten op deze gegevens heeft en of ze verwijderd kunnen worden. Dit incident benadrukt het belang van bewustzijn over de privacy-implicaties van het delen van gegevens op internet.

Bron

04 augustus | Ransomwarebendes sluiten zich aan bij aanvallen op Microsoft SharePoint-servers

Ransomwaregroepen hebben zich recentelijk aangesloten bij lopende aanvallen die gericht zijn op kwetsbaarheden in Microsoft SharePoint-servers. Deze aanvallen maken deel uit van een bredere campagne die al heeft geleid tot inbraken bij ten minste 148 organisaties wereldwijd. Onderzoekers ontdekten de 4L4MD4R ransomware, die gebruik maakt van open-source code en specifiek gericht is op deze kwetsbaarheden. De ransomware versleutelt bestanden en eist een betaling in Bitcoin. Deze aanvallen zijn gekoppeld aan Chinese cybercriminelen, waaronder de groepen Linen Typhoon, Violet Typhoon en Storm-2603. De aanvallen richten zich vooral op overheidsinstellingen en bedrijven in Noord-Amerika, Europa en het Midden-Oosten. Microsoft heeft de kwetsbaarheden gepatcht, maar het onderzoek naar andere betrokken actoren gaat door. De Cybersecurity and Infrastructure Security Agency (CISA) heeft inmiddels federale overheidsinstanties aangespoord om snel actie te ondernemen.

Bron

04 augustus | Waarschuwing voor Zerodaylek in SonicWall VPN's!

Securitybedrijf Huntress heeft een waarschuwing afgegeven voor een mogelijk zerodaylek in SonicWall VPN's, dat momenteel actief wordt misbruikt bij ransomware-aanvallen. Het specifieke beveiligingslek is nog onbekend en er is geen CVE-nummer of beveiligingsupdate beschikbaar. Afgelopen week meldde Arctic Wolf al soortgelijke aanvallen waarbij vermoedelijk een onbekende kwetsbaarheid werd misbruikt. De snelheid en effectiviteit van de aanvallen, zelfs in omgevingen met MFA-beveiliging, wijzen sterk op het gebruik van een zerodaylek. Aanvallers krijgen vaak binnen een uur na de compromis toegang tot domain controllers. Huntress adviseert gebruikers van SonicWall VPN's om de dienst onmiddellijk uit te schakelen of toegang te beperken tot vertrouwde IP-adressen, en waarschuwt ook voor de noodzaak van netwerksegmentatie en het controleren op Indicators of Compromise.

Bron

05 augustus | Weer Firefox-extensies op addons.mozilla.org die crypto gebruikers stelen

Er zijn opnieuw malafide Firefox-extensies ontdekt op addons.mozilla.org die gericht zijn op het stelen van cryptovaluta van gebruikers. Beveiligingsonderzoeker Lukasz Olejnik waarschuwt dat vooral crypto-gerelateerde extensies in Firefox vaak kwaadaardige code bevatten, met name de extensies die nieuw zijn of weinig gebruikers hebben. Een voorbeeld is een extensie die zich voordeed als een TRON-wallet, maar in werkelijkheid de seed phrases van gebruikers steelt. Ook werden nep-extensies van populaire wallets zoals Solflare en Rabby Wallet aangetroffen. Dit is niet de eerste keer dat dergelijke aanvallen plaatsvinden. In het verleden werden tientallen extensies met de naam van bekende crypto-wallets aangetroffen, die door aanvallers waren aangepast om de wallets van gebruikers leeg te roven. Olejnik adviseert gebruikers om alleen extensies via officiële bronnen te installeren en altijd de identiteit van de uitgever en de versiegeschiedenis te verifiëren. De malafide extensies zijn inmiddels verwijderd, maar gebruikers moeten extreem voorzichtig zijn.

Bron

05 augustus | SonicWall roept klanten op om SSLVPN uit te schakelen❗️

SonicWall heeft zijn klanten gewaarschuwd om de SSLVPN-functionaliteit op generatie 7 firewalls uit te schakelen, omdat er mogelijk een onbekende kwetsbaarheid in deze apparaten wordt misbruikt voor ransomware-aanvallen. Beveiligingsbedrijven zoals Arctic Wolf en Huntress meldden de afgelopen dagen dat aanvallers via gecompromitteerde SonicWall-firewalls toegang kregen tot netwerken. SonicWall onderzoekt momenteel de situatie om vast te stellen of het gaat om een bekende of nieuwe kwetsbaarheid. Tot er meer duidelijkheid is, adviseert het bedrijf gebruikers om SSLVPN-services uit te schakelen. Indien dit niet mogelijk is, worden aanvullende maatregelen aanbevolen, zoals het inschakelen van Geo-IP filtering, het toepassen van multi-factor authenticatie (MFA), en het verwijderen van niet-gebruikte accounts. Sommige gebruikers melden echter dat MFA alleen niet voldoende bescherming biedt tegen de waargenomen aanvallen.

Bron

05 augustus | Malicious ‘ClickTok’ Campagne Richten Zich op TikTok Shop Gebruikers

Een nieuwe cyberaanval, de zogenaamde 'ClickTok'-campagne, heeft wereldwijd gebruikers van TikTok Shop getroffen. Deze aanval maakt gebruik van malafide TikTok-webshops om de SparkKitty-spyware te verspreiden, die cryptocurrency wallets van slachtoffers leegrooft. De aanvallers creëren nep-TikTok-websites en valse apps die sterk lijken op de originele TikTok platforms, zodat slachtoffers denken veilig te shoppen. Tijdens het afrekenproces worden gebruikers aangespoord om via cryptocurrency wallets te betalen. Zodra de betaling is voltooid, steelt de spyware gevoelige gegevens zoals wallet-gegevens door screenshots van het apparaat te maken. Deze hybride aanval combineert phishing en malware om gebruikers te misleiden. Het wordt aangeraden om alleen betrouwbare apps te downloaden, zorgvuldig domeinnamen te controleren en verdachte content te melden. Cryptowalletgebruikers zouden voor extra bescherming moeten zorgen door veilige wallets te gebruiken die bijvoorbeeld clipboardbescherming bieden.

Later meer hierover in een uitgebreid artikel op ccinfo

05 augustus | Discord CDN-link misbruikt om RAT te leveren die zich voordoet als OneDrive-bestand

Hackers maken gebruik van een phishingaanval via Microsoft 365, waarbij ze een kwaadaardige e-mail sturen die lijkt op een OneDrive-bestand. Deze e-mail bevat een link die niet naar een document leidt, maar naar een schadelijk bestand dat wordt gehost op Discord’s CDN. Het bestand installeert software voor Remote Monitoring and Management (RMM), die aanvallers in staat stelt volledige controle over een systeem te verkrijgen. De aanval maakt gebruik van legitieme programma’s zoals Atera en Splashtop, wat het moeilijker maakt om het kwaadwillende gedrag te detecteren. De complexe opzet van de aanval, waarbij meerdere RMM’s worden geïnstalleerd om te zorgen voor voortdurende toegang, benadrukt het groeiende gevaar van geavanceerde cyberaanvallen. Gebruikers worden geadviseerd voorzichtig te zijn met onverwachte e-mails en bestanden goed te controleren voordat ze worden geopend.

Bron

06 augustus | Cyberdreigingen in 2025: ClickFix, infostealers en ransomware-gevechten

Het eerste halfjaar van 2025 bracht aanzienlijke veranderingen in de wereld van cybercriminaliteit. Een nieuwe bedreiging, ClickFix, heeft zich snel verspreid en is nu een van de meest voorkomende dreigingen, waarbij cybercriminelen sociale manipulatie gebruiken om slachtoffers naar schadelijke acties te dwingen. Daarnaast heeft de wetshandhaving succes geboekt in het verstoren van infostealer-groepen zoals Redline/Meta Stealer en LummaStealer, waarbij belangrijke operaties plaatsvonden om deze netwerken te ontmantelen. Ransomware-groepen zijn ook in conflict geraakt, waarbij de relatief onbekende groep Dragonforce aanviel en de gegevenslek-sites van rivalen zoals Mamona en RansomHub verwoestte. Deze interne conflicten binnen ransomware-bendes zijn een nieuw fenomeen, wat wijst op een versnippering van de cybercriminaliteit. Deze ontwikkelingen benadrukken de dynamiek van de cyberdreigingen die zowel voor de misdadigers als de wetshandhavers voortdurend veranderen.

Bron

06 augustus | PBS datalek verspreidt medewerkersgegevens op Discord

PBS bevestigt een datalek waarbij de bedrijfscontactgegevens van ruim 3 997 medewerkers en partners zijn gestolen en gedeeld in Discord servers voor PBS Kids fans. Het bestand, afkomstig van de interne dienst MyPBS, bevat namen, zakelijke emailadressen, functietitels, afdelingen, locaties, hobby’s, tijdzones en de namen van leidinggevenden. Jongeren verspreiden de data vooral uit nieuwsgierigheid en om status te verdienen binnen hun online groep, niet om er direct financieel voordeel uit te halen, maar het risico op misbruik zoals pesterijen of doxxing blijft aanwezig. PBS heeft een onderzoek gestart, de betrokkenen geïnformeerd en stelt dat er geen aanwijzingen zijn dat andere systemen zijn aangetast. Toch circuleert het document nog steeds in fan communities, wat extra aandacht kan trekken nu publieke omroepen onder politieke druk staan. Het incident laat zien hoe ogenschijnlijk onschuldige online omgevingen een springplank kunnen vormen voor de verspreiding van gevoelige gegevens en benadrukt het belang van interne beveiliging en bewustwording.

Bron

 

06 augustus | Aanvallers gebruiken ThrottleStop-driver voor uitschakelen antivirussoftware

Aanvallers maken gebruik van een kwetsbaarheid in de ThrottleStop-driver van TechPowerUp om antivirussoftware uit te schakelen en ransomware te verspreiden. ThrottleStop, een applicatie voor het voorkomen van throttling op laptops, bevat een beveiligingslek (CVE-2025-7771) waardoor aanvallers willekeurige code met verhoogde systeemrechten kunnen uitvoeren. Dit stelt hen in staat om beveiligingssoftware te deactiveren en verder toegang te krijgen tot het systeem. Deze techniek, bekend als "Bring Your Own Vulnerable Driver" (BYOVD), wordt steeds vaker gebruikt bij aanvallen. In een recent incident wisten aanvallers via RDP toegang te krijgen tot een server, lateraal door het netwerk te bewegen en ransomware uit te rollen nadat ze de beveiliging hadden uitgeschakeld met deze kwetsbare driver. De ontwikkelaars van ThrottleStop werken aan een update, maar zolang deze nog niet beschikbaar is, raadt Kaspersky aan om beveiligingsoplossingen te monitoren op de aanwezigheid van deze kwetsbare driver om misbruik te voorkomen.

Bron

06 augustus | Whatsapp haalt 6,8 miljoen oplichtingsaccounts offline

WhatsApp heeft dit jaar 6,8 miljoen oplichtingsaccounts uitgeschakeld. Deze accounts zijn vaak verbonden met 'scam centers' in Zuidoost-Azië, die worden beheerd door georganiseerde misdaadgroepen. Veel van deze frauduleuze accounts waren al inactief voordat ze schade konden aanrichten. In sommige gevallen werden mensen gedwongen te werken in deze oplichtingscentra, zoals in Cambodja, waar ze slachtoffers probeerden te misleiden door valse beloftes te doen, zoals het verkrijgen van neplikes voor TikTok-video's in ruil voor een geldbedrag als 'onderpand'. Meta, het moederbedrijf van WhatsApp, heeft meer informatie gedeeld over de werkwijze van deze scammers om ze effectiever te bestrijden. Ze waarschuwen bijvoorbeeld voor aanbiedingen die te mooi lijken om waar te zijn, en voor situaties waarin slachtoffers vooraf moeten betalen om winst te maken. Het bedrijf benadrukt ook dat deze scams vaak via meerdere platforms lopen, wat het detecteren bemoeilijkt.

Bron

07 augustus | Finse overheid waarschuwt voor besmette Android-apparaten - Ook relevant voor België en Nederland

De Finse overheid heeft een waarschuwing uitgegeven over Android-apparaten, zoals tv-boxes, die al bij de productie besmet zijn met malware, waaronder Badbox 2.0. Deze malware bevindt zich vaak in de firmware, waardoor het niet mogelijk is om deze te verwijderen met reguliere methoden. De besmette apparaten kunnen onder andere worden ingezet voor criminele activiteiten zoals DDoS-aanvallen, gegevensdiefstal en het weergeven van ongewenste advertenties.

Hoewel de waarschuwing zich specifiek richt op Finland, is dit probleem ook relevant voor Belgische en Nederlandse gebruikers. In beide landen hebben we in het verleden vergelijkbare dreigingen gezien, zoals de FluBot-malware die gericht was op Android-apparaten. Dit toont aan dat ook in België en Nederland besmette apparaten een gevaar kunnen vormen, met name bij het gebruik van goedkope of niet-ondersteunde Android-apparaten.

De Belgische en Nederlandse autoriteiten hebben in het verleden al maatregelen genomen tegen dit soort dreigingen, en het is raadzaam voor consumenten om hun apparaten regelmatig te controleren. Als je twijfelt over de veiligheid van een apparaat, kan het verstandig zijn om het los te koppelen van het internet en het naar een inzamelpunt voor elektronisch afval te brengen.

Bron

07 augustus | Nieuwe 'Ghost Calls' Tactiek Misbruikt Zoom en Microsoft Teams voor C2 Operaties

De nieuwe techniek genaamd 'Ghost Calls' maakt misbruik van TURN-servers die gebruikt worden door videoconferentie-apps zoals Zoom en Microsoft Teams. Deze techniek stelt aanvallers in staat om command-and-control (C2) verkeer via vertrouwde infrastructuur te tunnelen, waardoor het moeilijker wordt om kwaadaardig verkeer te detecteren. Ghost Calls gebruikt geldige inloggegevens en WebRTC om beveiligingsmaatregelen te omzeilen, zonder gebruik te maken van kwetsbaarheden in de software zelf. Het resultaat is dat C2-communicatie eruitziet als normaal videoconferentieverkeer, waardoor het eenvoudig door firewalls en andere beveiligingssystemen kan glippen. Het onderzoek leidde tot de ontwikkeling van 'TURNt', een open-source tool waarmee aanvallers C2-verkeer via WebRTC TURN-servers kunnen tunnelen. Deze methode biedt meer flexibiliteit en betere prestaties dan traditionele C2-mechanismen.

Bron

07 augustus | Akira ransomware misbruikt CPU-tuningtool om Microsoft Defender uit te schakelen

Akira ransomware maakt misbruik van een legitieme Intel CPU-tuningdriver, genaamd 'rwdrv.sys', om Microsoft Defender uit te schakelen tijdens aanvallen. De aanvallers gebruiken deze driver om toegang te krijgen tot de kernel van het systeem en laden vervolgens een tweede kwaadaardige driver, 'hlpdrv.sys'. Deze driver manipuleert de instellingen van Windows Defender, waardoor het programma zijn bescherming uitschakelt. Dit type aanval staat bekend als 'Bring Your Own Vulnerable Driver' (BYOVD), waarbij gebruik wordt gemaakt van bestaande, ondertekende stuurprogramma’s met bekende kwetsbaarheden om verhoogde rechten te verkrijgen. Deze techniek is sinds juli 2025 steeds vaker te zien in aanvallen van Akira ransomware. Experts raden aan om proactief te zoeken naar deze indicatoren van compromittering en systemen te monitoren op verdachte activiteiten.

Bron

08 augustus | Cisa deelt malwareanalyse sharepoint aanvallen

Het Amerikaanse cyberagentschap CISA heeft een uitgebreide analyse gepubliceerd van malware die in juli werd ingezet bij aanvallen op Microsoft SharePoint-servers. De aanvallers maakten gebruik van drie bekende kwetsbaarheden, CVE-2025-49704, CVE-2025-49706 en CVE-2025-53770, en volgens CISA is het aannemelijk dat het nog niet misbruikte lek CVE-2025-53771 snel aan dit arsenaal wordt toegevoegd. Via deze fouten kan een ongeauthenticeerde aanvaller op afstand code uitvoeren, webshells installeren en vervolgens de machine key stelen, waardoor blijvende toegang mogelijk blijft, zelfs nadat patches zijn aangebracht. CISA verstrekt met zijn Malware Analysis Report onder meer SHA-hashes, YARA-regels en andere indicators of compromise, zodat beheerders snel kunnen controleren of hun systemen zijn getroffen en detectieregels kunnen updaten. Security-onderzoekers melden dat al circa vierhonderd servers van 145 organisaties wereldwijd zijn gecompromitteerd. Direct patchen, logbestanden op webshells en machine-key-aanpassingen controleren en de gedeelde IOC’s in monitoringtools integreren is daarom essentieel om verdere schade te voorkomen.

Bron

08 augustus | Nep-WhatsApp ontwikkelaarsbibliotheken verbergen destructieve data-wipe code

Twee kwaadaardige NPM-pakketten die zich voordoen als WhatsApp-ontwikkeltools, zijn recent ontdekt en bevatten destructieve code die bestanden op de computers van ontwikkelaars wist. Deze pakketten zijn wereldwijd gedownload, inclusief in Nederland en België, waar veel developers gebruikmaken van NPM voor het beheren van hun softwareprojecten. De kwaadaardige pakketten, genaamd naya-flore en nvlore-hsc, lijken op legitieme bibliotheken die voor WhatsApp-bots worden gebruikt, maar bevatten code die alle bestanden op een systeem kan verwijderen.

De dreiging is met name relevant voor Belgische en Nederlandse ontwikkelaars die werken met WhatsApp Business API-integraties, aangezien dergelijke aanvallen niet alleen de veiligheid van hun code kunnen bedreigen, maar ook de integriteit van hun werkcomputers. Hoewel er een 'kill switch' is die ervoor zorgt dat sommige slachtoffers worden uitgesloten van de aanval, blijft het risico groot. Ontwikkelaars worden geadviseerd om voorzichtig te zijn met de NPM-pakketten die ze gebruiken en altijd te verifiëren of een pakket echt afkomstig is van een betrouwbare bron.

Bron

08 augustus | Nieuwe EDR-killertool bedreigt bedrijven in Nederland en België

Een nieuwe tool die Endpoint Detection and Response (EDR) systemen uitschakelt, heeft zijn weg gevonden naar verschillende ransomwaregroepen, waaronder die actief in Europa. De tool, ontwikkeld door RansomHub, wordt al ingezet door onder andere de groepen Medusa, BlackSuit en Crytox, die hun aanvallen wereldwijd uitbreiden, ook naar Nederland en België.

Deze geavanceerde techniek stelt cybercriminelen in staat om beveiligingssoftware zoals Microsoft Defender, Kaspersky en Sophos uit te schakelen. Hierdoor kunnen zij ongemerkt hun malware installeren en de systemen van organisaties versleutelen zonder gedetecteerd te worden. Bedrijven in Nederland en België die gebruik maken van deze EDR-oplossingen kunnen dus ook slachtoffer worden van dergelijke aanvallen.

Dit maakt het voor lokale bedrijven en overheidsinstellingen nog belangrijker om hun cybersecuritymaatregelen up-to-date te houden. Het gebruik van EDR-systemen alleen is niet meer voldoende; het is essentieel om zich te wapenen tegen de steeds geavanceerdere methoden van cybercriminelen.

Bron

08 augustus | GreedyBear drainer extensies plunderen Firefox wallets

De malafide campagne GreedyBear wist 150 ogenschijnlijk legitieme extensies in de Mozilla Firefox add ons store te plaatsen en stal daarmee naar schatting een miljoen dollar aan cryptogeld van nietsvermoedende gebruikers. Koi Security ontdekte dat aanvallers valse wallet plugins voor MetaMask, TronLink en Rabby eerst onschuldig uploaden, zodat ze positieve beoordelingen verzamelen, waarna zij naam en logo vervangen, keylogging code toevoegen en ingevoerde seed phrases plus IP adressen naar één centraal commandoserver sturen. Tegelijkertijd verspreiden tientallen Russischtalige sites gekraakte software en ruim vijfhonderd malware varianten, waaronder LummaStealer en ransomware, die allemaal aan dezelfde infrastructuur zijn gekoppeld. Hoewel Mozilla de schadelijke extensies inmiddels heeft verwijderd, toont de operatie hoe snel criminelen dankzij kunstmatige intelligentie grootschalige campagnes kunnen opzetten en na een takedown weer terugkeren. De groep test bovendien al een vergelijkbare Filecoin Wallet extensie in de Chrome Web Store, wat het gevaar naar andere browsers verplaatst.

Bron

09 augustus | Lokaal uitgevoerde AI als nieuwe dreiging voor cybercriminaliteit

De opkomst van lokaal uitgevoerde AI-modellen zonder toezicht vormt een groeiende zorg in de strijd tegen cybercriminaliteit. Waar AI eerder vooral werd ingezet voor legitieme toepassingen, zoals het genereren van programmeercode of het creëren van realistische beelden, maken deze modellen het ook mogelijk om geavanceerde cyberaanvallen te ontwikkelen. Cybercriminelen kunnen hiermee phishingcampagnes personaliseren, malware optimaliseren en deepfakes produceren die nauwelijks van echt te onderscheiden zijn. Het lokale gebruik maakt controle en opsporing vrijwel onmogelijk, waardoor misbruik zoals afpersing of zelfs het vervaardigen van schadelijke beelden van kinderen eenvoudiger wordt. De technologie biedt ongekende vrijheid, maar ook grote risico’s, vooral omdat er geen externe veiligheidsmaatregelen of ethische waarborgen gelden. Bewustwording, samenwerking en mogelijke regulering zijn essentieel om deze dreigingen het hoofd te bieden, terwijl de voordelen van AI verantwoord benut blijven.

Bron

09 augustus | Cryptostelende malware verspreid via torrents en 'juridische dreigmail'

Criminelen gebruiken torrents en zogenaamde 'juridische dreigmails' om malware te verspreiden die cryptovaluta steelt. Deze malware, genaamd Efimer, kan de seed phrases van cryptowallets stelen, waardoor aanvallers toegang krijgen tot digitale portefeuilles. Ook vervangt de malware het walletadres in het clipboard door het adres van de aanvaller, waardoor cryptotransacties naar het verkeerde adres worden gestuurd. Hoewel de meeste slachtoffers wereldwijd in landen als Brazilië, India en Spanje te vinden zijn, kunnen ook Belgische en Nederlandse gebruikers het slachtoffer worden van deze dreiging. De malware wordt vaak via torrent-bestanden verspreid die via gecompromitteerde websites worden aangeboden. Daarnaast gebruiken de criminelen e-mails die beweren juridische dreigementen te bevatten, met als bijlage een zip-bestand dat de malware installeert. Dit benadrukt de noodzaak voor Nederlandse en Belgische gebruikers om voorzichtig te zijn met het downloaden van torrents en het controleren van e-mailafzenders. Het is belangrijk dat gebruikers hun beveiliging verhogen en alleen bestanden van vertrouwde bronnen downloaden.

Bron

09 augustus | Kwetsbaarheden in TETRA-versleuteling bedreigen Nederlandse en Belgische hulpdiensten

Onderzoekers van Midnight Blue hebben nieuwe kwetsbaarheden ontdekt in de versleuteling van de TETRA-standaard, die wereldwijd wordt gebruikt door hulpdiensten, waaronder in Nederland voor het C2000-netwerk. Deze kwetsbaarheden, bekend als TETRA:BURST, kunnen aanvallers in staat stellen versleutelde berichten te ontsleutelen en valse berichten te injecteren in communicatiekanalen die essentieel zijn voor de veiligheid van de publieke infrastructuur. De ontdekte zwaktes in het TETRA-algoritme, waaronder een 'cryptografische achterdeur', kunnen de veiligheid van vitale systemen, zoals die van de Nederlandse politie en brandweer, ernstig ondermijnen. De impact van deze kwetsbaarheden is niet alleen relevant voor Nederland, maar ook voor België, waar TETRA-communicatie gebruikt wordt voor beveiliging en hulpdiensten. De onderzoekers presenteren hun bevindingen op internationale conferenties, waarmee ze een dringende waarschuwing geven voor de bescherming van deze systemen.

Bron

10 augustus | Darkweb toont groeiende dreiging door ongepatchte systemen

Op het darkweb delen cybercriminelen voortdurend informatie over kwetsbaarheden, tools en technieken om bedrijven en overheden binnen te dringen. Vooral Microsoft Exchange en SonicWall-systemen staan momenteel in de belangstelling. De recente kwetsbaarheid in hybride Exchange-omgevingen (CVE-2025-53786) stelt aanvallers in staat volledige controle te krijgen over zowel lokale als cloudservers. Ondanks beschikbare patches blijven 578 systemen in Nederland en 203 in België kwetsbaar. Ook bij SonicWall-apparaten uit de SMA 100-serie ontbreken cruciale updates, wat 89 Nederlandse en 8 Belgische systemen blootstelt aan buffer overflow-aanvallen. Veel organisaties onderschatten het risico of reageren te laat, waardoor aanvallers kansen krijgen om toegang te verkrijgen. Het negeren van waarschuwingen en het niet tijdig patchen vergroot de kans op ernstige incidenten zoals ransomware en datadiefstal. Snel handelen en voortdurend alert blijven zijn essentieel om deze dreigingen het hoofd te bieden.

Bron

10 augustus | kwaadaardige ruby gems wereldwijd risico voor ontwikkelaars

Sinds maart 2023 zijn zestig kwaadaardige Ruby gems met code om inloggegevens te stelen meer dan 275.000 keer gedownload. Hoewel de campagne zich vooral op Zuid-Koreaanse gebruikers richtte, vormt dit ook een reëel risico voor ontwikkelaars in België en Nederland. RubyGems, de officiële pakketbeheerder voor de programmeertaal Ruby, wordt wereldwijd gebruikt en kan ook hier in projecten of door toeleveranciers worden toegepast. Kwaadaardige gems kunnen gebruikersnamen, wachtwoorden en MAC-adressen verzamelen en doorsturen naar servers van aanvallers. De verspreiding via meerdere accounts maakt detectie moeilijker en sommige pakketten zijn nog steeds online beschikbaar. Voor ontwikkelaars en bedrijven in onze regio is dit een belangrijk signaal om open source-componenten altijd te controleren op betrouwbaarheid, uitgever en versiegeschiedenis. Supply chain-aanvallen zoals deze kunnen ongemerkt binnenkomen via afhankelijkheden, waardoor waakzaamheid essentieel blijft.

Bron

11 augustus | Salesforce-inbraak bij Google onthult risico’s voor Belgische en Nederlandse bedrijven

Google heeft bevestigd dat bij een aanval op een Salesforce-omgeving gegevens van potentiële Google Ads-klanten zijn gestolen. Het gaat om contactinformatie zoals bedrijfsnamen, telefoonnummers en notities. De aanval werd uitgevoerd door de hackersgroep ShinyHunters, die eerder wereldwijd bedrijven trof via geavanceerde social-engineeringtechnieken, waaronder telefonische phishing. Ook Europese organisaties, zoals Air France-KLM, werden al eerder slachtoffer van vergelijkbare aanvallen, wat aantoont dat ook Belgische en Nederlandse bedrijven risico lopen. Google heeft alle getroffen personen geïnformeerd en benadrukt dat er geen actie van hun kant nodig is. Wel waarschuwt het bedrijf dat het nooit telefonisch om inlog- of betaalgegevens vraagt. De case onderstreept het belang voor organisaties in onze regio om CRM-systemen, zoals Salesforce, extra te beveiligen en medewerkers te trainen in het herkennen van vishingaanvallen. Deze aanval laat zien dat ook potentiële klantgegevens een waardevol doelwit zijn voor cybercriminelen.

Bron

11 augustus | WinRAR kwetsbaarheid wordt actief misbruikt door RomCom en andere groepen

ESET-onderzoekers hebben een zero-day kwetsbaarheid in WinRAR ontdekt die wordt misbruikt door de cybercriminelen van de Russische groep RomCom. De kwetsbaarheid, aangeduid als CVE-2025-8088, is een path traversal-fout die het mogelijk maakt kwaadaardige bestanden te verbergen in een archief, die onopgemerkt worden uitgevoerd bij het uitpakken. De aanval richt zich op bedrijven in de financiële, defensie- en logistieke sectoren in Europa en Canada. De aanvallers gebruiken op maat gemaakte RAR-archieven die via spearphishingcampagnes worden verspreid, waarbij onder andere schadelijke DLL-bestanden worden uitgevoerd bij het openen van het archief. WinRAR bracht op 30 juli 2025 een patch uit om de kwetsbaarheid te verhelpen. Gebruikers van WinRAR wordt dringend geadviseerd om de laatste versie te installeren om zichzelf te beschermen tegen deze dreiging.

Bron

13 augustus | Nieuwe trends in phishing en scams: hoe AI en sociale media het spel veranderen

Phishing en scams evolueren snel, waarbij cybercriminelen steeds slimmere technieken gebruiken om slachtoffers te misleiden. In 2025 zien we een toename van het gebruik van kunstmatige intelligentie (AI) en deepfakes om overtuigende berichten en inhoud te creëren. Cybercriminelen gebruiken nu AI om realistische phishing-e-mails, sociale berichten en zelfs audio- en videoboodschappen te genereren, die moeilijk van echte berichten te onderscheiden zijn. Ze benutten ook sociale netwerken en messaging-apps, zoals Telegram, om hun aanvallen te verspreiden en gegevens van slachtoffers te verzamelen. Scammers gebruiken AI-gegenereerde bots om gesprekken te voeren en zelfs oplichting via crypto-investeringen te organiseren. Daarnaast richten ze zich steeds meer op het stelen van biometrische gegevens en digitale handtekeningen, die moeilijker te wijzigen zijn dan traditionele wachtwoorden. Het gebruik van legitieme diensten, zoals Google Translate, wordt ook ingezet om phishing-pogingen te verbergen. Deze geavanceerde technieken maken phishing-aanvallen effectiever dan ooit tevoren.

Bron

14 augustus | Nieuwe downgrade-aanval kan FIDO-authenticatie in Microsoft Entra ID omzeilen

Onderzoekers hebben een nieuwe downgrade-aanval ontdekt die Microsoft Entra ID aanvalt en gebruikers misleidt om in te loggen via minder veilige methoden. Dit maakt ze kwetsbaar voor phishing en sessiehijacking, zelfs in omgevingen die normaal als phishing-resistent worden beschouwd, zoals bij FIDO-authenticatie. Deze zwakkere inlogmethoden kunnen door aanvallers worden gebruikt om geldige sessiecookies te stelen, wat leidt tot accountovername.

Deze aanval heeft invloed op Microsoft Entra ID, een platform dat steeds vaker wordt ingezet door organisaties, ook in Nederland en België, voor veilige toegang tot bedrijfssystemen. De steeds bredere adoptie van FIDO-gebaseerde authenticatie maakt deze kwetsbaarheid nog zorgwekkender, omdat het aantoont dat deze technologie kan worden omzeild, wat de veiligheid van accounts in gevaar brengt.

Voor bedrijven in Nederland en België, die FIDO vaak als beveiligingsstandaard gebruiken, is het van belang om alert te zijn op dergelijke aanvallen. Het wordt aangeraden om alternatieve verificatiemethoden goed te monitoren en aanvullende beveiligingsmaatregelen te treffen om de risico's te beperken.

Bron 1, 2

14 augustus | Hackers gebruiken CrossC2 om bereik Cobalt Strike Beacon uit te breiden naar Linux en macOS

Tussen september en december 2024 werd een aanvalscampagne ontdekt waarbij de CrossC2-framework werd gebruikt om de Cobalt Strike Beacon, een veelgebruikte tool voor netwerkbeheersing, uit te breiden naar Linux- en macOS-systemen. Het Japanse CERT-coördinatiecentrum (JPCERT/CC) documenteerde deze aanvallen, die verschillende landen troffen, waaronder Japan. De aanvallers maakten gebruik van CrossC2 in combinatie met andere tools zoals PsExec, Plink en aangepaste malware, bedoeld om Cobalt Strike te laden en in te schakelen op kwetsbare systemen. Het gebruik van de Nim-programmeertaal voor het laden van de malware zorgde ervoor dat de aanvallen minder traceerbaar waren, doordat de malwarespecificaties in het geheugen werden uitgevoerd.

Deze techniek heeft ook belangrijke implicaties voor bedrijven en organisaties in Nederland en België. Aangezien Linux- en macOS-systemen vaak worden gebruikt in bedrijfsomgevingen, kunnen aanvallers die gebruikmaken van dergelijke methoden ook doelwitten zijn in de Benelux. Bovendien zijn veel Linux-servers in de regio niet uitgerust met Endpoint Detection and Response (EDR)-systemen, waardoor ze extra kwetsbaar zijn voor dit soort aanvallen. Het is essentieel dat bedrijven in Nederland en België hun systemen controleren en versterken tegen deze nieuwe dreigingen, vooral gezien de overlapping met ransomware-activiteiten zoals BlackSuit en Black Basta.

Bron

14 augustus | Nieuwe Android-malware dreigt met bankfraude via NFC-relay aanvallen

Een nieuwe golf van Android-malware, genaamd PhantomCard, richt zich op bankklanten door gebruik te maken van NFC-relay aanvallen. Hoewel deze aanvallen momenteel gericht zijn op Brazilië, is de technologie achter deze aanvallen wereldwijd toepasbaar en vormt dit een groeiende dreiging voor consumenten in Nederland en België. De malware wordt verspreid via valse Google Play-pagina’s die zogenaamd apps voor kaartbescherming aanbieden. Zodra de app is geïnstalleerd, vraagt deze de gebruiker om zijn bankkaart op de telefoon te houden, waarna de kaartgegevens via een NFC-verbinding naar een door de cybercrimineel gecontroleerde server worden verzonden. Dit maakt het mogelijk voor de aanvaller om de gegevens van de bankkaart te gebruiken voor frauduleuze betalingen.

Deze techniek is een voorbeeld van malware-as-a-service, die wereldwijd beschikbaar is via Telegram en soortgelijke platformen. Met de groei van contactloze betalingen en het gebruik van NFC-technologie in Nederland en België, kan dit soort fraude ook hier voorkomen. Het is belangrijk om bewust te zijn van de risico's die verbonden zijn aan mobiele betalingen en apps die zogenaamd veilige diensten aanbieden.

Deze opkomende dreiging benadrukt de noodzaak voor strengere beveiligingsmaatregelen bij het gebruik van mobiele betalingen, zeker gezien de toenemende populariteit van contactloze betaalmethoden in zowel België als Nederland.

Bron

14 augustus | Phishingcampagne van Booking.com maakt gebruik van slimme Unicode-teken 'ん'

Een nieuwe phishingcampagne richt zich op gebruikers van Booking.com en maakt gebruik van het Japanse hiragana-teken 'ん', dat in sommige systemen als een schuine streep wordt weergegeven. Deze visuele verwarring wordt door cybercriminelen gebruikt om URLs te creëren die lijken op legitieme Booking.com-adressen, maar die leiden naar malafide websites. De phishinglink in de e-mail lijkt op een geldig Booking.com-adres, maar verwijst in werkelijkheid naar een schadelijke domeinnaam. Slachtoffers die op de link klikken, worden doorverwezen naar een website die een malware-installatiebestand levert. Deze aanval maakt gebruik van homoglyphs, tekens die visueel vergelijkbaar zijn, maar afkomstig zijn uit verschillende alfabetten. Het is essentieel voor Belgische en Nederlandse gebruikers om altijd voorzichtig te zijn met onbekende links, vooral als ze een twijfelachtige tekst of domeinnaam bevatten.

Dit is een waarschuwing voor alle gebruikers, aangezien phishingaanvallen in deze regio vaak voorkomen en steeds geavanceerder worden. Zorg ervoor dat je links altijd controleert en, indien nodig, je endpointbeveiliging up-to-date houdt om je tegen dergelijke aanvallen te beschermen.

Bron 1, 2, 3

14 augustus | Supply Chain Risk in Python: Termncolor en Colorinal uitgelegd

Op 22 juli 2025 ontdekte Zscaler ThreatLabz een verdacht Python-pakket, termncolor, dat via zijn afhankelijkheid colorinal kwaadaardige activiteiten mogelijk maakte. Dit incident benadrukt een groeiend risico voor bedrijven, ook in Nederland en België, die afhankelijk zijn van open source-software. Het pakket leek onschuldig, maar bleek een multi-stage malware-aanval mogelijk te maken via DLL-sideloading, waarbij schadelijke code werd uitgevoerd en communicatie met een command-and-control (C2) server plaatsvond. De aanval begon met het laden van de terminate.dll, die een verborgen payload decrypteerde en uitvoerde. Twee bestanden werden vervolgens op het systeem gedropt: vcpktsvr.exe, een ogenschijnlijk legitiem bestand, en libcef.dll, dat systeemgegevens verzamelde en communicatie met de C2-server verzorgde. Dit proces creëerde bovendien een persistentie-mechanisme door het toevoegen van een registervermelding, waardoor de malware opnieuw werd uitgevoerd bij het opstarten van het systeem. Dit incident toont de noodzaak voor bedrijven in Nederland en België om goed op de hoogte te zijn van de risico’s die verbonden zijn aan het gebruik van open source-pakketten en de kwetsbaarheden die hierdoor kunnen ontstaan.

Bron

15 augustus | Crypto24 ransomware gebruikt aangepaste EDR-omzeilingstool

De Crypto24 ransomwaregroep heeft zich op grote organisaties in Europa, waaronder Nederland en België, gericht met geavanceerde aanvalstechnieken. Deze groep maakt gebruik van een aangepaste tool die beveiligingssystemen zoals Trend Micro, Kaspersky en Malwarebytes uitschakelt, waardoor ze ongemerkt kunnen doorbreken en gegevens kunnen stelen. Vooral bedrijven in sectoren zoals financiën, technologie en productie in Nederland en België kunnen doelwitten zijn. De aanvallers krijgen toegang via administratieve accounts of creëren nieuwe gebruikers om persistent toegang te behouden. De exfiltratie van gestolen gegevens wordt vaak naar Google Drive gestuurd, en de ransomware wordt pas geactiveerd nadat herstelkopieën zijn gewist, waardoor het herstellen van systemen bemoeilijkt wordt. Dit benadrukt het belang voor bedrijven in deze regio’s om hun beveiliging op orde te hebben tegen deze geavanceerde dreigingen.

Bron

15 augustus | Phishingfraude met nep Netflix vacatures steelt Facebook login gegevens

Een nieuwe phishingcampagne richt zich op werkzoekenden in Nederland en België, waarbij nep Netflix vacatures worden gebruikt om Facebook login gegevens te stelen. Deze scam is gericht op professionals in marketing en sociale media, en begint met een e-mail die lijkt op een officiële uitnodiging voor een sollicitatiegesprek bij Netflix. Wanneer de ontvanger op de link klikt, wordt hij doorverwezen naar een vervalste carrièresite. Daar wordt gevraagd om een “Carrièreprofiel” aan te maken, waarbij de keuze om in te loggen via Facebook de sleutelstap is voor de aanvallers. Zodra de logingegevens worden ingevoerd, kunnen de oplichters snel toegang krijgen tot het echte Facebook-account van het slachtoffer.

Hoewel deze fraude wereldwijd plaatsvindt, zijn ook werkzoekenden in België en Nederland een doelwit. Het is belangrijk om altijd voorzichtig te zijn met ongevraagde vacatures en website-adressen zorgvuldig te controleren. Vooral sociale media-professionals moeten alert zijn, aangezien de hackers niet alleen persoonlijke Facebook-accounts proberen te stelen, maar ook bedrijfsaccounts kunnen overnemen, wat leidt tot kwaadwillige advertenties of afpersing.

Bescherm jezelf tegen dit soort oplichterij door verdachte e-mails en links te vermijden, en altijd een betrouwbare beveiligingsoplossing te gebruiken.

Bron

15 augustus | VPN-apps met 700 miljoen downloads gebruiken hardcoded wachtwoord

Onderzoekers hebben ontdekt dat verschillende populaire VPN-apps, met in totaal meer dan 700 miljoen downloads, gebruik maken van hardcoded Shadowsocks-wachtwoorden. Dit maakt het mogelijk voor aanvallers om het verkeer van deze VPN-apps te ontsleutelen en zo de communicatie van gebruikers te onderscheppen. De kwetsbaarheid komt naar voren uit onderzoek van Citizen Lab en Arizona State University. Ondanks dat VPN-apps vaak worden gepromoot als tools voor online privacybescherming, blijkt uit het onderzoek dat deze apps, die vooral populair zijn in de Google Play Store, een ernstig beveiligingsrisico vormen. Dit is niet alleen een probleem voor gebruikers wereldwijd, maar ook voor mensen in Nederland en België, waar VPN-diensten veel worden gebruikt om online privacy te waarborgen. Gezien de grote aantallen downloads in deze landen, is het belangrijk dat gebruikers zich bewust zijn van de risico’s en de beperkte effectiviteit van de gebruikte beveiliging.

Bron 1, 2

16 augustus 2025 | Mobiele phishinggroepen richten zich op effectenrekeningen in 'ramp and dump'-cashoutschema

Cybercriminelen hebben hun technieken aangepast en richten zich nu op klanten van effectenmakelaars. Deze mobiele phishinggroepen gebruiken geavanceerde phishingkits om toegang te krijgen tot effectenaccounts. In plaats van de gebruikelijke “pump and dump” schema's op social media, manipuleren deze aanvallers de prijzen van aandelen door meerdere gecompromitteerde accounts te gebruiken. Dit 'ramp and dump'-schema maakt gebruik van massale aankopen van aandelen om de prijs kunstmatig op te drijven, waarna de fraudeurs de aandelen dumpen zodra de prijs is gestegen, waardoor beleggers met waardeloze aandelen achterblijven.

Deze manier van aanvallen is een groeiende bedreiging voor de financiële veiligheid van beleggers. Het maakt gebruik van een verfijnde techniek waarbij multi-factorauthenticatie wordt omzeild en effectenrekeningen van onwetende beleggers worden misbruikt. De FBI heeft al slachtoffers van deze fraude opgeroepen om zich te melden, aangezien deze dreiging wereldwijd toeneemt. Het is belangrijk dat beleggers en financiële instellingen in zowel België als Nederland zich bewust zijn van deze geavanceerde aanvallen om hun financiële gegevens te beschermen.

Bron 1, 2

16 augustus 2025 | Russische groep EncryptHub maakt misbruik van MSC EvilTwin-kwetsbaarheid om Fickle Stealer-malware te verspreiden

De Russische hackinggroep EncryptHub blijft actief misbruik maken van een kwetsbaarheid in Microsoft Windows, die onlangs is gepatcht. Deze kwetsbaarheid, bekend als CVE-2025-26633 of MSC EvilTwin, wordt gebruikt in aanvallen die gericht zijn op het verspreiden van stealer-malware, waaronder Fickle Stealer. EncryptHub, die ook bekendstaat als LARVA-208 en Water Gamayun, heeft zich gespecialiseerd in social engineering en technische exploits om kwetsbare systemen te infecteren.

In recente aanvallen probeert de groep zich voor te doen als IT-personeel, waarbij ze Microsoft Teams-aanvragen sturen om zo toegang te krijgen tot interne systemen. Het uiteindelijke doel is om kwaadaardige bestanden, zoals MSC-bestanden, te installeren die een PowerShell-script activeren. Dit script verzamelt systeeminformatie, maakt persistentie op het slachtoffer-systeem en stelt de aanvallers in staat om controle over de getroffen systemen te verkrijgen.

Gezien het feit dat deze kwetsbaarheid en de gerelateerde malware wereldwijd een bedreiging vormen, is het belangrijk voor bedrijven en gebruikers in Nederland en België om snel de noodzakelijke beveiligingsupdates van Microsoft te installeren om zichzelf tegen deze dreiging te beschermen.

Bron 1

16 augustus 2025 | Taiwanse webservers gehackt door UAT-7237 met open-source hackingtools

Op 15 augustus 2025 werd gemeld dat de Chinese sprekende dreigingsactor UAT-7237 zich richtte op webinfrastructuren in Taiwan, gebruikmakend van aangepaste open-source hackingtools. Deze groep, die actief is sinds 2022, maakte gebruik van een op maat gemaakte shellcode-loader genaamd SoundBill om schadelijke payloads zoals Cobalt Strike te lanceren. De aanvallen beginnen met het uitbuiten van kwetsbaarheden in onbeveiligde servers die publiek toegankelijk zijn, gevolgd door het verkrijgen van toegang via SoftEther VPN en RDP voor een duurzame aanwezigheid.

Hoewel de aanval specifiek gericht is op Taiwan, kan de gebruikte techniek ook relevant zijn voor Belgische en Nederlandse organisaties. Deze methoden worden namelijk wereldwijd toegepast door cybercriminelen en vormen een serieuze dreiging voor webinfrastructuren overal ter wereld. Het benadrukt de noodzaak voor bedrijven in Nederland en België om hun servers goed te beveiligen, tijdig updates uit te voeren en in te grijpen bij kwetsbaarheden om soortgelijke aanvallen te voorkomen.

Bron 1

17 augustus | Verkoop van PayPal-inloggegevens

Een cybercrimineel, die zich "Chucky_BF" noemt, beweert 15,8 miljoen e-mailadressen en bijbehorende wachtwoorden te verkopen die gekoppeld zijn aan PayPal-accounts wereldwijd. De gegevens zouden afkomstig zijn van een grote datalek in 2025 en zijn gepubliceerd op een platform waar ze als een dumpbestand van 1,1 GB worden aangeboden. Het bestand bevat duizenden unieke en sterk ogende wachtwoorden, evenals varianten van PayPal-links en -domeinen die vaak worden gebruikt in phishing- en fraude-aanvallen. De combinatie van e-mailadressen en wachtwoorden kan leiden tot credential stuffing-aanvallen, waardoor gebruikers hun wachtwoorden mogelijk moeten wijzigen om hun accounts te beschermen. De aanval wordt gezien als een aanzienlijk risico voor online beveiliging.

Screenshot

17 augustus | Onderzoeker publiceert exploit voor authenticatiebypass in FortiWeb

Op 17 augustus 2025 werd bekend dat een beveiligingsonderzoeker een exploit heeft gedeeld voor een kwetsbaarheid in de FortiWeb webapplicatiewall van Fortinet, die het mogelijk maakt voor een aanvaller om de authenticatie te omzeilen. Deze kwetsbaarheid, geregistreerd als CVE-2025-52970, maakt gebruik van een fout in de cookieverwerking van FortiWeb, waardoor het voor aanvallers relatief eenvoudig is om vervalste authenticatiecookies te creëren en toegang te krijgen tot systemen zonder de juiste inloggegevens.

De kwetsbaarheid heeft een hoge impact op versies van FortiWeb 7.0 tot 7.6, die in veel organisaties in Nederland en België worden gebruikt voor het beveiligen van webapplicaties. Fortinet heeft al een patch uitgebracht voor deze kwetsbaarheid, beschikbaar in versies 7.6.4 en hoger. Het is essentieel voor bedrijven en organisaties in Nederland en België die FortiWeb gebruiken om deze beveiligingsupdate zo snel mogelijk toe te passen om de risico's te verkleinen.

De impact van deze kwetsbaarheid kan groot zijn, aangezien het aanvallers in staat stelt om zich voor te doen als een geldige gebruiker, inclusief beheerders, en toegang te krijgen tot gevoelige gegevens en systemen. Daarom is het belangrijk dat bedrijven de tijdige implementatie van de patch garanderen om zich te beschermen tegen mogelijke misbruik van deze kwetsbaarheid.

Bron 1, 2, 3

18 augustus | Dodi Repacks Malware: waarom je adblocker je niet zal redden

Een recent onderzoek van Trellix heeft een gevaarlijke malwarecampagne blootgelegd die via de populaire piratensite Dodi Repacks verspreid wordt. Deze campagne maakt gebruik van de HijackLoader-malware, een modulair laadsysteem dat wordt ingezet om verschillende cyberdreigingen te leveren. Dit onderzoek weerlegt de wijdverspreide gedachte dat een adblocker voldoende bescherming biedt bij het downloaden van illegale software. Zelfs met een actieve adblocker werden gebruikers via verschillende omleidingen naar een schadelijke MEGA-archief geleid, waar de malware zich als een spelcrack vermomde.

Voor Belgische en Nederlandse gebruikers is het belangrijk om te weten dat piraterij niet alleen een risico vormt voor gamers, maar ook een alomtegenwoordig gevaar is dat via vertrouwde platforms kan worden verspreid. De malware kan bijvoorbeeld gegevensdiefstal en cryptomining veroorzaken, wat leidt tot aanzienlijke schade voor slachtoffers. Het onderzoek benadrukt dat piratensoftware een serieuze dreiging is en adviseert gebruikers om illegale software volledig te vermijden. Alleen legitieme softwarebronnen bieden de beste bescherming tegen deze cyberdreigingen.

Bron 1

18 augustus | Evolutie van de PipeMagic-backdoor: van de RansomExx-aanval tot CVE-2025-29824

De PipeMagic-backdoor, ontdekt in 2022 tijdens een RansomExx-aanval, heeft zich sindsdien ontwikkeld tot een groeiende digitale dreiging voor bedrijven wereldwijd. In 2025 werd de malware opnieuw ontdekt in aanvallen in Saoedi-Arabië en Brazilië, wat de geavanceerde techniek van de aanvallers aantoont. PipeMagic maakt gebruik van meerdere aanvalsmethoden, waaronder de exploitatie van de kwetsbaarheid CVE-2025-29824, en kan worden ingezet voor zowel inbraak als netwerkbeheer. De malware maakt gebruik van versleutelde communicatie via zogenaamde “named pipes”, wat het voor traditionele beveiligingssystemen moeilijker maakt om deze aanvallen te detecteren. Hoewel de focus van deze aanvallen niet specifiek op België of Nederland ligt, is de techniek die wordt gebruikt universeel, en kunnen bedrijven in deze regio net zo goed slachtoffer worden van deze cyberdreiging.

De voortdurende evolutie van PipeMagic benadrukt de noodzaak voor Belgische en Nederlandse organisaties om waakzaam te blijven voor nieuwe malware- en ransomware-aanvallen. Het toepassen van up-to-date beveiligingsmaatregelen en het herkennen van verdachte activiteiten is cruciaal om dergelijke aanvallen te voorkomen.

Bron 1

18 augustus | AI-aangedreven financiële scams overspoelen sociale media

In België en Nederland worden sociale media steeds meer misbruikt voor geavanceerde financiële scams die gebruikmaken van AI-technologie, waaronder deepfake-video’s. Deze scams richten zich op internetgebruikers die op zoek zijn naar manieren om hun geld te vergroten. Cybercriminelen maken gebruik van steeds professionelere technieken om slachtoffers te misleiden. Vaak beginnen deze fraude-aanvallen met misleidende advertenties die via populaire platformen zoals Instagram en Facebook worden verspreid. De advertenties proberen slachtoffers over te halen om persoonlijke gegevens te delen of hen naar investeringsfraudes te leiden.

Voorbeelden van deze scams zijn onder meer deepfake-video’s van vermeende bankexperts die via Instagram worden ingezet om mensen naar frauduleuze WhatsApp-groepen te trekken. Omdat deze campagnes steeds realistischer worden, is het voor gebruikers moeilijker om echte van nep-aanbiedingen te onderscheiden. Dit vormt een serieuze dreiging voor de Belgische en Nederlandse bevolking, vooral gezien de groeiende populariteit van sociale media en de toenemende druk van de hoge kosten van levensonderhoud.

Het is van essentieel belang voor iedereen in België en Nederland om waakzaam te zijn voor verdachte advertenties en aanbiedingen die te mooi lijken om waar te zijn. Wees altijd voorzichtig met het delen van persoonlijke en financiële gegevens via onbekende kanalen en neem de tijd om de legitimiteit van investeringsaanbiedingen te verifiëren.

Bron 1

19 augustus | CISA meldt actief misbruikte kwetsbaarheid in Trend Micro Apex One voor Belgische en Nederlandse organisaties

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft de kwetsbaarheid CVE-2025-54948 in de Trend Micro Apex One software toegevoegd aan haar lijst van Actief Misbruikte Kwetsbaarheden (KEV). Deze kwetsbaarheid betreft een ernstige remote code execution (RCE)-fout, die organisaties in staat stelt om kwetsbaar te zijn voor aanvallen zonder dat authenticatie vereist is.

Voor Belgische en Nederlandse organisaties die deze software gebruiken voor endpoint-beveiliging, is het van cruciaal belang om snel actie te ondernemen. De kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige commando's uit te voeren, wat een groot risico vormt voor de beveiliging van netwerken en gegevens. Trend Micro heeft bevestigd dat de kwetsbaarheid al actief wordt misbruikt en dat bedrijven deze moeten patchen om bescherming te waarborgen. CISA heeft federale overheden in de VS opgedragen om de kwetsbaarheid uiterlijk 8 september 2025 te verhelpen, maar ook bedrijven en overheidsinstellingen in België en Nederland wordt aangespoord om direct te handelen.

De software wordt veel gebruikt voor endpoint-beveiliging en is daarmee van belang voor bedrijven in zowel de publieke als de private sector. Het is belangrijk dat organisaties in België en Nederland zich bewust zijn van deze dreiging en de nodige maatregelen treffen om hun systemen te beschermen.

Bron 1, 2

19 augustus | Nieuwe ghost-tapping aanvallen stelen klantenkaarten gekoppeld aan Apple Pay en Google Pay

Een nieuwe en zorgwekkende aanvalstechniek, "ghost-tapping", vormt een toenemende dreiging voor gebruikers van contactloze betalingen in België en Nederland. Cybercriminelen maken gebruik van Near Field Communication (NFC)-technologie om gestolen betaalkaartgegevens, gekoppeld aan populaire mobiele portemonnees zoals Apple Pay en Google Pay, te misbruiken voor aankopen in fysieke winkels. Dit zorgt voor grote risico’s, aangezien de aanvallen moeilijk te detecteren zijn door traditionele fraudebewakingssystemen.

De ghost-tapping-aanvallen stellen criminelen in staat om betalingstransacties in real-time uit te voeren, zonder dat de originele betaalkaart fysiek aanwezig hoeft te zijn. Dit maakt het voor banken en retailers moeilijker om frauduleuze aankopen te detecteren. De methode wordt ondersteund door geavanceerde software en een wereldwijd netwerk van "mules" die de gestolen gegevens gebruiken om luxe goederen te kopen in landen met robuuste retailinfrastructuur, waaronder Europa.

De dreiging is wereldwijd, maar ook in Nederland en België hebben consumenten te maken met het risico van misbruik van hun mobiele portemonnees. Daarom is het belangrijk voor gebruikers in deze landen om waakzaam te blijven bij het gebruik van contactloze betalingen.

Bron 1

19 augustus | Nieuwe variant Noodlophile Stealer verspreidt via valse copyright meldingen

Een nieuwe, geavanceerde cyberdreiging vormt een risico voor bedrijven in Nederland en België. De Noodlophile Stealer, een malware die wordt verspreid via phishing-e-mails met valse copyrightmeldingen, is de nieuwste ontwikkeling in cybercriminaliteit. Deze e-mails, vaak gepersonaliseerd en met specifieke gegevens van bedrijven, zoals Facebook-ID’s, lijken afkomstig te zijn van juridische instanties en proberen ontvangers onder druk te zetten om een link te openen die zogenaamd bewijsmateriaal van een inbreuk bevat. In werkelijkheid leidt deze link naar schadelijke software die via Dropbox wordt gedownload.

De malware maakt gebruik van DLL-side-loading, waarbij vertrouwde software zoals PDF-lezers onbewust de schadelijke code uitvoert. De Noodlophile Stealer verzamelt vervolgens gevoelige gegevens zoals inloggegevens, creditcardinformatie en besturingssysteemdetails. De aanvallers hebben plannen om de malware verder te ontwikkelen met functies zoals keylogging en het vastleggen van screenshots. Gezien het feit dat dergelijke aanvallen ook Nederlandse en Belgische bedrijven kunnen treffen, is het belangrijk om waakzaam te blijven en verdachte e-mails altijd grondig te controleren.

Bron 1

19 augustus | dissecting pipemagic: binnen de architectuur van een modulaire backdoor

PipeMagic is een geavanceerd malware-framework dat door de cybercrimineel Storm-2460 wordt gebruikt. Het valt op door zijn modulaire opzet, waarmee het flexibel en persistent is in zijn aanvallen. Deze malware kan via een vervalste versie van de open-source ChatGPT desktopapplicatie worden verspreid, waardoor het moeilijk te detecteren is. Het framework fungeert als een backdoor, waarmee de aanvaller volledige controle heeft over een geïnfecteerd systeem. Door gebruik te maken van een nul-dag kwetsbaarheid in Windows (CVE-2025-29824), kan PipeMagic de privileges van het slachtoffer verhogen en ransomware implementeren.

Hoewel de aanvallen zich wereldwijd verspreiden, zijn de gevolgen ook relevant voor Belgische en Nederlandse organisaties. Storm-2460 richt zich op verschillende sectoren, zoals IT, financiën en vastgoed, die ook in Nederland en België goed vertegenwoordigd zijn. De flexibiliteit van PipeMagic en de geavanceerde technieken die het gebruikt, maken het een serieuze dreiging voor bedrijven in deze regio's. Organisaties in België en Nederland moeten zich bewust zijn van de risico's van dergelijke aanvallen en hun beveiligingsmaatregelen up-to-date houden om zich te beschermen tegen deze evoluerende dreigingen.

Bron 1

19 augustus | GodRAT – Nieuwe RAT richt zich op financiële instellingen in Nederland en België

GodRAT, een nieuwe variant van de Remote Access Trojan (RAT), richt zich op financiële instellingen, zoals handelshuizen en brokerages, in diverse regio’s, waaronder Nederland en België. De aanvallers verspreiden schadelijke .scr-bestanden via Skype, die zich voordoen als financiële documenten. Dit gebruik van sociale-engineeringtechnieken maakt de dreiging extra gevaarlijk, aangezien bedrijven in de financiële sector in zowel Nederland als België een aantrekkelijk doelwit vormen.

De GodRAT, die gebaseerd is op de bekende Gh0st RAT, lijkt een evolutie te zijn van de eerder gedetecteerde AwesomePuppet RAT, die mogelijk gelinkt is aan de Winnti-groep. Een opvallend kenmerk van deze aanval is het gebruik van steganografie om shellcode te verbergen in afbeeldingsbestanden, wat helpt om detectie te vermijden. Zodra de malware is geïnstalleerd, kunnen aanvallers systemen doorzoeken en gevoelige gegevens, zoals wachtwoorden voor browsers, stelen.

Gezien de voortdurende aard van de aanval en de recente detecties, is het van groot belang voor organisaties in Nederland en België, vooral binnen de financiële sector, om zich bewust te zijn van deze dreiging en passende beveiligingsmaatregelen te treffen om hun netwerken te beschermen.

Bron 1

19 augustus | Lockbit Linux ESXi ransomware variant bedreigt bedrijven in België en Nederland

Een nieuwe variant van de Lockbit Linux ransomware richt zich op VMware ESXi-servers, die veelvuldig worden ingezet in datacenters en cloudomgevingen in België en Nederland. Deze ransomware is specifiek ontworpen om virtuele machines te versleutelen, wat een aanzienlijke dreiging vormt voor bedrijven die afhankelijk zijn van deze infrastructuur. In plaats van de gebruikelijke focus op DDoS-aanvallen of cryptomining, richt deze variant zich op het versleutelen van cruciale bedrijfsdata, wat de aanval zeer lucratief maakt voor cybercriminelen. De geavanceerde malware maakt gebruik van technieken die het moeilijk maken om de aanval te detecteren of te analyseren, zoals anti-debuggingmethoden en versleuteling via een complex XOR-algoritme. Voor bedrijven in België en Nederland die afhankelijk zijn van ESXi-servers, is het essentieel om bewust te zijn van deze dreiging en voorbereid te zijn op dergelijke aanvallen.

Bron 1

19 augustus | Infostealer malware richt zich op Russische crypto-ontwikkelaars, ook relevant voor Nederlandse en Belgische markt

Een nieuwe dreigingscampagne, genaamd "Solana-Scan", heeft kwaadaardige NPM-pakketten ontdekt die het Solana-cryptocurrency-ecosysteem aanvallen. Deze malware richt zich met name op Russische crypto-ontwikkelaars, maar heeft bredere implicaties voor de wereldwijde crypto- en ontwikkelingsgemeenschappen, inclusief in Nederland en België. De aanvallers gebruiken NPM-pakketten die zogenaamde "scanners" voor de Solana SDK-componenten nabootsen, maar in werkelijkheid gegevens van de getroffen systemen verzamelen. De informatie die wordt verzameld, zoals gebruikersgegevens en cryptocurrency-tokens, wordt vervolgens geëxfiltreerd naar een externe server. Dit type aanval is van belang voor elke ontwikkelaar die werkt met open-source software en crypto-ecosystemen, aangezien het een direct gevaar vormt voor de beveiliging van ontwikkelomgevingen en de bescherming van digitale activa. Het artikel benadrukt de noodzaak voor verhoogde waakzaamheid en beveiligingsmaatregelen binnen de software- en crypto-sectoren in Nederland en België.

Bron 1

20 augustus | Zero-Day Clickjacking kwetsbaarheden in populaire wachtwoordmanagers

Recentelijk zijn ernstige kwetsbaarheden ontdekt in de browserextensies van verschillende veelgebruikte wachtwoordmanagers, waaronder 1Password, Bitwarden, Dashlane en LastPass. Deze kwetsbaarheden stellen cybercriminelen in staat om gevoelige gegevens zoals creditcardinformatie en persoonlijke gegevens te stelen wanneer gebruikers onbewust een kwaadwillige website bezoeken. Het clickjacking-aanvalsscenario wordt mogelijk gemaakt doordat aanvallers verborgen elementen over de interface van de wachtwoordmanager plaatsen, waardoor gebruikers per ongeluk op knoppen klikken die zij niet bedoelen, zoals de automatische invulknop voor wachtwoorden.

Deze dreiging heeft impact op gebruikers wereldwijd, inclusief in België en Nederland, waar wachtwoordmanagers zoals 1Password en Bitwarden veel gebruikt worden voor het beveiligen van persoonlijke en financiële gegevens. Ondanks de waarschuwingen van onderzoekers zijn verschillende van deze tools, waaronder 1Password en Bitwarden, nog steeds kwetsbaar voor dit soort aanvallen.

Gebruikers wordt geadviseerd om tijdelijk automatische invulopties uit te schakelen en wachtwoordbeheerders aan te sporen om snel beveiligingsmaatregelen te implementeren. Aangezien wachtwoordmanagers steeds belangrijker worden voor online veiligheid, is het essentieel dat de beveiliging van deze tools wordt versterkt om gebruikers in België en Nederland te beschermen tegen potentieel verlies van gevoelige data.

Bron 1

20 augustus | Lazarus Stealer: nieuwe Android-trojan steelt financiële gegevens van Russische banken

Een nieuwe Android-malware, genaamd "Lazarus Stealer", is ontdekt die zich richt op het stelen van financiële gegevens van gebruikers van Russische bankapplicaties. De malware, die zich voordoet als de onschuldige app GiftFlipSoft, gebruikt geavanceerde technieken zoals overlay-aanvallen en het onderscheppen van SMS-berichten om vertrouwelijke gegevens te stelen. Zodra een bankapplicatie wordt geopend, verschijnt er een vervalst scherm dat de gebruiker misleidt om zijn bankgegevens in te voeren. Dit type aanval kan ook een waarschuwing zijn voor Belgische en Nederlandse gebruikers, aangezien vergelijkbare malware ook in Europa voorkomt. Het is belangrijk om altijd alert te zijn op verdachte applicaties en verdachte meldingen van banken. Deze aanval benadrukt het belang van sterke beveiligingsmaatregelen, zoals multi-factor authenticatie en regelmatige updates van apps, om het risico op cybercriminaliteit te verkleinen.

Bron 1

20 augustus | nieuw Salty 2FA PhaaS-platform valt Microsoft 365-gebruikers aan om inloggegevens te stelen!

Een nieuwe en gevaarlijke phishing-aanval, genaamd “Salty 2FA”, richt zich op Microsoft 365-gebruikers in Europa, waaronder België en Nederland. Het platform maakt gebruik van geavanceerde technieken om de beveiliging van twee-factor-authenticatie (2FA) te omzeilen en steelt zo bedrijfsinloggegevens. Deze phishingcampagnes treffen verschillende sectoren zoals financiën, telecom, energie en onderwijs, die ook in België en Nederland prominent aanwezig zijn. Slachtoffers ontvangen phishing-e-mails met verleidelijke links naar valse Microsoft-loginpagina’s. Het platform heeft de capaciteit om meerdere 2FA-methoden te onderscheppen, zoals sms-codes, pushmeldingen en app-tokenverzoeken, wat de dreiging vergroot. Door een complexe domeinstructuur en versleutelde communicatie weet Salty 2FA traditionele detectiemethoden te omzeilen. Dit maakt het platform bijzonder gevaarlijk voor organisaties die gebruikmaken van Microsoft 365. Bedrijven in België en Nederland moeten alert blijven op dit soort geavanceerde aanvallen om hun gevoelige data te beschermen.

Bron 1

20 augustus 2025 | aanvallers patchen apache activemq-lek na compromitteren van server

Aanvallers maken misbruik van een kritieke kwetsbaarheid in Apache ActiveMQ, een open source software die ook in Nederland en België door veel organisaties wordt gebruikt voor het uitwisselen van berichten tussen applicaties. De kwetsbaarheid, aangeduid als CVE-2023-46604, stelt aanvallers in staat om willekeurige shellcommando’s op systemen uit te voeren, wat ernstige risico’s met zich meebrengt voor de beveiliging van Linux-servers. Het lek werd eind oktober 2023 gepatcht, maar werd al snel misbruikt in ransomware-aanvallen.

Recente analyses van Red Canary tonen aan dat aanvallers het Apache ActiveMQ-lek actief misbruikten om cloudgebaseerde Linux-servers in te breken. Zodra de aanvallers toegang hadden, installeerden ze een backdoor en patchten vervolgens de kwetsbaarheid, mogelijk om detectie door andere aanvallers te voorkomen. Dit slimme patchen van kwetsbaarheden is een techniek die vaker wordt toegepast om de operatie van aanvallers te verbergen.

Organisaties in Nederland en België die Apache ActiveMQ gebruiken, moeten de recente patches zorgvuldig implementeren om zichzelf te beschermen tegen mogelijke aanvallen via deze kwetsbaarheid.

Bron 1

20 augustus 2025 | Chrome VPN-extensie met 100.000+ installs steelt screenshots en gevoelige gegevens

Een Chrome-extensie, FreeVPN.One, die als een legitieme VPN-dienst werd gepromoot, is ontmaskerd als spyware. De extensie heeft wereldwijd meer dan 100.000 installaties behaald en heeft zelfs een geverifieerd label in de Chrome Web Store gekregen. Hoewel het zich voordoet als een tool voor privacybescherming, heeft FreeVPN.One gebruikers in België, Nederland en daarbuiten blootgesteld aan ernstige privacy-inbreuken. De extensie verzamelt ongemerkt screenshots van alle bezochte websites en steelt gevoelige gegevens, zoals bankinformatie, persoonlijke communicatie en privédocumenten. Dit gebeurde zonder medeweten van de gebruikers. De extensie kreeg toegang tot uitgebreide machtigingen en verzamelde gegevens via een geavanceerd systeem van injectiescripts en versleutelde transmissie naar externe servers. Dit incident toont aan hoe belangrijk het is voor gebruikers in België en Nederland om voorzichtig te zijn met de extensies die ze installeren, zelfs als ze uit betrouwbare bronnen lijken te komen.

Bron 1

20 augustus | RingReaper-malware valt Linux-servers aan en ontwijkt EDR-oplossingen

Een nieuwe, geavanceerde malware genaamd RingReaper richt zich op Linux-servers en maakt gebruik van de moderne io_uring-interface in de Linux-kernel om zijn activiteiten te verbergen voor traditionele beveiligingssystemen zoals EDR-oplossingen. Dit malware weet de meeste detectiemechanismen te omzeilen door asynchrone input/output-operaties te gebruiken, wat het moeilijk maakt om het gedrag van de malware te traceren. RingReaper is bijzonder gevaarlijk omdat het in staat is om netwerken en processen te verkennen zonder dat beveiligingstools een waarschuwing geven, waardoor organisaties langere tijd onbewust kwetsbaar blijven.

In Nederland en België, waar Linux-systemen in verschillende industriële en technologische sectoren veelvuldig worden gebruikt, is het van belang dat organisaties zich bewust zijn van deze dreiging. Het gebruik van io_uring maakt het voor traditionele beveiligingstechnologieën moeilijker om verdachte activiteiten tijdig op te merken, wat bedrijven extra kwetsbaar maakt voor langdurige, onopgemerkte aanvallen. Het belang van het up-to-date houden van beveiligingsmaatregelen wordt hiermee nog eens benadrukt.

Bron 1

20 augustus 2025 | GenAI-platforms ingezet voor realistische phishingaanvallen

Cybercriminelen maken steeds vaker gebruik van generatieve AI-platforms om geavanceerde phishingcampagnes te creëren die traditionele beveiligingssystemen uitdagen. Deze platforms stellen aanvallers in staat om overtuigende phishingwebsites te genereren, vertrouwde merken te klonen en grootschalige aanvallen te automatiseren, zonder dat diepgaande technische kennis nodig is. Aangezien deze technologie wereldwijd steeds vaker wordt misbruikt, is het belangrijk voor bedrijven en organisaties in België en Nederland zich bewust te zijn van de risico’s. Deze aanvallen kunnen leiden tot ernstige beveiligingsproblemen, vooral voor bedrijven die afhankelijk zijn van digitale communicatie en online diensten. De meest gebruikte AI-diensten voor phishingaanvallen zijn websitegeneratoren, die 40% van de kwaadaardige GenAI-toepassingen uitmaken. De verwachting is dat deze aanvallen in de toekomst nog verfijnder zullen worden, aangezien de technologie zich blijft ontwikkelen. Het is dan ook van groot belang dat bedrijven in België en Nederland hun beveiligingsmaatregelen blijven verbeteren om deze nieuwe dreiging tegen te gaan.

Bron 1

20 augustus 2025 | Hackers stelen Microsoft logins via legitieme ADFS redirects

Hackers maken gebruik van een nieuwe techniek waarbij ze legitieme links van office.com combineren met Active Directory Federation Services (ADFS) om gebruikers naar een phishingpagina te leiden en hun Microsoft 365-inloggegevens te stelen. Deze aanvalstechniek is bijzonder gevaarlijk omdat het gebruik maakt van vertrouwde infrastructuur, waardoor traditionele beveiligingsmaatregelen en multi-factor authenticatie vaak omzeild worden. Gebruikers in België en Nederland, die Microsoft 365 veelvuldig gebruiken, kunnen slachtoffer worden van deze phishingaanvallen. Het proces begint wanneer een gebruiker per ongeluk klikt op een malafide advertentie in Google-zoekresultaten, die hen naar een legitiem ogende Microsoft-pagina leidt, maar deze doorverwijst naar een kwaadwillig domein. Het lijkt een normale redirect, maar in werkelijkheid wordt de gebruiker naar een phishingsite geleid.

Deze techniek maakt het voor bedrijven en organisaties moeilijker om de dreiging tijdig te detecteren, aangezien de aanvallers gebruik maken van legitieme Microsoft-infrastructuur. Dit maakt het extra belangrijk voor bedrijven in Nederland en België om waakzaam te zijn voor deze nieuwe aanvalsmethoden. Organisaties wordt aangeraden om ADFS-redirects naar verdachte locaties te monitoren en hun Google-advertenties nauwlettend te controleren om dergelijke aanvallen te voorkomen.

Bron 1

20 augustus | criminelen gebruiken steeds vaker frauduleuze qr-codes: ‘doe altijd een check’

In zowel België als Nederland worden QR-codes steeds vaker gebruikt voor uiteenlopende toepassingen, zoals betalingen, toegang tot informatie of menu's in restaurants. Dit maakt het voor criminelen gemakkelijker om frauduleuze QR-codes te verspreiden, die gebruikers naar gevaarlijke websites kunnen leiden. Het gebrek aan bewustzijn over deze dreiging vergroot het risico, vooral bij incidentele gebruikers die de betrouwbaarheid van de codes niet goed controleren. De fraudeurs richten zich vaak op deze groep, omdat zij minder gewend zijn om de URL achter een QR-code te controleren. Experts raden aan om altijd de bestemming van een QR-code te verifiëren, bijvoorbeeld met behulp van de politie-app checkjelink.nl of een vertrouwde scanner. Het is belangrijk dat consumenten zich bewust worden van deze oplichting, zodat zij zich beter kunnen beschermen tegen financiële schade en identiteitsdiefstal.

Bron 1

21 augustus | Nieuwe SHAMOS-malware valt macOS aan via valse helpwebsites om inloggegevens te stelen

Tussen juni en augustus 2025 is een geavanceerde malwarecampagne gericht op macOS-gebruikers ontdekt, waarbij meer dan 300 klantomgevingen wereldwijd werden gecompromitteerd via valse helpwebsites. Deze campagne maakt gebruik van SHAMOS, een variant van de Atomic macOS Stealer (AMOS), die wordt ingezet door de cybercriminalengroep COOKIE SPIDER. Deze groep biedt de malware als dienst aan andere cybercriminelen.

Hoewel de aanval wereldwijd plaatsvond, zijn ook gebruikers in België en Nederland potentieel getroffen, aangezien de malwarecampagne geen geografische grenzen kent. Slachtoffers worden via zoekopdrachten naar technische oplossingen naar frauduleuze websites geleid, die zich voordoen als legitieme ondersteuningsbronnen. Deze websites verleiden gebruikers om een schadelijke terminalopdracht uit te voeren, die de malware installeert en gevoelige gegevens steelt, zoals wachtwoorden, cryptocurrency-walletbestanden en opgeslagen informatie in Apple Keychain.

Gelet op de toenemende dreiging van dergelijke aanvallen in Nederland en België, is het van belang om voorzichtig te zijn met welke websites je bezoekt en welke instructies je opvolgt, vooral bij het zoeken naar technische oplossingen.

Bron 1

21 augustus 2025 | Anatsa-malware: De nieuwste updates en trends

De Anatsa-malware, die sinds 2020 actief is, richt zich op Android-gebruikers van financiële apps en cryptocurrency-platformen. De nieuwste variant heeft zijn bereik vergroot naar 831 financiële instellingen wereldwijd, inclusief banken die ook in België en Nederland populair zijn. Anatsa maakt gebruik van een dropper-techniek waarbij onschuldige apps in de Google Play Store worden geïnstalleerd, waarna de malware verborgen updates downloadt. Hierdoor kan de malware ongemerkt toegang krijgen tot gevoelige gegevens zoals inloggegevens en kan het frauduleuze transacties uitvoeren.

In de laatste campagne heeft Anatsa zijn doelwitten uitgebreid, inclusief de Belgische en Nederlandse markt. Gebruikers van online bankdiensten en cryptoplatformen lopen het risico om slachtoffer te worden van gegevensdiefstal en fraude. Het is cruciaal voor gebruikers in België en Nederland om waakzaam te zijn bij het installeren van apps en altijd te controleren welke permissies deze aanvragen.

Bron 1

21 augustus 2025 | Analyse van de ClickFix social engineering techniek

De afgelopen maanden is er een stijging van het gebruik van de ClickFix-aanvalstechniek, die wereldwijd duizenden apparaten van zowel bedrijven als eindgebruikers aanvalt. In Nederland en België zijn organisaties, vooral in de publieke en zakelijke sector, ook kwetsbaar voor deze vorm van social engineering. Bij deze techniek wordt geprobeerd gebruikers te misleiden om schadelijke opdrachten uit te voeren op hun apparaten, zoals het invoeren van malafide commando's via de Windows Run dialoog of PowerShell.

Cybercriminelen maken gebruik van phishing, malvertising en andere methoden om slachtoffers naar valse websites te lokken die zich voordoen als legitieme instellingen. Vervolgens worden gebruikers aangespoord om onterecht commando's in te voeren, waarmee malware zoals infostealers of remote access tools wordt gedownload. Dit kan leiden tot diefstal van gevoelige informatie of zelfs volledige controle over het apparaat van het slachtoffer.

Voor Belgische en Nederlandse bedrijven is het van groot belang om medewerkers bewust te maken van deze dreiging en om beveiligingsmaatregelen te implementeren, zoals het beperken van toegang tot de Run dialoog en het gebruiken van beveiligingssoftware zoals Microsoft Defender.

Bron 1

21 augustus | Zero day – ManualFinder Trojan

Er is een nieuwe zero day ontdekt die snel veel slachtoffers maakt. Deze malware is verstopt in een PDF-editor en bevat een zogenaamde EDR-killer. De malware voert registry queries uit om te achterhalen welke EDR (Endpoint Detection and Response) draait. De Trojan genaamd ManualFinder, lijkt een legitieme PDF-editor, maar het doel is om geïnfecteerde apparaten om te zetten in residentiële proxies. Wanneer de malware wordt uitgevoerd, wordt een multi-stage aanval toegepast en blijkt het programma kwaadaardige mogelijkheden te bevatten, waaronder cryptomining, code-injectie en keylogger functionaliteiten. Dit suggereert dat de malware mogelijk gericht is op het stelen van inloggegevens.

Screenshot

21 augustus 2025 | kwaadaardige go-module die zich voordoet als ssh-bruteforce-exfiltreert gegevens via telegram

Op 21 augustus 2025 werd een kwaadaardige Go-module ontdekt die zich voordoet als een SSH-bruteforce-tool. Deze module, golang-random-ip-ssh-bruteforce, richt zich op het scannen van willekeurige IP-adressen om openstaande SSH-poorten te vinden en maakt gebruik van een brute-forceaanval met een standaard gebruikersnaam-wachtwoordlijst. Zodra een succesvolle inlogpoging wordt gedaan, worden de gestolen inloggegevens – zoals het IP-adres, de gebruikersnaam en het wachtwoord – naar een Telegram-bot gestuurd, die gecontroleerd wordt door een Russische dreigingsactor.

Hoewel deze dreiging wereldwijd actief is, kan het ook Belgische en Nederlandse gebruikers treffen, vooral voor organisaties die gebruik maken van SSH-toegang tot hun servers en systemen. Dit soort aanvallen is een groeiende zorg voor cybersecurityprofessionals en bedrijven in België en Nederland, gezien de toenemende dreigingen van cybercriminelen die gebruik maken van dergelijke tools. Beveiligingsdeskundigen raden aan om verdachte software altijd te controleren voordat deze wordt uitgevoerd om onbedoelde risico’s te vermijden.

Bron 1

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

5. Opsporingsnieuws

▼ Laatste 5 nieuwsberichten over opsporing:

20 augustus | Hacker van Yemen Cyber Army veroordeeld voor diefstal van gegevens van 4 miljoen mensen

Al-Tahery Al-Mashriky, een 26-jarige hacker uit Rotherham, Engeland, is recent veroordeeld tot 20 maanden gevangenisstraf voor het inbreken op duizenden websites en het stelen van persoonlijke gegevens van miljoenen mensen wereldwijd. De Britse National Crime Agency (NCA) maakte bekend dat Al-Mashriky verbonden is met de Yemen Cyber Army, een politiek gemotiveerde hackercollectief. Hij had toegang gekregen tot gevoelige gegevens van meer dan 4 miljoen Facebook-gebruikers en andere vertrouwelijke documenten zoals gebruikersnamen en wachtwoorden voor diensten zoals Netflix en PayPal.

Hoewel zijn aanvallen zich voornamelijk richtten op websites in het Midden-Oosten, was zijn bereik wereldwijd, met gerichte aanvallen op websites in de VS, Canada en zelfs Israël. Dit toont aan hoe cybercriminelen hun aanvallen verspreiden over verschillende continenten, waarbij persoonlijke gegevens van onschuldige slachtoffers wereldwijd worden gestolen en misbruikt.

De zaak heeft implicaties voor gebruikers in België en Nederland, die ook kwetsbaar kunnen zijn voor dergelijke aanvallen. De gestolen gegevens bevatten ook wachtwoorden voor populaire diensten, wat de potentie heeft om verdere cybercriminaliteit te faciliteren, zoals identiteitsdiefstal en financiële fraude.

Het benadrukt de noodzaak voor organisaties in zowel België als Nederland om hun digitale beveiliging te versterken en bewust te zijn van de risico’s die dergelijke aanvallen met zich meebrengen. Het is cruciaal om persoonlijke gegevens te beschermen en regelmatig wachtwoorden te wijzigen, vooral als je gebruik maakt van veelgebruikte platforms zoals Facebook, Netflix of PayPal.

Bron 1

20 augustus | Oregon-man aangeklaagd voor 'Rapper Bot' DDoS-dienst

Ethan J. Foltz, een 22-jarige man uit Oregon, is aangeklaagd voor het beheren van de 'Rapper Bot', een wereldwijd botnet dat werd gebruikt voor het uitvoeren van DDoS-aanvallen. Het botnet bestond uit duizenden gehackte IoT-apparaten en werd verhuurd aan online afpersers. De aanvallen, die meer dan zes terabit per seconde verkeer veroorzaakten, hebben onder andere Twitter/X getroffen. Dit soort aanvallen is een groeiend probleem voor zowel bedrijven als overheidsinstanties wereldwijd, ook in Nederland en België. DDoS-aanvallen kunnen aanzienlijke schade veroorzaken, variërend van tijdelijke serviceonderbrekingen tot enorme financiële verliezen. Het belang van het bestrijden van dergelijke botnets en de opsporing van de verantwoordelijke criminelen is dan ook essentieel, vooral gezien de digitale dreigingen waarmee organisaties in zowel Nederland als België dagelijks te maken hebben. Het onderzoek naar Foltz werd versneld door het traceren van betalingen en e-mailcommunicatie, wat leidde tot zijn arrestatie. Als hij schuldig wordt bevonden, kan hij maximaal tien jaar gevangenisstraf krijgen.

Bron 1

20 augustus 2025 | Man krijgt 4 jaar cel voor oplichten van ouderen via phishing in Nederland

Op 20 augustus 2025 is een 26-jarige man veroordeeld tot een gevangenisstraf van vier jaar, waarvan zes maanden voorwaardelijk, voor het oplichten van ouderen in Nederland via phishing. De verdachte creëerde phishingsites die leken op die van grote banken zoals ING en ABN Amro, evenals overheidsinstellingen zoals MijnOverheid. Door middel van valse e-mails en sms'jes lokte hij slachtoffers naar deze sites, waar ze hun persoonlijke gegevens moesten invullen. Met de verkregen informatie kreeg de man toegang tot hun bankrekeningen en voerde hij meerdere frauduleuze handelingen uit, zoals het aanvragen van creditcards en het wijzigen van adresgegevens.

Naast de oplichting werd de man ook veroordeeld voor het witwassen van 277.000 euro, dat vermoedelijk afkomstig is van criminele activiteiten. Het bewijs voor deze misdrijven werd gevonden in zijn luxueuze levensstijl en de vele goederen die hij in bezit had. De zaak benadrukt de gevaren van phishing, vooral voor ouderen, en onderstreept de noodzaak van waakzaamheid tegen dergelijke digitale dreigingen.

Bron 1

21 augustus | SIM-swapping hacker van Scattered Spider krijgt 10 jaar cel

Noah Michael Urban, een 20-jarige man uit Florida, is veroordeeld tot 10 jaar gevangenisstraf en moet een schadevergoeding van 13 miljoen dollar betalen na zijn betrokkenheid bij de cybercriminaliteitsgroep "Scattered Spider." Deze groep, die zich richtte op SIM-swapping en phishingaanvallen, heeft wereldwijd slachtoffers gemaakt, waaronder mogelijk ook bedrijven in Nederland en België. Via SIM-swapping werden mobiele telefoongesprekken en tekstberichten omgeleid naar apparaten van Urban en zijn medeplichtigen, waardoor zij toegang kregen tot persoonlijke en bedrijfsgegevens.

Urban was verantwoordelijk voor fraude die ten minste 800.000 dollar opleverde en maakte deel uit van phishingoperaties die grote bedrijven zoals Twilio, LastPass en Plex doelwit maakten. Aangezien deze bedrijven klanten in Nederland en België bedienen, is het belangrijk voor lokale bedrijven en consumenten om zich bewust te zijn van dergelijke aanvallen en de risico’s van sociale-engineeringtechnieken.

Deze veroordeling benadrukt de groeiende dreiging van SIM-swapping en phishing in de regio, wat ook Belgische en Nederlandse bedrijven en consumenten zou kunnen treffen. Het incident is een waarschuwing om extra waakzaam te zijn tegen digitale aanvallen die via dergelijke methoden worden uitgevoerd.

Bron 1

21 augustus | Twee nepagenten op heterdaad betrapt in Rotterdam

Op woensdagavond zijn twee mannen aangehouden in Rotterdam op verdenking van oplichting en diefstal. De verdachten, een 21-jarige man uit Rotterdam en een 20-jarige man uit Den Haag, deden zich voor als politieagenten en probeerden een 94-jarige vrouw te bedriegen. Ze belden haar op en gaven aan dat echte agenten later zouden komen om een bankpas op te halen. Ook vroegen ze naar de aanwezigheid van waardevolle spullen in haar huis. De vrouw vertrouwde het niet en schakelde de politie in. Dankzij haar alertheid konden de mannen op heterdaad worden aangehouden, voordat zij daadwerkelijk bij haar woning arriveerden. De politie benadrukt dat deze vorm van oplichting vaak voorkomt en raadt iedereen aan verdachte situaties direct te melden, vooral bij ouderen en kwetsbare groepen.

Bron 1

►► Meer opsporingsnieuws (alle berichten)

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

6. Rapporten

▼ Laatste 5 rapporten:

14 augustus 2025 | Semperis Ransomware Risk Report 2025 - Bedrijven blijven kwetsbaar ondanks lichte afname aanvallen

De 2025 Semperis Ransomware Risk Report toont een bescheiden daling van ransomware-aanvallen, maar de verstoringen voor bedrijven blijven ernstig. Ondanks de afname van succesvolle aanvallen, ondervonden veel organisaties herhaalde aanvallen, waarvan 73% meerdere keren werd getroffen. Bedrijven blijven geconfronteerd met de complexiteit van aanvallen, verouderde systemen en kwetsbaarheden in identiteitsinfrastructuur. De meeste slachtoffers ervoeren dat aanvallen hun identiteitsbeheer systemen compromitteerden. Ondanks verbeteringen in cyberbeveiliging en herstelstrategieën, blijven organisaties kwetsbaar voor complexe, AI-gedreven aanvallen. Het rapport benadrukt het belang van veerkracht, door het implementeren van robuuste herstelplannen en voortdurende investeringen in beveiliging.

Download

15 augustus 2025 | Mid-Year Cyber Threat Landscape 2025: Toegenomen Ransomware-aanvallen en AI-aangedreven Dreigingen

De eerste helft van 2025 heeft een significante evolutie in het cyberdreigingslandschap laten zien, met een sterke stijging van ransomware-aanvallen, een toename van AI-geassisteerde ransomware en gerichte aanvallen op kritieke infrastructuur. De productie-industrie werd het meest getroffen, met 75 incidenten wereldwijd, en de VS bleef het belangrijkste doelwit. Cybercriminelen gebruiken steeds meer kunstmatige intelligentie om aanvallen sneller en toegankelijker te maken, waardoor de drempel voor minder technisch geavanceerde actoren wordt verlaagd. Geopolitieke spanningen, zoals tussen India en Pakistan, zorgden voor een toename van hacktivistische aanvallen, terwijl Chinese APT-groepen zoals Salt Typhoon gericht waren op communicatiesystemen. De verwachtingen voor het tweede halfjaar zijn een verdere verfijning van AI-gedreven aanvallen en een intensievere focus op supply chain-aanvallen.

Download

15 augustus 2025 | DNS-bedreigingen en nieuwe technieken

Het Infoblox DNS Threat Landscape Report 2025 benadrukt de groeiende bedreigingen die voortkomen uit DNS-gebruik door kwaadwillende actoren, die gebruik maken van snelle en professionele technieken om bedrijven en overheden te treffen. De rapporten laten zien hoe deze actoren DNS gebruiken voor phishing, malwaredistributie, en evading van detectie, met name via malafide Traffic Distribution Systems (TDS). Deze systemen maken gebruik van duizenden snel veranderende domeinen, waardoor ze moeilijk te detecteren zijn. Ook komen domeinroof en lookalike-domeinen aan bod, technieken die aanvallers inzetten om vertrouwen te stelen en slachtoffers te misleiden. Beveiligingsteams moeten hun aanpak aanpassen aan deze nieuwe dreigingen om de veiligheid van netwerken te waarborgen.

Download

18 augustus 2025 | ToxicPanda malware richt zich op Europa

ToxicPanda is een Android banking trojan die ontworpen is om financiële gegevens te stelen door banken- en digitale wallet-apps aan te vallen. Het malware-campagne begon in 2022 en heeft zich sinds 2024 verspreid naar Europa, met als belangrijkste doelwit Portugal en Spanje in 2025. De trojan evolueert voortdurend, met nieuwe functies zoals het inleggen van pincode- en patroon-codes en het omzeilen van beveiligingsmaatregelen om ongeautoriseerde transacties uit te voeren. De malware maakt gebruik van geavanceerde technieken zoals een Domain Generation Algorithm (DGA), anti-emulatie methodes en versleuteling om detectie te vermijden en zijn infrastructuur te versterken. De aanval richt zich vooral op toestellen van Samsung, Xiaomi en Oppo, waarbij ook topmodellen niet veilig zijn. Het gebruik van de TAG-124 infrastructuur zorgt voor een robuustere malwareverspreiding. Gebruikers worden aangeraden alleen apps uit de officiële Play Store te downloaden en toegang voor toegankelijkheidsservices kritisch te beoordelen om zich te beschermen tegen deze opkomende dreiging.

Download

19 augustus 2025 | Gids voor een cybersafe vakantie

Wanneer we op vakantie gaan, is het belangrijk om niet alleen onze fysieke deuren te sluiten, maar ook onze digitale deuren te beveiligen. Terwijl we steeds meer gebruik maken van digitale hulpmiddelen voor communicatie, betalingen en navigatie, groeit onze digitale voetafdruk, wat een kans biedt voor cybercriminelen. Zorg ervoor dat je accommodatie en reis boeken via betrouwbare websites en betaal met een creditcard of een veilige betalingsplatform. Verifieer boekingen, bescherm je apparaten met sterke wachtwoorden, en wees voorzichtig met openbare Wi-Fi en laadstations. Vergeet niet om je banktransacties na de vakantie te controleren en alle vakantie-apps te verwijderen.

Download

►► Meer rapporten (alle rapporten)

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

7. Cybercrimeinfo artikelen onmisbare

▼ Vijf artikelen:

Waarom phishing je organisatie nog steeds te pakken krijgt

Beste Cybercrimeinfo,

Wij hebben de laatste tijd steeds vaker te maken met phishing aanvallen binnen onze organisatie, ondanks dat we regelmatig trainingen aanbieden aan onze medewerkers. Waarom lijken deze aanvallen steeds succesvoller te worden, en wat kunnen we doen om ons beter te beschermen?

Met vriendelijke groet,
Een bezorgde IT-manager

Lees verder

Digitale toekomst van Nederland en België: Inclusie, soevereiniteit en veiligheid als fundamenten

De digitale wereld vormt het kloppend hart van vrijwel alles wat we vandaag de dag doen. Van werken en communiceren tot het doen van aankopen en het volgen van opleidingen: digitale technologie is een onmiskenbaar fundament geworden van onze samenleving. Toch komen er steeds grotere uitdagingen bij, nu landen zowel op nationaal als Europees niveau werken aan het versterken van hun digitale infrastructuren. Nederland en België bevinden zich in een cruciale fase, waarin de nadruk ligt op inclusie, soevereiniteit en cyberweerbaarheid. Dit artikel belicht de belangrijkste ontwikkelingen in deze drie gebieden, met een focus op de gezamenlijke toekomst van beide landen.

Lees verder

Hoe veilig is jouw wachtwoord in 2025? Bescherm je accounts tegen de nieuwste cyberdreigingen

"Hoe lang moet mijn wachtwoord zijn in 2025 zodat deze veilig is? Mijn wachtwoorden zijn nu 12 tekens, is dit nog veilig in 2025? En zo nee, kun je mij advies geven over hoelang een wachtwoord de dag van vandaag moet zijn? Bij sommige accounts is er geen mogelijkheid om MFA in te stellen en ben ik dus afhankelijk van het wachtwoord, zodat mijn account niet gehackt wordt. Dank alvast voor jullie reactie."

In dit artikel beantwoorden we deze vraag en geven we advies over de wachtwoordbeveiliging in 2025, zelfs wanneer Multi Factor Authenticatie (MFA) geen optie is.

Lees verder

Hoe hackers jouw systemen binnenkomen: de cruciale rol van snel patchen tegen AI gedreven aanvallen

Na uitgebreid testen van de betrouwbaarheid en snelheid bij het toevoegen van kwetsbaarheden, kan ons team van Cybercrimeinfo met vertrouwen verwijzen naar de European Vulnerability Database (EUVD). Hierdoor stoppen wij met het dagelijks publiceren van kwetsbaarheden voor België en Nederland op onze website. De EUVD bevat inmiddels namelijk 95% van de door ons ontdekte kwetsbaarheden. Hoewel de EUVD pagina nog in de bètafase verkeert, beschouwen wij deze als een betrouwbare bron die nu de belangrijkste informatiebron op Cybercrimeinfo.nl vormt. Maar hoe kun je nu zo’n database het beste gebruiken om jouw bedrijf te beschermen tegen de snelstgroeiende cyberdreigingen?

Lees verder

Rusland’s digitale aanval op Nederland: wanneer een cyberaanval oorlog wordt

De dreiging van cyberaanvallen neemt toe, en Nederland lijkt weer een doelwit te zijn. Na eerdere aanvallen, waaronder de cyberaanvallen op de politie en andere vitale infrastructuren, lijkt de cyberaanval op het Openbaar Ministerie (OM) door Russische hackers een stap verder te gaan. De vraag die hierbij opkomt is niet alleen wie verantwoordelijk is, maar of een dergelijke aanval door een staat, zoals Rusland,  nu daadwerkelijk kan worden beschouwd als een gewapende aanval, en of artikel 5 van het NAVO verdrag in werking moet worden gesteld. Dit artikel onderzoekt de Russische cyberdreiging tegen Nederland en de bredere vraag of dergelijke aanvallen de grens naar oorlog kunnen overschrijden.

Lees verder

►► Meer onmisbare artikelen

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

8. Algemeen

8.0 Algemeen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus | Odido kampt opnieuw met storing: veel klachten over mobiel en vast internet

Odido heeft opnieuw te maken met een grote storing die sinds de nacht van donderdag op vrijdag heeft voortgeduurd. Klanten meldden via Allestoringen.nl bijna 11.000 klachten over problemen met zowel mobiel als vast internet. De storing lijkt landelijk te zijn, waarbij ook klanten van de merken Ben en Simpel getroffen worden. Vooral problemen met mobiele bereikbaarheid en internetverbindingen zijn gemeld, waarbij sommige klanten zelfs in het buitenland last ondervinden. De Veiligheidsregio Rijnmond heeft een landelijke telefoniestoring bevestigd, maar Odido zelf heeft nog geen gedetailleerde verklaring gegeven over de oorzaak of oplossing. Deze storing volgt op eerdere technische problemen bij Odido, die in juni meerdere storingen te verwerken kreeg door onder andere een DNS-storing en een kabelbreuk.

Bron

02 augustus | Nieuwe cybersecurity-eisen voor IoT-apparaten

Vanaf 1 augustus 2025 moeten Internet of Things (IoT) apparaten, zoals smartphones en slimme deurbelcamera's, voldoen aan strengere cybersecurity-eisen in Europa. Deze eisen maken deel uit van een aangepaste Radioapparatuurrichtlijn (RED) en zijn bedoeld om persoonsgegevens en de privacy van gebruikers beter te beschermen. De richtlijn legt drie belangrijke verplichtingen op. Ten eerste moeten apparaten die met internet kunnen communiceren het netwerk niet verstoren. Ten tweede moeten apparaten die persoonsgegevens of locatiegegevens verwerken, zoals wearables, extra beveiligingsmaatregelen bevatten. Ten derde moeten apparaten die betalingen mogelijk maken, maatregelen treffen om fraude te voorkomen. Fabrikanten, importeurs en distributeurs moeten ervoor zorgen dat hun producten aan deze eisen voldoen. De Rijksinspectie Digitale Infrastructuur zal toezicht houden op de naleving van deze regelgeving. Deze nieuwe eisen moeten bijdragen aan een hogere veiligheid voor gebruikers van IoT-apparaten in Europa.

Bron

02 augustus | Gegevens 30.000 donateurs Pi-hole gestolen via lek in WordPress-plug-in

Een datalek heeft de gegevens van 30.000 donateurs van Pi-hole blootgelegd. De gestolen informatie bestaat uit namen en e-mailadressen, maar geen financiële gegevens zoals creditcardinformatie werden getroffen. Het lek werd veroorzaakt door een kwetsbaarheid in de GiveWP-plug-in, die door duizenden WordPress-websites wordt gebruikt voor online donaties. Door een fout in de plug-in waren de gegevens van de donateurs zichtbaar in de broncode van de website, waardoor elke bezoeker toegang kreeg tot deze informatie. Na ontdekking van het probleem was er bijna 18 uur tussen de patch en de waarschuwing aan gebruikers. De Pi-hole-ontwikkelaars hebben de gelekte e-mailadressen gedeeld via de datalekzoekmachine Have I Been Pwned, waaruit bleek dat 73% van de e-mailadressen al in eerdere datalekken waren opgenomen. WordPress-websites die de plug-in gebruiken, lopen nog steeds risico als de update niet is geïnstalleerd.

Bron

04 augustus | CISA lanceert Eviction Strategies Tool voor het verwijderen van aanvallers uit netwerken

Het Amerikaanse cyberagentschap CISA heeft een nieuwe tool geïntroduceerd, de Eviction Strategies Tool, die organisaties helpt bij het verwijderen van aanvallers uit gecompromitteerde netwerken. De tool is geen technische software zoals een virusscanner, maar biedt een plan van aanpak voor incidentrespons. Deze tool richt zich op de fases van "containment" en "eviction" bij een cyberincident. Het bestaat uit de webapplicatie Playbook-NG en een database, COUN7ER, die bedrijven voorzien van gerichte strategieën om aanvallers te identificeren en te verwijderen. De Playbook-NG maakt gebruik van het MITRE ATT&CK-framework, dat beschrijft welke tactieken aanvallers gebruiken en welke tegenmaatregelen organisaties kunnen nemen. De COUN7ER-database wordt regelmatig bijgewerkt om nieuwe inzichten over cyberaanvallen te integreren. Deze tool helpt bedrijven hun netwerk snel en efficiënt te herstellen van aanvallen.

Later meer hierover op Cybercrimeinfo. We zijn op dit moment nog volop bezig met het testen van de werking van deze tool.

05 augustus | Chanel getroffen door Salesforce datadiefstal

Chanel is het nieuwste slachtoffer in een reeks datadiefstallen die via Salesforce worden uitgevoerd. Het modebedrijf ontdekte de inbraak op 25 juli, waarbij cybercriminelen toegang kregen tot een database van Chanel, gehost door een externe dienstverlener. De inbraak had alleen invloed op klanten in de Verenigde Staten en leidde tot de onthulling van persoonlijke gegevens zoals naam, e-mailadres, adres en telefoonnummer van enkele klanten die contact hadden gehad met de klantenservice. De gegevens werden gestolen via een aanval op de Salesforce-omgeving van het bedrijf, uitgevoerd door de ShinyHunters-extortiegroep. Andere bedrijven, zoals Adidas, Qantas en LVMH, zijn ook getroffen door vergelijkbare aanvallen. Salesforce benadrukte dat de aanvallen het gevolg zijn van social engineering en geen kwetsbaarheid in hun platform. Het bedrijf raadt aan om extra beveiligingsmaatregelen zoals multi-factor authenticatie in te schakelen om dergelijke aanvallen te voorkomen.

Bron

05 augustus | Ov-bedrijven blokkeren digitale betaalpassen vanwege fraude

Verschillende OV-bedrijven, waaronder de NS, hebben digitale betaalpassen van diensten zoals Revolut, Paysafe en Vivid geblokkeerd vanwege fraude waarbij reizigers "gratis" konden reizen. Met virtuele betaalpassen konden reizigers in- en uitchecken zonder de kosten afgeschreven te krijgen, doordat de pas na de reis werd verwijderd. Sinds juli zijn de kaarten van deze diensten geblokkeerd bij NS en andere OV-bedrijven die het OVpay-systeem gebruiken. De fraude was al langer bekend, maar pas nu worden er maatregelen genomen. De NS bevestigt "serieus misbruik" en benadrukt dat deze stap noodzakelijk was. Revolut en Vivid reageren door de blokkade aan te vechten, terwijl Translink vasthoudt aan de huidige afrekenmethode. Paysafe, de enige volledig geblokkeerde dienst, heeft niet gereageerd op de situatie.

Bron

05 augustus 2025 | Aantal meldingen van fraude stijgt met 50 procent

In het eerste halfjaar van 2025 ontving de Fraudehelpdesk 50 procent meer meldingen dan in dezelfde periode vorig jaar. Vooral misleidende verkooppraktijken zoals verborgen abonnementen en overprijsde klusdiensten zijn in opkomst. Ook het aantal meldingen van nep-helpdesks en fraude via vacatures is aanzienlijk gestegen. Een opvallende toename is te zien in de gevallen van valse telefoontjes van zogenoemde helpdesks, waarbij slachtoffers gevoelige informatie of geld verliezen. Directeur Henriëtte Bongers pleit voor een keurmerk voor klusbedrijven om deze misleiding tegen te gaan. Ze benadrukt de noodzaak van betere regelgeving en samenwerking om malafide bedrijven aan te pakken en consumenten beter te beschermen. De totale schade door fraude bleef vrijwel gelijk, ondanks de toename van meldingen.

Later meer hierover in een uitgebreid artikel op ccinfo

05 augustus | Stijging fraudemeldingen en nieuwe sluiproutes van oplichters

De Fraudehelpdesk rapporteert een zorgwekkende toename van fraudemeldingen in de eerste helft van 2025. In vergelijking met vorig jaar is het aantal meldingen met 50% gestegen, met een aanzienlijke toename van misleidende verkooppraktijken en nep-helpdesks. Hoewel de financiële schade gelijk bleef, is de psychologische impact op slachtoffers toegenomen. Telefonische fraude heeft met bijna 250% een enorme stijging doorgemaakt, vooral door geautomatiseerde berichten die slachtoffers naar valse helpdesks leiden. Ook misleidende verkoop, zoals verborgen abonnementen en druk verkochte producten, neemt toe. Daarnaast stijgt vacaturefraude en helpdeskfraude, met een bijzonder hoge toename van nepberichten via niet-bancaire platforms. De Fraudehelpdesk pleit voor betere regulering, meer voorlichting en samenwerking om deze frauduleuze praktijken structureel aan te pakken en consumenten beter te beschermen.

Bron

05 augustus | Cisco lekt persoonlijke gegevens van gebruikers op Cisco.com

Cisco heeft aangegeven dat persoonlijke gegevens van gebruikers zijn gelekt via het CRM-systeem op hun website Cisco.com. Een aanvaller kreeg toegang tot dit systeem via een telefonische phishingaanval. Gelekte gegevens omvatten onder andere namen, adressen, e-mailadressen en telefoonnummers, alsmede accountgerelateerde metadata zoals de registratiedatum. Cisco benadrukt dat er geen vertrouwelijke informatie of wachtwoorden zijn gestolen en dat de aanval geen invloed had op andere systemen. Hoewel het exacte aantal getroffen gebruikers onbekend is, worden getroffen personen waar nodig geïnformeerd. Cisco heeft inmiddels maatregelen aangekondigd om soortgelijke incidenten in de toekomst te voorkomen, waaronder het opnieuw opleiden van medewerkers om phishingaanvallen beter te herkennen.

Bron

06 augustus | Pandora getroffen door datalek na aanval op Salesforce

Het Deense sieradenmerk Pandora heeft bevestigd dat klantgegevens zijn gestolen als gevolg van een aanval op hun Salesforce-omgeving. Hierbij werden namen, geboortedata en e-mailadressen van klanten buitgemaakt. Wachtwoorden en financiële informatie bleven echter veilig. Pandora meldt dat de toegang tot de gegevens onmiddellijk werd geblokkeerd en de beveiligingsmaatregelen werden aangescherpt. Deze aanval maakt deel uit van een bredere cybercriminaliteitcampagne waarbij criminelen via phishing en social engineering toegang proberen te krijgen tot Salesforce-accounts van bedrijven.

Deze aanval vormt een serieuze dreiging voor bedrijven die Salesforce gebruiken, aangezien criminelen zich richten op het verkrijgen van inloggegevens en toegang tot gevoelige klantinformatie. De impact van dergelijke aanvallen wordt steeds groter, en het is voor organisaties essentieel om de juiste beveiligingsmaatregelen te treffen, zoals het inschakelen van multifactorauthenticatie en het strikt beheren van toegangsrechten.

Pandora, dat actief is in zowel Nederland als België, is nu een van de vele getroffen bedrijven, naast andere grote merken zoals Adidas, Qantas en LVMH. Bedrijven wordt aangeraden de beveiligingsrichtlijnen van Salesforce strikt op te volgen om dergelijke incidenten in de toekomst te voorkomen.

Bron

06 augustus | Google meldt diefstal van klantgegevens bij aanval op Salesforce-omgeving

In juni 2025 werd Google slachtoffer van een cyberaanval waarbij gegevens uit hun Salesforce-omgeving werden gestolen. Het bedrijf had al eerder gewaarschuwd voor telefonische phishingaanvallen waarbij aanvallers zich voordeden als helpdeskmedewerkers. Door dit trucje wisten ze gevoelige inloggegevens te verkrijgen en toegang te krijgen tot Salesforce-omgevingen. De gestolen gegevens bevatten voornamelijk publiek beschikbare informatie zoals bedrijfsnamen en contactgegevens. Google heeft echter niet bekendgemaakt hoeveel klanten precies getroffen zijn. De aanvallers dreigen de gestolen gegevens openbaar te maken via een zogenaamde "leak site" als hun eisen niet worden ingewilligd. Dit is niet de eerste keer dat bedrijven zoals Allianz Life en Cisco vergelijkbare aanvallen hebben ervaren. Salesforce had eerder al bedrijven gewaarschuwd om hun omgevingen te beschermen tegen social engineering-aanvallen.

Bron

07 augustus | Terreurgroep IS en de gevaren van sociale media

Op woensdag werden zeven tieners voor de rechter gedaagd omdat zij zich volgens de aanklagers lieten meeslepen door de ideeën van terreurgroep IS. Via TikTok zouden zij oproepen hebben gedaan voor aanslagen. De terreurgroep IS heeft een doordachte strategie ontwikkeld voor het gebruik van sociale media om jongeren te radicaliseren en te werven. Experts, zoals terrorismeverslaggever Silvan Schoonhoven en cyber-expert Dave Maasland, benadrukken de gevaren van deze digitale beïnvloeding. Ze wijzen erop dat sociale platforms zoals TikTok en andere apps een krachtige manier zijn voor extremistische groepen om onschuldige jongeren te bereiken en hen tot gewelddadige daden aan te zetten. Dit incident benadrukt de noodzaak om de rol van sociale media in de verspreiding van radicale ideeën beter te begrijpen en effectieve maatregelen te nemen.

Bron

08 augustus | Franse telecomprovider bouygues telecom lekt data van 6,4 miljoen klanten

Op 7 augustus 2025 maakte Bouygues Telecom bekend dat persoonlijke gegevens van 6,4 miljoen klanten zijn buitgemaakt. Het betreft contact en abonnementsgegevens en ook IBAN nummers, waardoor slachtoffers een verhoogd risico lopen op gerichte phishingcampagnes en mogelijk financieel misbruik. Hoewel de provider niet openbaar maakte hoe de aanvallers toegang kregen, meldde het het incident wel aan de Franse privacytoezichthouder CNIL en startte het met het informeren van getroffen klanten via email en sms. Bouygues raadt gebruikers aan extra alert te zijn op verdachte berichten en controleert het eigen netwerk op verdere tekenen van inbraak. Het lek volgt op eerdere incidenten bij Franse branchegenoten SFR en Free en onderstreept opnieuw dat grote telecombedrijven een aantrekkelijk doelwit vormen vanwege de hoeveelheid gevoelige data die zij beheren. Deskundigen pleiten daarom voor structurele investeringen in beveiligingsmaatregelen en strengere controles, zodat de continuïteit en het vertrouwen van consumenten beter gewaarborgd blijven.

Bron

08 augustus | Infostealermalware treft tweeduizend NHS computers

Het bericht dat infostealermalware op tweeduizend computers van de Britse zorgdienst NHS jarenlang inloggegevens wegsloeg, is meer dan een ver-van-mijn-bed-show, ook Belgische en Nederlandse ziekenhuizen en toeleveranciers gebruiken vergelijkbare cloud-diensten en werken met gedeelde leveranciersketens die via gestolen sessietokens kunnen worden binnengedrongen, doordat de malware niet alleen wachtwoorden maar ook cookies en tokens buitmaakt kan een aanvaller de verplichte multifactorauthenticatie omzeilen, precies dezelfde methode zagen we onlangs bij pogingen om accounts van zorginstellingen in Antwerpen en Brabant over te nemen, de les voor de Benelux-zorg is duidelijk: controleer endpoints op infostealers, maak gebruik van conditional access op basis van apparaatstatus en roep medewerkers op om nooit persoonlijke software te installeren op werk­laptops, daarnaast loont het om darkweb-monitoring in te zetten en gestolen credentials proactief te resetten, zo voorkom je dat patiëntgegevens via buitenlandse lekken alsnog in onze regio op straat belanden.

Bron

08 augustus | verhoogde uitval 14 TB Seagate schijven raakt ook Benelux gebruiker

Backblaze ziet het afgelopen kwartaal een opvallend hoog uitvalspercentage bij de 14 TB Seagate schijf ST14000NM0138, met op jaarbasis ruim vier procent tegen gemiddeld ruim één procent over alle gemeten modellen. Hoewel de meetgegevens uit een Amerikaanse back-upomgeving komen, draait dezelfde hardware in talloze Belgische en Nederlandse servers, NAS-systemen en cloud-platforms, waardoor de bevinding relevant is voor lokale beheerders en thuisgebruikers.

De Benelux behoort tot de Europese top als het gaat om dataopslag per inwoner en grote SATA- en SAS-schijven blijven populair om voordelig veel terabytes in huis te halen. Wanneer een model aantoonbaar vaker faalt, is het verstandig inkoop- en vervangschema’s tijdig aan te passen, zeker bij langlopende back-ups of RAID-sets met rebuildtijden van dagen. Controleer daarom je inventaris, kijk of het betreffende model in gebruik is, monitor SMART-waarschuwingen extra nauwkeurig en zorg ervoor dat je back-up-strategie meerdere kopieën op gescheiden locaties omvat.

Wie nieuwe opslag bestelt, kan voorlopig uitwijken naar modellen met bewezen lage uitvalcijfers of wacht extra firmware-updates af. Heb je de bewuste Seagate-schijf al draaien, plan preventief testen en wees alert op vroege tekenen van slijtage, zo voorkom je ongeplande downtime én dataverlies in zowel Belgische als Nederlandse omgevingen.

Bron

08 augustus | 👉 Wat je moet weten over Meta AI op WhatsApp

WhatsApp heeft recent een AI-assistent geïntroduceerd die in staat is om gebruikersvragen te beantwoorden. Deze functie heeft echter veel bezorgdheid gewekt over privacy, aangezien de AI toegang krijgt tot privégegevens wanneer gebruikers de chatbot inschakelen. Ondanks dat WhatsApp een geavanceerde privacyoptie biedt voor groepsgesprekken, blijkt deze niet volledig effectief te zijn. Zelfs met deze instellingen blijft Meta (het moederbedrijf van WhatsApp) in staat om bepaalde gegevens te verzamelen, zoals wie wat wanneer verstuurt. Hoewel berichten tussen twee personen goed versleuteld zijn, is de bescherming van privacy in groepsgesprekken minder strikt. De AI-assistent kan namelijk nog steeds berichten lezen die al zijn verzonden. Dit roept de vraag op of Meta echt zo privacy-vriendelijk is als wordt beweerd, aangezien het bedrijf altijd toegang kan hebben tot andere data dan de inhoud van gesprekken zelf.

Bron

09 augustus | Amerikaanse rechtspraak meldt inbraak op documentbeheersysteem

Aanvallers hebben toegang gekregen tot een documentbeheersysteem van de Amerikaanse rechtspraak, waarbij mogelijk gevoelige documenten zijn gestolen. Het systeem wordt voornamelijk gebruikt door advocaten voor het uitwisselen van juridische documenten, waarvan de meeste niet vertrouwelijk zijn en openbaar toegankelijk. Toch bevatten sommige documenten vertrouwelijke of gevoelige informatie, waaronder gegevens die van belang kunnen zijn voor aanvallers, zoals identiteiten van vertrouwelijke informanten in strafzaken. De exacte details van de inbraak, inclusief hoe deze heeft plaatsgevonden, zijn nog onbekend. De rechtspraak heeft aangekondigd dat de beveiliging van het systeem wordt aangescherpt om toekomstige aanvallen te voorkomen.

Bron

11 augustus | FTC: ouderen vorig jaar voor 700 miljoen dollar bestolen door scammers

Ouderen in Nederland en België zijn ook vaak doelwit van oplichters die zich voordoen als bankmedewerkers of ambtenaren. In 2024 werd in de VS een verlies van 700 miljoen dollar gemeld door slachtoffers van dergelijke scams, maar ook hier in België en Nederland worden steeds meer ouderen geconfronteerd met deze vormen van fraude. De scammers bellen slachtoffers met de mededeling dat er verdachte activiteiten op hun bankrekening zijn, of dat hun persoonlijke gegevens worden misbruikt voor criminele doeleinden. Ze bieden vervolgens "hulp" aan, waarbij het slachtoffer wordt verleid om geld over te maken om hun bezittingen "veilig" te stellen. Dit leidt in veel gevallen tot het verlies van spaargeld of pensioen.

De Belgische en Nederlandse autoriteiten waarschuwen al jaren voor dit soort fraude en benadrukken dat je nooit geld naar onbekende rekeningen moet overmaken, zelfs niet als de oproep van een vermeende bankmedewerker komt. Het is essentieel om altijd het telefoonnummer van de bank of instantie zelf te bellen en nooit het nummer in een onverwachte pop-up of sms te gebruiken. Daarnaast is het raadzaam om ongewenste oproepen te blokkeren en altijd waakzaam te blijven.

Bron

11 augustus | Hof geeft opgelichte klant autobedrijf gelijk: e-mailaccount niet goed beveiligd

Een klant van een autobedrijf werd opgelicht doordat het bedrijf zijn e-mailaccount onvoldoende beveiligde, wat leidde tot de fraude. In 2022 ontving de klant een valse factuur, verzonden vanuit het e-mailaccount van het autobedrijf, waarin hij werd verzocht €27.000 over te maken. De inbraak in het account gebeurde na een eenvoudige toegang, zonder adequate beveiligingsmaatregelen zoals tweefactorauthenticatie of een complex wachtwoord. Het hof oordeelde dat het autobedrijf niet aantoonde dat het e-mailaccount goed beveiligd was, wat leidde tot een schending van de AVG. De klant kreeg gelijk, hoewel de schadevergoeding voor immateriële schade niet werd toegewezen. Het autobedrijf mag nu bewijs aandragen voor eigen schuld, wat de schadevergoeding zou kunnen verlagen.

Bron

13 augustus | Hackers lekken Allianz Life data gestolen in Salesforce-aanvallen

Hackers hebben gestolen gegevens van Allianz Life, een Amerikaanse verzekeraar, vrijgegeven, wat 2,8 miljoen records blootlegt met gevoelige informatie over klanten en zakelijke partners. Deze aanval maakt deel uit van een serie gerichte datadiefstallen op Salesforce-systemen, een platform dat ook wereldwijd door vele bedrijven wordt gebruikt, inclusief organisaties in België en Nederland. De gestolen gegevens bevatten persoonlijke informatie zoals namen, adressen, telefoonnummers, geboortedata, belastingnummers en professionele gegevens van klanten en zakelijke relaties.

Hoewel het incident direct verband houdt met een Amerikaans bedrijf, illustreert het de groeiende dreiging van cybercriminelen die cloud-gebaseerde systemen misbruiken. Organisaties in België en Nederland, die ook gebruikmaken van dergelijke systemen, zouden deze aanval als waarschuwing kunnen beschouwen. De ShinyHunters-groep, verantwoordelijk voor deze aanval, heeft zich de laatste tijd steeds meer gefocust op het afpersen van bedrijven via deze platformen.

Het is essentieel voor bedrijven in Nederland en België om hun beveiligingsmaatregelen te versterken, met name rond cloud-toepassingen, en medewerkers bewust te maken van de risico's van social engineering-aanvallen die vaak voorafgaan aan dergelijke datalekken.

Bron 1, 2

📌 13 augustus | Dagelijks Cyber Journaal: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland

Het Dagelijks Cyber Journaal van Cybercrimeinfo houdt je dagelijks op de hoogte van de meest recente cyberdreigingen en incidenten in België en Nederland. In een wereld waar cybercriminaliteit, cyberoorlog en digitale dreigingen zich razendsnel ontwikkelen, is het belangrijk om constant geïnformeerd te blijven. Cybercrimeinfo biedt een handige en efficiënte manier om op de hoogte te blijven, met zowel tekstuele updates als een dagelijkse podcast. De focus ligt specifiek op gebeurtenissen in België en Nederland, van ransomware-aanvallen tot geopolitieke ontwikkelingen. Dit journaal is ideaal voor mensen die de ontwikkelingen in de cyberwereld willen volgen, maar geen tijd hebben om alles bij te houden. Het biedt een samenvatting van de belangrijkste gebeurtenissen van de vorige dag, zodat je snel weer up to date bent.

Lees uitgebreid artikel: Dagelijks Cyber Journaal van Cybercrimeinfo: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland

Het Cyber Journaal - Journaal berichten

13 augustus | Rechter verlaagt AP-boete voor curator van 149.000 euro naar 58.000 euro

De rechtbank Gelderland heeft onlangs een boete verlaagd die de Autoriteit Persoonsgegevens (AP) aan de curator van een failliete zorginstelling had opgelegd. De boete, die oorspronkelijk 310.000 euro was, werd door de AP na bezwaar van de curator verlaagd naar 149.000 euro. De zaak ontstond in 2018, toen de AP werd geïnformeerd over de verkoop van apparatuur die gevoelige persoonsgegevens bevatte. De curator, die verantwoordelijk was voor de afwikkeling van het faillissement, werd beschuldigd van het niet nemen van adequate maatregelen om de persoonsgegevens te beschermen.

Hoewel de zaak specifiek betrekking heeft op een faillissement in Nederland, is deze kwestie van gegevensbescherming relevant voor organisaties in zowel België als Nederland, aangezien beide landen de Algemene Verordening Gegevensbescherming (AVG) strikt naleven. De rechter oordeelde dat de curator als verwerkingsverantwoordelijke aangemerkt kon worden en onvoldoende bescherming had geboden voor de gegevens op de verkochte apparatuur. Het is een belangrijke herinnering voor bedrijven en instellingen in beide landen om zorg te dragen voor de bescherming van persoonsgegevens, ook in situaties van faillissement.

Deze uitspraak onderstreept de noodzaak voor organisaties om altijd passende technische en organisatorische maatregelen te nemen, ongeacht de omstandigheden, en om volledig compliant te zijn met de AVG, om boetes te voorkomen.

Bron

13 augustus | AI-assistenten delen gevoelige persoonlijke informatie, blijkt uit onderzoek

Uit recent onderzoek blijkt dat veelgebruikte AI-assistenten, zoals ChatGPT en Microsoft Copilot, mogelijk de privacyregels van de Europese Unie schenden door persoonlijke informatie, zoals bankgegevens en burgerservicenummers, te verzamelen. De onderzoekers, afkomstig uit het Verenigd Koninkrijk en Italië, onderzochten tien populaire AI-browsers en ontdekten dat deze AI-assistenten gegevens verzamelden om zoekopdrachten te personaliseren. Het onderzoek richtte zich ook op het opsporen van gevoelige informatie die zonder toestemming werd verzameld en doorgestuurd naar de servers van de ontwikkelaars. De AI-browsers bleken niet altijd te stoppen met het registreren van gebruikersactiviteiten, zelfs niet wanneer gebruikers privéportalen bezochten. De bevindingen wijzen erop dat deze praktijken mogelijk in strijd zijn met de Algemene Verordening Gegevensbescherming (AVG) van de EU en zelfs Amerikaanse privacywetgeving.

Bron

13 augustus | Flitsers buiten werking door hack bij Openbaar Ministerie in Nederland

Een deel van de flitsers in Nederland is tijdelijk buiten werking vanwege een hack bij het Openbaar Ministerie (OM). Dit heeft gevolgen voor de werking van vaste flitspalen, trajectcontroles en flexflitsers langs de A- en N-wegen. Het OM heeft bevestigd dat de flitsers zelf zijn uitgezet, maar momenteel niet opnieuw kunnen worden ingeschakeld vanwege de ICT-inbreuk die vorige maand plaatsvond. Deze hack, waarvan vermoed wordt dat Russische hackers erbij betrokken zijn, heeft ook tijdelijke financiële gevolgen voor het Rijk, aangezien het niet meer mogelijk is om verkeersboetes te innen via de flitsers.

Dit incident benadrukt de kwetsbaarheid van overheidsystemen en de brede impact die een cyberaanval kan hebben op zowel infrastructuur als publieke inkomsten. Voor Belgische lezers is dit incident wellicht minder direct relevant, maar het biedt wel inzicht in de cyberdreigingen die ook de Belgische overheidssystemen kunnen treffen.

Bron

14 augustus | ACM wijst sociale media op verplichtingen in aanloop naar verkiezingen

De Autoriteit Consument & Markt (ACM) heeft twaalf grote sociale mediaplatforms zoals Facebook, TikTok en Snapchat aangespoord om hun verplichtingen na te komen met betrekking tot betrouwbare informatie in de aanloop naar de Tweede Kamerverkiezingen in Nederland op 29 oktober. De toezichthouder benadrukt dat deze platforms, volgens de Digital Services Act (DSA), illegale inhoud zoals haatzaaiende berichten en desinformatie moeten tegengaan, en ook maatregelen moeten treffen tegen buitenlandse inmenging. Dit is vooral relevant tijdens verkiezingen, waar de invloed van online desinformatie op de publieke opinie groot kan zijn. De ACM wil van de platforms weten hoe zij gebruikers beschermen tegen onbetrouwbare informatie die de verkiezingen zou kunnen verstoren. Gebruikers die problemen ondervinden, kunnen een melding doen bij de ACM.

Bron

14 augustus | Goedkope Chinese robots op de Europese markt ‘groot risico voor bedrijven’

De Europese markt wordt steeds vaker overspoeld met goedkope Chinese robots, wat ernstige risico’s met zich meebrengt voor bedrijven in Nederland en België. Deze producten worden tegen bodemprijzen aangeboden, waardoor ze aantrekkelijk lijken voor ondernemers. Toch wijzen experts erop dat de kwaliteit van deze robots, hoewel vergelijkbaar met Europese modellen, niet altijd voldoet aan de strikte Europese normen. Bovendien zijn er zorgen over de technische ondersteuning en de after-sales service, wat kan leiden tot langdurige problemen voor bedrijven die deze goedkopere alternatieven kiezen.

Voor bedrijven in de robotica- en technologische sector is het belangrijk om zich bewust te zijn van de risico’s die gepaard gaan met het aankopen van goedkopere producten uit China. Er is ook onzekerheid over de naleving van de CE-markering, die in de EU een belangrijke rol speelt bij het waarborgen van de productveiligheid. Ondernemers in Nederland en België kunnen mogelijk geconfronteerd worden met problemen bij het vinden van adequate ondersteuning na de aankoop, en dat kan hun bedrijfsvoering verstoren.

Bron

14 augustus | Onderzoeker hekelt media over berichtgeving '16 miljard gelekte wachtwoorden'

Beveiligingsonderzoeker Troy Hunt, oprichter van de datalekzoekmachine Have I Been Pwned, uitte kritiek op de manier waarop de media berichtten over een 'gigantisch' datalek met 16 miljard gelekte wachtwoorden. De dataset blijkt voornamelijk te bestaan uit oude gegevens van eerdere datalekken, waarbij slechts een klein gedeelte daadwerkelijk nieuw was. Hunt onderzocht de dataset en constateerde dat 96 procent van de wachtwoorden en e-mailadressen al bekend waren bij eerdere datalekken en stealer logs. Slechts 4,4 miljoen nieuwe e-mailadressen werden toegevoegd aan de bekende datalekzoekmachine. Hunt benadrukt dat de media opzettelijk sensatie zochten met overdreven koppen, wat volgens hem niet in verhouding staat tot de werkelijke omvang van het lek. De boodschap is duidelijk: we moeten datalekken serieus nemen, maar overdrijvingen en onterechte media-aandacht kunnen het vertrouwen in de ernst van dergelijke incidenten ondermijnen.

Bron

14 augustus | Nepporno door AI: gevolgen voor slachtoffers zijn enorm

In Nederland werden vorig jaar tientallen bekende vrouwen slachtoffer van zogenaamde deepfakeporno, waarbij hun gezichten met behulp van kunstmatige intelligentie op de lichamen van pornoactrices werden gemonteerd. Onder de slachtoffers bevinden zich bekende namen zoals Caroline van der Plas en Olcay Gulsen, die inmiddels aangifte hebben gedaan. De opkomst van deze technologie maakt het mogelijk om binnen enkele minuten nepvideo’s te creëren, wat ernstige gevolgen heeft voor de slachtoffers, zowel in hun persoonlijke als professionele leven.

Hoewel veel mensen de nepheid van de beelden snel herkennen, blijft de impact groot. Het schendt de integriteit van de slachtoffers en kan leiden tot ernstige psychologische gevolgen, zoals depressie of angst, en zelfs zelfdoding, vooral onder jongeren. Het artikel benadrukt ook de groeiende dreiging van deepfakes, die steeds realistischer worden, wat de kans vergroot dat ze misbruikt worden voor chantage of andere vormen van digitale fraude.

Dit probleem is niet alleen relevant voor bekende Nederlanders, maar heeft ook bredere gevolgen voor de digitale veiligheid van iedereen, in Nederland en België.

Bron

14 augustus | EFF: Leeftijdsverificatie op websites leidt tot censuur van legale content

De recente kritiek van de Electronic Frontier Foundation (EFF) op de Britse Online Safety Act heeft ook relevantie voor Belgische en Nederlandse internetgebruikers. Deze wetgeving verplicht websites en platforms om leeftijdsverificatie in te voeren om toegang te verlenen tot bepaalde inhoud, wat wordt gepresenteerd als een maatregel om kinderen te beschermen tegen schadelijke content. De EFF waarschuwt echter dat deze verplichting kan leiden tot censuur van legale content, omdat platforms gedwongen worden om content te blokkeren om compliance met de wet te waarborgen. Bovendien roept de wet bezorgdheid op over de privacy van gebruikers, aangezien derde partijen toegang krijgen tot gevoelige gegevens, wat het risico op datalekken vergroot.

Het onderwerp is bijzonder relevant voor Belgische en Nederlandse gebruikers, aangezien er in Europa steeds meer wordt gesproken over wetgeving die de controle over online content en de bescherming van persoonsgegevens betreft. Als soortgelijke wetten in België of Nederland worden ingevoerd, kunnen ook daar platforms gedwongen worden content te censureren of data te verzamelen voor leeftijdsverificatie. Het is belangrijk om te blijven kijken naar de gevolgen van dergelijke wetgeving voor de online vrijheid en privacy.

Bron 1, 2

14 augustus | Nederlanders steeds positiever over AI in het onderwijs

In Nederland en België wordt kunstmatige intelligentie (AI) steeds meer geaccepteerd in het onderwijs, ondanks aanvankelijke scepsis. De veranderende houding komt door de noodzaak om leerlingen voor te bereiden op de digitale toekomst, de Europese AI-wetgeving, en de steeds grotere rol van AI in het dagelijkse leven. In Nederland, waar het onderwijs wordt geconfronteerd met een lerarentekort, biedt AI mogelijk een oplossing voor werkdruk, door lesmateriaal te ondersteunen en het leerproces te verbeteren. Volgens Dieter Möckelmann, adviseur in onderwijsinnovatie, is de integratie van AI niet meer te vermijden. Docenten moeten zich meer openstellen voor AI, door ermee te experimenteren en de nieuwsgierigheid van leerlingen aan te wakkeren. De uitdaging blijft echter de balans tussen de benodigde training en het beperkte tijdsbudget voor leraren. Het gebruik van AI in het onderwijs biedt mogelijkheden, maar vraagt ook om veranderingen in de manier van onderwijzen en toetsen.

Bron

14 augustus | Wat we leerden van de ChatGPT link-exposure

Begin augustus verspreidde het nieuws dat verschillende zoekmachines, waaronder Google, Brave, Yahoo, DuckDuckGo en Bing, ChatGPT-gesprekken hadden geïndexeerd en openbaar beschikbaar hadden gesteld. Deze gesprekken waren eenvoudig te vinden met een zoekopdracht. Nadat het nieuws bekend werd, verwijderde Google de geïndexeerde pagina's, maar sommige gebruikers ontdekten dat de gesprekken nog steeds beschikbaar waren via andere zoektools.

De blootstelling was het gevolg van twee factoren: het gebruik van de "Share" functie in ChatGPT en de inschakeling van de optie “Make Link Discoverable”, die zoekmachines toestond de inhoud te indexeren. Dit gaf toegang tot gevoelige informatie, zoals gezondheidsproblemen en werkgerelateerde kwesties.

Hoewel OpenAI de functie verwijderde, bleven veel gesprekken toegankelijk via alternatieve zoekopdrachten. Dit benadrukt de noodzaak om privacymaatregelen in acht te nemen bij het gebruik van AI-tools.

Bron

14 augustus | Rechter: slachtoffer helpdeskfraude krijgt 17.600 euro schade niet vergoed

Een klant van een bank krijgt de schade van 17.600 euro, die hij had geleden door bankhelpdeskfraude, niet vergoed, zo heeft de rechtbank Rotterdam besloten. In 2023 werd de klant gebeld door oplichters die zich voordeden als medewerkers van de bank bunq, waarbij ze hem vroegen AnyDesk te installeren en toegang te geven tot zijn telefoon. Dit leidde ertoe dat de klant zijn mobiel bankieren-app gebruikte om frauduleuze betalingen goed te keuren. De bank weigerde de schade onder de coulanceregeling te vergoeden, aangezien de oplichters zich niet voordeden als medewerkers van zijn eigen bank en de oproepen vanaf een anoniem nummer kwamen. De rechter oordeelde dat de bank haar zorgplicht niet had geschonden en stelde de klant in het ongelijk. De klant moet nu de proceskosten van bijna duizend euro betalen.

Bron 1

14 augustus | 90.000 kopieën van identiteitsbewijzen gestolen bij Italiaanse hotels

Onlangs werd bekend dat een crimineel meer dan 90.000 kopieën van identiteitsbewijzen heeft gestolen bij verschillende Italiaanse hotels. De gestolen documenten omvatten paspoorten, identiteitskaarten en andere identificatiedocumenten die gasten gebruikten bij het inchecken. De crimineel biedt deze gegevens nu te koop aan op het internet. Het Italiaanse cyberagentschap AGID heeft een onderzoek geopend, maar hoe de diefstal precies plaatsvond, is nog onduidelijk. Het zou gaan om ten minste tien getroffen hotels, met de mogelijkheid dat er meer hotels bij betrokken zijn.

Hoewel de diefstal in Italië plaatsvond, zijn de gevolgen wereldwijd voelbaar. De gestolen gegevens kunnen gebruikt worden voor identiteitsdiefstal, het creëren van valse documenten en andere frauduleuze activiteiten. Dit brengt ook Belgische en Nederlandse burgers in gevaar die mogelijk in een van de getroffen hotels verbleven. Het AGID roept mensen op alert te zijn op verdachte activiteiten, zoals onverwachte kredietaanvragen of geopende bankrekeningen. Het benadrukt het belang van waakzaamheid, aangezien dergelijke gegevens voor social engineering-aanvallen en andere vormen van fraude kunnen worden misbruikt.

Bron 1, 2

14 augustus | Beurswaakhond waarschuwt voor recovery room-fraude

De FSMA, de Belgische beurswaakhond, heeft opnieuw gewaarschuwd voor een type oplichting dat bekendstaat als "recovery room-fraude". Deze fraudeurs benaderen slachtoffers van eerdere beleggingsfraude en bieden vermeende hulp aan om hun verloren geld terug te krijgen. Vaak doen zij zich voor als advocatenkantoren, accountants of zelfs als financiële toezichthouders en vragen zij een vergoeding vooraf voor hun diensten. In sommige gevallen bieden zij hun hulp zelfs gratis aan, maar vragen ze toegang tot de computer van het slachtoffer om spyware te installeren of toegang te krijgen tot bankgegevens. Deze oplichters gebruiken soms ook de identiteit van bestaande bedrijven of officiële instanties om geloofwaardig over te komen.

De FSMA waarschuwt voor oplichters zoals Cyber Justice, GL Markets en Money Recovery, die deze tactieken gebruiken om slachtoffers verder op te lichten. Het is van groot belang dat slachtoffers van eerdere beleggingsfraude uiterst voorzichtig zijn en geen persoonlijke gegevens of geld verstrekken aan dergelijke aanbieders, vooral niet wanneer er vooraf betalingen worden gevraagd.

Bron

15 augustus | Nike USA vermoedelijk gecompromitteerd - Eerste netwerktoegang te koop voor $5.000

Op 14 augustus werd er op een darkwebforum gemeld dat een cybercrimineel toegang tot het netwerk van Nike te koop aanbiedt. Het betreft toegang met beheerdersrechten voor de systemen van het Amerikaanse bedrijf, en de prijs wordt aangeboden voor $5.000, met de mogelijkheid om te betalen in Monero of Bitcoin. Nike, een wereldwijd bekende fabrikant van sportkleding en -accessoires met een omzet van $46 miljard, is een aantrekkelijk doelwit voor cybercriminelen, en de blootgestelde kwetsbaarheid in OpenSSH kan een ingang zijn voor aanvallers om toegang te verkrijgen tot het netwerk. Hoewel dit specifiek een Amerikaanse aanval betreft, kunnen vergelijkbare dreigingen ook van invloed zijn op Belgische en Nederlandse bedrijven die mogelijk dezelfde kwetsbaarheden hebben of werken met vergelijkbare infrastructuren.

Screenshot

15 augustus | FBI waarschuwt voor oplichting door nep-advocaten bij cryptofraude

De FBI waarschuwt voor een groeiende vorm van oplichting die gericht is op slachtoffers van cryptofraude. Deze oplichters doen zich voor als advocaten en beweren dat ze slachtoffers kunnen helpen hun verloren cryptovaluta terug te krijgen. Dit gebeurt vaak nadat iemand al het slachtoffer is geworden van een eerdere cryptofraude. De oplichters hebben gedetailleerde informatie over eerdere verliezen en sturen vervalste documenten met logo's van echte advocatenkantoren. In sommige gevallen doen ze zich zelfs voor als een overheidsinstantie en verwijzen ze slachtoffers naar een zogenaamde "crypto recovery law firm". In werkelijkheid vragen ze slachtoffers om vooraf te betalen voor hulp die nooit geleverd zal worden.

Hoewel de waarschuwing van de FBI gericht is op een breder publiek, is deze oplichtingstechniek ook relevant voor Belgische en Nederlandse internetgebruikers, gezien de groeiende populariteit van cryptocurrencies in beide landen. Het is essentieel om voorzichtig te zijn bij onverwachte benaderingen van zogenaamde advocatenkantoren, zeker wanneer er geen eerdere aangifte is gedaan van fraude. De FBI raadt aan om een "zero trust"-benadering te hanteren en altijd te verifiëren wie er contact opneemt voordat er betalingen worden gedaan.

Bron 1

15 augustus | Microsoft wijst nogmaals op einde Windows 10-support over twee maanden

Microsoft heeft gebruikers in Nederland en België opnieuw gewaarschuwd dat de ondersteuning voor Windows 10 op 14 oktober 2025 eindigt. Dit betekent dat het besturingssysteem na deze datum geen beveiligingsupdates meer ontvangt, wat aanzienlijke risico’s met zich meebrengt voor de veiligheid van systemen. In Nederland draait ongeveer 47 procent van de Windowscomputers nog op Windows 10, wat het belangrijk maakt voor zowel consumenten als bedrijven om tijdig actie te ondernemen. Microsoft biedt de mogelijkheid om tegen betaling extra beveiligingsupdates te ontvangen via het Extended Security Updates (ESU)-programma. Desondanks raadt het bedrijf gebruikers aan om over te stappen naar Windows 11, waar langer ondersteuning voor is. Voor de vele gebruikers die niet kunnen upgraden vanwege de hardwarevereisten, pleit de Consumentenbond voor een verlenging van gratis updates om hen te beschermen tegen digitale dreigingen.

Bron 1, 2, 3

15 augustus | Colt Telecom getroffen door WarLock ransomware, gegevens te koop

Op 12 augustus werd Colt Technology Services, een telecombedrijf met een breed bereik in Europa, waaronder Nederland, getroffen door een cyberaanval. De aanval heeft geleid tot ernstige verstoringen van verschillende diensten, waaronder hosting, portering en platforms zoals Colt Online en Voice API. De getroffen systemen zijn tijdelijk offline gehaald als voorzorgsmaatregel. De aanval is geclaimd door de ransomwaregroep WarLock, die beweert één miljoen gestolen documenten, waaronder klantinformatie, financiële gegevens en interne communicatie, te verkopen voor $200.000. De aanvallers zouden toegang hebben gekregen via een kwetsbaarheid in Microsoft SharePoint, een probleem dat eerder dit jaar werd ontdekt en specifiek van belang is voor bedrijven in Nederland en België die dit platform gebruiken. Hoewel het bedrijf heeft aangegeven de autoriteiten te hebben ingelicht, zijn er geen verdere details verstrekt over de aanvallers of het herstel van de getroffen systemen.

Bron 1, 2

17 augustus | Cybercriminelen onthuld door eigen malware, $4.67 miljoen operatie blootgelegd

Een cybercrimineel netwerk uit Pakistan dat zich richtte op het verspreiden van infostealer-malware via illegale softwaredownloads, is blootgelegd door cybersecuritybedrijf CloudSEK. Het netwerk, actief voor minstens vijf jaar, verleidde gebruikers wereldwijd om piraterijsoftware te downloaden, zoals Adobe After Effects, die in werkelijkheid schadelijke malware installeerde. Deze malware stal persoonlijke gegevens, waaronder wachtwoorden en cryptocurrency wallets, van slachtoffers. Door de enorme schaal van de operatie werden meer dan 449 miljoen klikken gegenereerd, wat resulteerde in 1,88 miljoen malware-installaties en een geschatte opbrengst van $4.67 miljoen. Ironisch genoeg werd de operatie blootgelegd doordat de cybercriminelen zelf geïnfecteerd raakten door hun eigen malware, wat de onderzoekers toegang gaf tot privélogboeken en gevoelige informatie. Dit incident benadrukt ook voor Belgische en Nederlandse gebruikers het risico van het downloaden van illegale software en de gevaren van cybercriminaliteit die wereldwijd actief is.

Bron 1

17 augustus | Nieuwe aanpak herkent deepfakes door watermerk in fysieke ruimte

Onderzoekers van Cornell University hebben een innovatieve methode ontwikkeld om deepfake video's te herkennen. In plaats van digitale watermerken in de video zelf te plaatsen, richt deze aanpak zich op het fysieke licht in de ruimte waar de opname plaatsvond. Door het gebruik van speciale verlichting wordt een nauwelijks waarneembaar, gecodeerd patroon toegevoegd aan de beelden. Dit patroon kan alleen door camera’s worden gedetecteerd, waardoor het veel moeilijker wordt om video's te vervalsen, zelfs als iemand weet hoe de techniek werkt. Deze aanpak maakt het lastiger voor kwaadwillenden om deepfakes te produceren die niet consistent zijn met de oorspronkelijke opname, wat een significante stap vooruit is in de strijd tegen digitale manipulatie.

Bron 1

18 augustus | Kamervragen over verlies van vaardigheden door gebruik AI-toepassingen in de zorg

In Nederland zijn Kamervragen gesteld aan minister Jansen van Volksgezondheid over het mogelijke verlies van vaardigheden bij zorgprofessionals door het gebruik van AI-toepassingen in de zorg. Dit naar aanleiding van een onderzoek dat aantoont dat artsen die AI gebruiken bij kijkonderzoeken naar darmkanker, minder goed in staat zijn om vroege stadia van de ziekte te herkennen wanneer ze beelden zonder AI beoordelen. Dit fenomeen, bekend als "deskilling", roept zorgen op over de gevolgen van AI voor de bekwaamheid van zorgverleners in Nederland. De SP heeft de minister gevraagd hoe zij deze potentiële afname in vaardigheden gaat voorkomen, en of er voldoende wordt gemonitord of AI-toepassingen ongewenste bijeffecten hebben in de zorg. De minister heeft drie weken om te reageren op de Kamervragen, wat de discussie over de toekomst van AI in de zorg verder zal aansteken.

Bron 1, 2

Wat is Deskilling?

Deskilling verwijst naar het proces waarbij hooggeschoolde arbeid wordt vervangen door technologieën die door ongeschoolde of semi-geschoolde arbeiders worden bediend. Dit leidt tot kostenbesparingen door lagere investeringen in menselijk kapitaal en vermindert de onderhandelingsmacht van werknemers. Het is een verschijnsel dat vaak samenhangt met de technologische vooruitgang die de werkgelegenheid verandert. Deskilling kan ook individuele arbeiders treffen, zoals in het geval van chronische onderwerkgelegenheid of het verlies van werk door veranderingen in hun beroep. Deze trend wordt vaak bekritiseerd omdat het de kwaliteit van werk vermindert, werk mechanisch maakt en de arbeiders ontmenselijkt. Het idee van deskilling werd voor het eerst uitgebreid bestudeerd tijdens de Industriële Revolutie, maar het blijft een belangrijk onderwerp, vooral met de opkomst van automatisering en digitale technologieën in de 21e eeuw. De impact van deskilling wordt ook gezien in de moderne werkplekken, van fabrieksarbeiders tot witteboordenprofessionals zoals advocaten en piloten, die hun vaardigheden verliezen door technologische innovaties.

18 augustus | Workday meldt datadiefstal na inbraak op third-party CRM-omgeving

Workday, een bekende leverancier van cloudplatforms voor hr en financiën, heeft gemeld dat hun systemen zijn getroffen door een datadiefstal na een inbraak in een third-party CRM-omgeving. Deze aanval werd mogelijk gemaakt door een social engineering-aanval, waarbij medewerkers van Workday werden misleid door oplichters die zich voordeden als de IT-afdeling. De aanvallers wisten toegang te krijgen tot gevoelige zakelijke gegevens, waaronder namen, e-mailadressen en telefoonnummers van klanten. Dit soort aanvallen komt ook in Nederland en België steeds vaker voor, vooral bij bedrijven die gebruikmaken van cloudgebaseerde software en CRM-systemen zoals Salesforce. Het is van belang dat bedrijven en medewerkers in deze regio’s alert blijven op dergelijke tactieken, aangezien ze kwetsbaar kunnen zijn voor vergelijkbare social engineering-aanvallen. Workday heeft aangegeven dat de aanval onderdeel is van een bredere campagne die meerdere grote organisaties heeft getroffen.

Bron 1

18 augustus | Bunq moet kopie legitimatiebewijs van fraudeur met opgelicht slachtoffer delen

Bunq, een Nederlandse bank, is door de rechtbank Amsterdam verplicht om een kopie van het legitimatiebewijs van een fraudeur te verstrekken aan het slachtoffer van oplichting. De fraudeur had via een Bunq-rekening ruim 51.000 euro van het slachtoffer gestolen. Hoewel de bank aanvankelijk weigerde de gegevens te delen, oordeelde de rechter dat het belang van het slachtoffer om zijn rechten als fraude-slachtoffer te effectueren zwaarder weegt dan de bescherming van de persoonsgegevens van de fraudeur. De rechter benadrukte dat de bescherming van persoonsgegevens niet mag dienen om fraude te verbergen of terugvorderen van gestolen gelden te blokkeren. Bunq heeft aangegeven de gegevens, inclusief het noodzakelijke Poolse burgerservicenummer, te verstrekken om beslag te kunnen leggen op de bankrekening van de fraudeur in Polen.

Deze uitspraak is belangrijk voor zowel Nederlanders als Belgen die te maken kunnen krijgen met dergelijke fraudezaken, omdat het de juridische mogelijkheden voor slachtoffers benadrukt om gegevens van fraudeurs te verkrijgen om vervolging en schadevergoeding te realiseren.

Bron 1

Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?

18 augustus 2025 | Intel lekte gegevens 270.000 medewerkers via website voor visitekaartjes

Op 18 augustus 2025 werd ontdekt dat Intel, een van de grootste chipfabrikanten ter wereld, een ernstige kwetsbaarheid had in een interne website voor het aanvragen van visitekaartjes. Beveiligingsonderzoeker Eaton Zveare ontdekte dat het mogelijk was om de authenticatie van deze portal te omzeilen en toegang te krijgen tot gevoelige gegevens van maar liefst 270.000 medewerkers wereldwijd. De gelekte informatie bevatte onder andere namen, functies, e-mailadressen en telefoonnummers van medewerkers. De zwakte werd veroorzaakt door een API die geen vereiste authenticatie had, waardoor onbevoegden toegang konden krijgen tot deze gegevens.

Hoewel de kwetsbaarheid inmiddels door Intel is opgelost, blijft dit incident een waarschuwing voor de cybersecuritysector, ook in Nederland en België. Bedrijven moeten voortdurend waakzaam zijn voor kwetsbaarheden, vooral wanneer het gaat om interne systemen die toegang geven tot gevoelige informatie. Het incident onderstreept het belang van het beveiligen van medewerkersdata, niet alleen bij grote bedrijven zoals Intel, maar ook binnen de kleinere ondernemingen die mogelijk minder robuuste beveiligingsmaatregelen hebben.

Bron 1

18 augustus | Belgische overheid: veel Windows 10-gebruikers moeten nieuwe computer

De Belgische overheid heeft een belangrijke waarschuwing uitgebracht voor gebruikers van Windows 10: veel van hen kunnen niet upgraden naar Windows 11, omdat hun computers niet voldoen aan de vereiste hardware-eisen, zoals een Trusted Platform Module (TPM) versie 2.0. Dit betekent dat deze gebruikers mogelijk gedwongen worden een nieuwe computer aan te schaffen. Eind oktober stopt Microsoft met het leveren van beveiligingsupdates voor Windows 10, wat de systemen kwetsbaar maakt voor cyberdreigingen. Voor gebruikers die niet kunnen upgraden, is er een tijdelijke oplossing om extra beveiligingsupdates tegen betaling te verkrijgen. Safeonweb, een initiatief van het Centrum voor Cybersecurity België, waarschuwt verder voor mogelijke oplichters die valse upgrade-aanbiedingen verspreiden, waardoor malware op computers kan komen. Gebruikers moeten altijd via de officiële instellingen van hun computer upgraden en nooit externe programma's of betaling eisen om de upgrade uit te voeren.

Bron 1

19 augustus | Telegram als communicatiekanaal voor datadiefstal

In een nieuwe trend hebben cybercriminelen Telegram’s Bot API ontdekt als een effectief middel voor datadiefstal. Deze aanvalstechniek maakt gebruik van phishing door vervalste inlogpagina’s te creëren die persoonlijke gegevens verzamelen en deze vervolgens rechtstreeks naar aanvallers sturen via Telegram-bots. De aanvallen richten zich voornamelijk op organisaties en overheidsinstanties, en zijn zowel wereldwijd als lokaal, in landen zoals Nederland en België, van belang. Geavanceerde social engineering wordt ingezet om het vertrouwen van de slachtoffers te winnen, waarbij de aanvallers de interfaces laten lijken op legitieme overheids- en bedrijfsportalen. Dit soort aanvallen kunnen leiden tot langdurige toegang tot gevoelige systemen en kunnen grote schade aanrichten door het stelen van inloggegevens, wat een bredere netwerkaanval mogelijk maakt. Organisaties in Nederland en België moeten waakzaam zijn voor deze nieuwe methode van datadiefstal, aangezien het gebruik van versleutelde kanalen zoals Telegram traditionele beveiligingssystemen omzeilt. Het is van essentieel belang dat bedrijven en overheidsinstellingen in deze regio uitgebreide monitoring en analyse van JavaScript-gedrag en netwerkverkeer implementeren om dergelijke aanvallen tijdig te detecteren en te voorkomen.

Bron 1

19 augustus | Broncode van ERMAC Android-malware gelekt, onthult infrastructuur banking trojan

De broncode van de Android banking trojan ERMAC, versie 3.0, is onlangs gelekt, waardoor de interne werking van het malware-as-a-service platform en de infrastructuur van de operator blootgelegd zijn. Dit vormt een aanzienlijk risico voor gebruikers in Nederland en België, aangezien ERMAC zich richt op meer dan 700 apps, waaronder populaire bank- en crypto-apps die ook in deze landen veel worden gebruikt. De malware heeft in de nieuwste versie verbeterde technieken voor gegevensdiefstal en apparaatbesturing, zoals het stelen van SMS-berichten, contacten, en het manipuleren van apps. Dit verhoogt het risico op financiële schade voor Belgische en Nederlandse gebruikers, aangezien de malware toegang krijgt tot gevoelige gegevens en communicatie kan misbruiken. Het lek in de broncode maakt het voor bedreigingsactoren gemakkelijker om aangepaste, moeilijker te detecteren versies van ERMAC te ontwikkelen, wat de dreiging voor gebruikers in deze regio’s vergroot. Het blootleggen van deze malware-infrastructuur biedt wel kansen voor verbeterde detectie van ERMAC-gerelateerde dreigingen.

Bron 1, 2

19 augustus | Allianz Life hack beïnvloedt 1,1 miljoen klanten wereldwijd

Op 19 augustus 2025 werd bekend dat Allianz Life, een Amerikaanse verzekeringsmaatschappij, in juli getroffen werd door een cyberaanval die de persoonlijke gegevens van 1,1 miljoen klanten blootstelde. De gestolen informatie bevatte onder andere namen, adressen, telefoonnummers en e-mailadressen van klanten, financiële professionals en geselecteerde werknemers. Hoewel de aanval zich richtte op de Amerikaanse markt, is de impact wereldwijd voelbaar, aangezien dergelijke datalekken ook bedrijven in België en Nederland kunnen treffen. Deze aanval maakt deel uit van een grotere golf van cyberdreigingen die organisaties wereldwijd onder druk zet, en herinnert bedrijven in Nederland en België aan de noodzaak om robuuste cybersecuritymaatregelen en dataprivacy op orde te hebben. Allianz Life biedt slachtoffers twee jaar lang identiteitsmonitoring aan. Dit incident benadrukt hoe belangrijk het is om voorbereid te zijn op cyberdreigingen, aangezien de gevolgen wereldwijd kunnen zijn.

19 augustus | Britse regering laat eis aan Apple voor ontwikkelen iCloud-backdoor vallen

Op 19 augustus 2025 werd bekend dat de Britse regering haar eis aan Apple heeft ingetrokken om een backdoor voor iCloud te ontwikkelen, die toegang zou geven tot versleutelde data van Amerikaanse burgers. De Amerikaanse autoriteiten werkten samen met de Britse regering om ervoor te zorgen dat de privacy van Amerikaanse gebruikers, maar ook van andere internationale gebruikers, gewaarborgd blijft. Dit besluit komt op een moment waarop privacybescherming wereldwijd steeds meer onder druk staat, zeker in het licht van de privacywetgeving in Europa, zoals de Algemene Verordening Gegevensbescherming (AVG).

Voor Belgische en Nederlandse gebruikers is dit nieuws van belang, aangezien het de bredere discussie over digitale rechten en overheidsinterventies in persoonlijke data weerspiegelt. Hoewel dit specifiek betrekking heeft op de Verenigde Staten en het Verenigd Koninkrijk, heeft het impact op de manier waarop technologiebedrijven wereldwijd omgaan met privacy en gegevensbeveiliging. Het voorval laat zien hoe regeringen wereldwijd invloed uitoefenen op de toegang tot persoonlijke gegevens, wat ook gevolgen kan hebben voor Europese gebruikers.

Bron 1, 2

19 augustus | 'Koop geen bh's en slips bij shopsapph.com', waarschuwt ACM

De Autoriteit Consument & Markt (ACM) waarschuwt consumenten in Nederland om geen bh's, slips of badmode aan te schaffen bij de webwinkel shopsapph.com. Het bedrijf achter de webshop, UltraCool, maakt onterecht gebruik van het merk Sapph, wat tot misleiding van consumenten leidt. De ACM heeft sinds de zomer honderden klachten ontvangen over niet-levering van bestelde producten, gebrekkige terugbetalingen en een slechte bereikbaarheid van de klantenservice. Ondanks eerdere gesprekken met de ACM om de problemen te verhelpen, blijven klachten binnenkomen. De ACM heeft besloten een openbaar waarschuwing te geven om verdere benadeling van consumenten te voorkomen. De webwinkel blijft actief, wat betekent dat er nog steeds een risico is voor consumenten die mogelijk misleid worden. Dit maakt het voor Belgische en Nederlandse consumenten belangrijk om extra waakzaam te zijn bij online aankopen bij deze specifieke webshop.

Bron 1

21 augustus | Honderdduizenden privégesprekken van Musks Grok-chatbot plots openbaar

Onlangs kwamen bijna 400.000 privégesprekken van de AI-chatbot Grok, ontwikkeld door Elon Musks XAI, onverwachts openbaar. Dit gebeurde doordat de gesprekken zonder waarschuwing door het bedrijf werden geïndexeerd door zoekmachines zoals Google. In deze gesprekken werden ook prompts en antwoorden gedeeld die volgens de richtlijnen van Grok niet openbaar zouden mogen zijn, wat aantoont dat de chatbot nog steeds gevoelig is voor manipulatie. Zo konden gebruikers instructies geven om ethische standaarden van de chatbot te negeren, wat leidde tot het genereren van ongepaste inhoud, zoals gedetailleerde handleidingen voor illegale activiteiten. Bovendien konden persoonlijke gegevens, zoals namen, onbedoeld zichtbaar worden als gebruikers deze in hun gesprekken hadden gedeeld.

Voor Nederlandse en Belgische gebruikers is dit incident belangrijk, omdat het niet alleen gaat om de technische werking van AI-systemen, maar ook over de bescherming van privacy. Het werpt een licht op de mogelijke gevaren van het delen van persoonlijke informatie met AI-chatbots, die mogelijk onbedoeld openbaar kan worden gemaakt. Dit benadrukt het belang van voorzichtigheid bij het gebruik van dergelijke technologieën, vooral als het gaat om het delen van gevoelige informatie.

Bron 1

21 augustus | Microsoft deelt minder informatie met Chinese securitybedrijven

Microsoft heeft besloten om Chinese securitybedrijven minder gedetailleerde informatie over kwetsbaarheden te verstrekken, nadat informatie over kwetsbaarheden in SharePoint mogelijk werd misbruikt voor wereldwijde aanvallen. Deze kwetsbaarheden betroffen onder andere servers van 145 organisaties wereldwijd, waaronder mogelijk bedrijven in België en Nederland die gebruik maken van SharePoint voor het delen van documenten en het beheren van intranets. Microsoft, dat via het Microsoft Active Protections Program (MAPP) informatie deelt met partners, heeft nu de toegang tot specifieke exploitcode beperkt voor bedrijven in landen waar ze verplicht zijn kwetsbaarheden aan hun overheid te melden, zoals in China. Deze verandering kan indirect invloed hebben op Belgische en Nederlandse organisaties die kwetsbaarheden in hun systemen willen voorkomen. Het is belangrijk voor bedrijven in deze regio’s om waakzaam te blijven en hun beveiliging te controleren op basis van de nieuwste updates en waarschuwingen.

Bron 1

21 augustus | Europol bevestigt dat beloning voor Qilin-ransomware nep is

Europol heeft bevestigd dat een Telegram-kanaal dat zich voordeed als het bureau en een beloning van $50.000 aanbood voor informatie over twee Qilin-ransomwarebeheerders, vals was. Het nepbericht beweerde dat de groep verantwoordelijk was voor wereldwijde ransomware-aanvallen die kritieke infrastructuur verstoorden. Het kanaal, @europolcti, werd op 16 augustus opgericht en beweerde de beheerders "Haise" en "XORacle" te zoeken. Europol stelde echter dat het bericht niet van hen afkomstig was. De oplichter erkende later dat het kanaal was aangemaakt om onderzoekers en journalisten te trollen, en dat het bericht eenvoudig was om mensen te misleiden. Dit incident volgt eerdere gevallen waarin cybercriminelen geprobeerd hebben de media te manipuleren met valse informatie over cybercriminaliteit.

Bron 1

21 augustus 2025 | Veelvoorkomende misverstanden over cyberpesten ontkracht

Cyberpesten is een steeds groter probleem, ook in Nederland en België. Uit onderzoek blijkt dat steeds meer jongeren in deze landen slachtoffer worden van online intimidatie, en helaas blijft dit vaak onopgemerkt. In dit artikel worden enkele veelvoorkomende misverstanden over cyberpesten ontkracht, zoals de gedachte dat "wat online gebeurt, online blijft". In werkelijkheid kunnen de psychologische gevolgen van online pesten ook in de echte wereld voelbaar zijn. Ook het idee dat kinderen het pesten zelf kunnen stoppen door het te negeren, wordt weerlegd. Het is belangrijk dat ouders en opvoeders actief betrokken blijven en niet wachten tot het probleem vanzelf oplost. Daarnaast wordt het belang van communicatie met kinderen benadrukt, omdat slachtoffers zich vaak niet direct uitspreken uit schaamte of angst.

Het artikel biedt waardevolle inzichten voor ouders in Nederland en België om cyberpesten beter te begrijpen en effectiever aan te pakken.

Bron 1

⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00

In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.

👉 https://www.ccinfo.nl/het-cyber-journaal

9. Slachtofferanalyse en Trends maandoverzichten

De Cybercrime Podcast van Cybercrimeinfo

Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.

Steun ons werk met een donatie. Klik hier om te doneren.