Cyberaanvallen 2025 augustus
Slachtoffers cyberaanval België en Nederland
▽ AUGUSTUS 2025
01 augustus 2025 | Lovense kampt met beveiligingslekken die miljoenen gebruikers blootstellen
Lovense, een fabrikant van op afstand bestuurbare seksspeeltjes, wordt zwaar bekritiseerd vanwege ernstige beveiligingslekken die de gegevens van miljoenen gebruikers blootstelden, waaronder in België en Nederland. Deze kwetsbaarheden bleven jarenlang onopgelost, ondanks meldingen van beveiligingsonderzoekers. De lekken exposeerden persoonlijke gegevens zoals e-mailadressen, fysieke adressen en apparaatgegevens van gebruikers. Vooral cammodellen en sekswerkers lopen risico, omdat hun privé- en werkgegevens door aanvallers eenvoudig konden worden achterhaald. Dit gebeurde via een slecht geïmplementeerd berichtenprotocol en toegangstokens die accounts toegankelijk maakten zonder wachtwoord.
Lovense kwam pas in actie nadat de kwetsbaarheden door onderzoekers openbaar werden gemaakt, wat de bezorgdheid over de veiligheid van hun systemen vergrootte. De impact is nog steeds voelbaar, ook voor gebruikers in België en Nederland die afhankelijk zijn van veilige en anonieme communicatie. Gebruikers wordt aangeraden hun accounts te herzien en mogelijke lekken te controleren. Dit incident benadrukt de noodzaak voor betere beveiliging binnen de sekstechnologie-industrie.
02 augustus | Offline gaan Openbaar Ministerie hindert werk advocaten
De Nederlandse Orde van Advocaten (NOvA) meldt dat advocaten grote hinder ondervinden doordat systemen van het Openbaar Ministerie (OM) offline zijn. Dit komt door een mogelijke kwetsbaarheid in Citrix NetScaler, wat het OM ertoe heeft gebracht om zijn systemen tijdelijk offline te halen. Dit heeft invloed op de bereikbaarheid van het OM en op de werkprocessen van advocaten. Rechtbanken moeten stukken nu fysiek ophalen en het indienen van vorderingen is alleen per post mogelijk, wat het proces vertraagt en onzeker maakt. De NOvA roept het OM op om snel praktische oplossingen te bieden. Ook het Landelijk Advocaten Netwerk Gewelds- en Zeden Slachtoffers (LANGZS) vraagt om een extern digitaal kanaal, zoals Signal, om documenten veilig en snel uit te wisselen. De situatie heeft ook gevolgen voor verdachten die onterecht langer vastzitten door vertragingen.
02 augustus | Belastingdienst Curaçao getroffen door ransomware-aanval
Op donderdag 31 juli 2025 werd de Belastingdienst van Curaçao getroffen door een ransomware-aanval, wat leidde tot verstoringen in verschillende diensten. De getroffen diensten omvatten de klantenservice, kentekenoverschrijving, en de mogelijkheid om elektronische betalingen te verrichten. De details van de aanval, zoals de gebruikte ransomware en de mate van schade, zijn niet bekendgemaakt. De Belastingdienst verwacht echter dat de meeste diensten vanaf maandag 4 augustus weer volledig operationeel zullen zijn, met mogelijke technische vertragingen. Ondanks de verstoringen benadrukte de Belastingdienst dat belastingplichtigen hun betalingsverplichtingen tijdig moeten blijven nakomen om boetes te voorkomen. Dit incident toont de kwetsbaarheid van overheidsystemen in de regio, wat recent werd bevestigd door een waarschuwing van het Bureau Telecommunicatie en Post Sint Maarten over een toename van ransomware-aanvallen in de Caribische regio.
05 augustus | Inbraak op Citrix-systemen bij Openbaar Ministerie bevestigd
Het Openbaar Ministerie (OM) heeft bevestigd dat aanvallers in staat zijn geweest om Citrix-systemen van de organisatie te compromitteren. Hoewel er geen bewijs is van gestolen of gemanipuleerde data, wordt nog onderzocht hoe groot de schade is. De aanval werd mogelijk gemaakt door een kwetsbaarheid in Citrix NetScaler, die medewerkers op afstand toegang biedt tot interne systemen. Als reactie besloot het OM op 17 juli preventief de systemen van het internet los te koppelen. Het OM werkt nu aan het gefaseerd herstarten van de systemen, maar het is nog onduidelijk wanneer alles volledig operationeel zal zijn. Advocaten hebben aangegeven dat de uitval van de systemen hun werk belemmert, met gevolgen voor cliënten. Het OM meldde ook dat er een strafrechtelijk onderzoek naar de inbraak loopt, maar verdere details ontbreken.
06 augustus | KLM waarschuwt voor datalek met klantgegevens
KLM heeft klanten gewaarschuwd voor een datalek waarbij persoonlijke gegevens van klanten mogelijk zijn ingezien. Aanvallers kregen toegang tot een extern platform dat gebruikt wordt voor klantenservice. Het lek bevat mogelijk gegevens zoals naam, contactinformatie, Flying Blue-nummer en de onderwerpen van e-mails die klanten naar de klantenservice stuurden. Creditcardgegevens en paspoortnummers zijn niet getroffen. KLM heeft het incident gemeld bij de Autoriteit Persoonsgegevens en de Franse privacytoezichthouder CNIL, maar geeft geen details over hoeveel klanten precies getroffen zijn. Het bedrijf heeft direct maatregelen genomen om de ongeautoriseerde toegang te stoppen en verdere incidenten te voorkomen. Klanten worden aangeraden extra waakzaam te zijn voor verdachte e-mails of telefoontjes. Dit datalek volgt een reeks vergelijkbare aanvallen bij andere bedrijven zoals Google, Cisco, en Allianz Life, waarbij aanvallers toegang kregen tot derde partij systemen.
06 augustus | DaVita lekt gegevens van 1 miljoen patiënten bij ransomware-aanval
DaVita, een grote speler in de nierzorg, is recentelijk getroffen door een ransomware-aanval die leidde tot het lekken van persoonlijke gegevens van meer dan 1 miljoen patiënten. Deze aanval is niet alleen van belang voor de Verenigde Staten, maar ook voor Nederland en België, waar DaVita actief is. De gestolen gegevens omvatten onder andere namen, geboortedata, social-securitynummers, medische dossiers en financiële informatie. In Nederland en België, waar het bedrijf meerdere dialysecentra heeft, kunnen patiënten direct risico lopen op identiteitsfraude en andere cybercriminaliteit.
De aanval vond plaats tussen 24 maart en 12 april van dit jaar. DaVita heeft inmiddels getroffen patiënten toegang gegeven tot gratis diensten ter bescherming tegen identiteitsfraude, maar de impact van de datalekken blijft groot. Dit incident benadrukt de kwetsbaarheid van de zorgsector voor ransomware-aanvallen en de gevolgen voor zowel de patiënten als de zorgaanbieders.
Het is van belang dat organisaties in de zorgsector hun cybersecurity versterken om dergelijke aanvallen te voorkomen. De bescherming van persoonlijke en medische gegevens is cruciaal, niet alleen voor de veiligheid van patiënten, maar ook voor het vertrouwen in de zorgsector.
06 augustus | Cyberaanvallen juli 2025: Ransomware en overheidshacks bedreigen België en Nederland
In juli 2025 werden België en Nederland opnieuw geconfronteerd met een verhoogd aantal cyberaanvallen, waaronder ransomware-aanvallen en kwetsbaarheden in overheidsystemen. In België werden zorginstellingen en bedrijven zoals Huize Sint-Augustinus en De Noordboom getroffen door ransomware, waarbij gevoelige gegevens werden geëxfiltreerd. Ook in Nederland leidde een kwetsbaarheid in het systeem van het Openbaar Ministerie tot serieuze vertragingen in strafzaken. Internationale aanvallen, zoals die op de Franse Naval Group, vergrootten de zorgen over nationale veiligheid. Daarnaast werd wereldwijd een zero-day kwetsbaarheid in Microsoft SharePoint misbruikt door Chinese hackers, wat de geavanceerde dreigingen van staatssponsorde groepen benadrukt. De toename van deze cyberdreigingen onderstreept de noodzaak voor bedrijven en overheden om hun digitale beveiliging te versterken, vooral door proactieve maatregelen zoals regelmatige systeemupdates en bewustwordingstrainingen voor medewerkers.
08 augustus | Openbaar ministerie herstelt mailverkeer na Citrix inbraak
Het Openbaar Ministerie is sinds donderdagmiddag 7 augustus weer per email bereikbaar, drie weken nadat het uit voorzorg alle netwerksystemen van het internet loskoppelde. Op 17 juli ontving het OM van het Nationaal Cyber Security Centrum een waarschuwing over mogelijk misbruik van een kwetsbaarheid in Citrix NetScaler, de techniek waarmee medewerkers op afstand inloggen. Nader onderzoek bevestigde maandag dat indringers daadwerkelijk toegang tot de Citrix servers hadden verkregen, waarna de organisatie begon met een voorzichtige herstart van diensten. Tijdens de offline periode konden externe partijen het OM niet mailen, wat volgens advocaten het dagelijkse werk en de belangen van cliënten zwaar hinderde. Nu functioneert de mailbox opnieuw, al vraagt het OM voorlopig geen grote bijlagen te sturen en het aantal berichten te beperken, omdat andere systemen stapsgewijs en nog zonder vaste planning worden geactiveerd. Wanneer alle digitale voorzieningen volledig hersteld zijn is nog niet bekend, evenmin voor de volledige dienstverlening.
08 augustus 2025 | ransomware-aanval op Belgisch voedselveiligheidslab Primoris
Bedrijfsnaam: Primoris
Naam van de ransomwaregroep: Worldleaks
Ontdekkingsdatum van de aanval: 7 augustus 2025
Sector van het bedrijf: Voedselveiligheids- en contaminatieanalyse
Land waarin het bedrijf actief is: België
Primoris is een geaccrediteerd laboratorium met hoofdkantoor in Zwijnaarde, België, dat sinds 2001 gespecialiseerde residu- en contaminatieanalyses uitvoert voor de Europese agro-foodketen. Het lab test groenten, fruit, granen, diervoeders en babyvoeding op pesticiden, mycotoxinen, microbiologie en GMO’s, en ondersteunt producenten met snelle rapportage en advies over wetgeving. Op 7 augustus 2025 maakte het darkweb-collectief Worldleaks bekend dat het bij Primoris had ingebroken, gevoelige bedrijfs- en klantgegevens heeft geëxfiltreerd en publicatie dreigt tenzij er losgeld wordt betaald. Volgens de eerste forensische bevindingen werd de aanval vermoedelijk gestart rond 24 juli via een gecompromitteerde VPN-account, waarna de daders lateraal bewogen naar dataservers met monster- en klantinformatie. De operatie werd ontdekt nadat de groep de naam van het lab op haar lek-site plaatste, waarop Primoris onmiddellijk zijn netwerken isoleerde, CERT.be verwittigde en klanten waarschuwde. Het incident onderstreept opnieuw hoe kritieke laboratoria in de voedselketen een aantrekkelijk doelwit vormen voor datadiefstal en afpersing. turn2search5
08 augustus | Hack bij Salesforce gevolg van social engineering, personeel gemanipuleerd
De recente hack bij Salesforce is het resultaat van social engineering, waarbij hackers zich richtten op medewerkers van grote bedrijven, zoals Microsoft, Google en Air France-KLM. Volgens Jort Kollerie, een expert op het gebied van informatiebeveiliging, gebruikten de criminelen manipulatie om toegang te krijgen tot de systemen. Ze benaderden medewerkers met legitiem lijkende verzoeken, waarbij emoties zoals nieuwsgierigheid of urgentie werden aangewakkerd. Deze techniek leidde ertoe dat medewerkers vertrouwelijke gegevens deelden, waardoor grote hoeveelheden klantinformatie op straat kwamen te liggen. Salesforce zelf wordt weinig verweten, omdat de hack plaatsvond via de koppeling naar de cloudomgevingen van klanten. Deze aanval benadrukt het belang van waakzaamheid bij e-mailgebruik en het herkennen van verdachte signalen, zoals onbekende afzenders of ongevraagde links.
11 augustus | Gegevens honderdduizenden vrouwen gehackt bij bevolkingsonderzoek baarmoederhalskanker
Internetcriminelen hebben privégegevens van 485.000 vrouwen gestolen uit een laboratorium dat betrokken is bij het bevolkingsonderzoek naar baarmoederhalskanker. Deze vrouwen hadden deelgenomen aan het onderzoek via een uitstrijkje bij de huisarts of een zelftest. Hoewel de impact van het datalek nog niet volledig bekend is, zijn naam- en adresgegevens evenals onderzoeksgegevens ingezien. Er is geen bewijs dat de gegevens zijn aangepast, maar de mogelijkheid van misbruik, zoals phishing-aanvallen, wordt wel gesignaleerd. De getroffen vrouwen worden in de komende weken geïnformeerd via een brief. De samenwerking met het betrokken laboratorium is tijdelijk opgeschort en alle lopende onderzoeken worden elders uitgevoerd. De vrouwen hoeven geen herhaald onderzoek te ondergaan, aangezien de gegevens niet zijn gewijzigd.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
11 augustus | Datahack medische wereld blijkt veel groter: ook onderzoek huid, urine en penis gestolen
Het datalek bij het laboratorium dat bevolkingsonderzoek naar baarmoederhalskanker uitvoert blijkt veel groter dan aanvankelijk gemeld. Naast de gestolen gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek, zijn ook gegevens van andere onderzoeken, zoals huid-, urine- en penisonderzoeken, gestolen. De hackers hebben persoonlijke informatie, waaronder namen, adressen en testresultaten, buitgemaakt. Een klein deel van deze data is inmiddels gepubliceerd op het dark web. De getroffen patiënten kwamen onder andere uit ziekenhuizen als het Leids Universitair Medisch Centrum en Amphia ziekenhuis. Er wordt verwacht dat het werkelijke aantal slachtoffers veel hoger ligt dan de momenteel gepubliceerde gegevens. De verantwoordelijke partijen, zoals het laboratorium en de criminelen achter de hack, zijn benaderd voor commentaar.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
12 augustus 2025 | Agrofair getroffen door ransomwareaanval van Qilin
Agrofair, een bedrijf gevestigd in Barendrecht, Nederland, dat zich richt op de import en distributie van biologische en Fairtrade tropische versproducten, is recent slachtoffer geworden van een ransomwareaanval. De aanval werd op 11 augustus 2025 ontdekt, en het bedrijf werd getroffen door de Qilin ransomwaregroep. Agrofair verkoopt zijn producten in landen zoals België, Denemarken, Nederland, Finland, Italië, Oostenrijk, en Spanje. De aanval heeft aanzienlijke gevolgen gehad voor hun operaties, wat de kwetsbaarheid van bedrijven in de agro- en voedselproductiesector benadrukt.
12 augustus | Belgische politie waarschuwt kloosters voor bankhelpdeskfraude
De Belgische politie heeft kloosterordes gewaarschuwd voor een recente golf van bankhelpdeskfraude, waarbij in twee weken tijd acht kloosters in het bisdom Gent zijn opgelicht. De criminelen richten zich specifiek op kloosters, vermoedelijk vanwege de aanwezigheid van oudere, goedgelovige mensen met mogelijk financiële middelen. In een voorbeeld werd een non gebeld door een oplichter die zich voordeed als bankmedewerker en haar vroeg een programma te installeren. Hierdoor konden de oplichters online aankopen doen, waaronder een duur horloge. Het bleek dat de betaling afkomstig was van een klooster, waardoor de juwelier de politie waarschuwde. De slachtoffers zijn tienduizenden euro's kwijtgeraakt. De politie adviseert kloosters om alert te blijven en voorzorgsmaatregelen te treffen tegen dergelijke oplichtingspraktijken.
12 augustus | Gevolgen van offline gaan Openbaar Ministerie nog voelbaar
De impact van het offline gaan van het Openbaar Ministerie (OM) zal nog enige tijd merkbaar zijn, zo meldt minister Van Weel in een brief aan de Tweede Kamer. Het OM besloot op 17 juli zijn interne systemen los te koppelen na een waarschuwing over een mogelijke kwetsbaarheid in Citrix. Op 4 augustus werd een daadwerkelijke inbraak bevestigd. Dit leidde tot vertragingen in de strafrechtketen, met als gevolg dat documenten niet op tijd of niet gedigitaliseerd konden worden verstuurd, wat advocaten en andere juridische processen belemmerde. De opgelopen achterstanden hebben onder andere invloed op het Justitiële Documentatie Systeem, wat problematisch is voor bijvoorbeeld de kinderopvangscreening en andere sectoren. Om de risico's te mitigeren is een tijdelijke procedure ingesteld, waarbij politiegegevens gedeeld kunnen worden. De minister benadrukt dat de gevolgen voor de strafrechtketen nog enige tijd voelbaar zullen blijven.
12 augustus | Ziekenhuizen reageren op datadiefstal bij medisch laboratorium
Bij het medisch laboratorium Clinical Diagnostics in Rijswijk heeft een datadiefstal plaatsgevonden, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker werden gestolen. De aanvallers, een ransomwaregroep genaamd Nova, claimen 300 gigabyte aan gegevens te hebben gestolen, waarvan 100MB openbaar is gedeeld. Naast de gegevens van de vrouwen zijn ook informatie van zorgverleners en patiënten getroffen. Diverse ziekenhuizen, zoals het Leids Universitair Medisch Centrum, Amphia Ziekenhuis en Alrijne Ziekenhuis, hebben gereageerd op de berichtgeving. Het LUMC ontkende betrokkenheid bij het datalek, terwijl Alrijne Ziekenhuis bevestigde dat geen patiëntgegevens waren gestolen. Z-CERT heeft aangegeven dat de eerstelijnszorg, waaronder huisartspraktijken, mogelijk ook getroffen is. Er wordt nog onderzoek gedaan naar de omvang en impact van het datalek.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
12 augustus | 1 op 7 Limburgse (B) bedrijven getroffen door cybercriminaliteit
In de afgelopen drie jaar heeft één op de zeven Limburgse bedrijven schade ondervonden door cybercriminaliteit, zoals phishing, hacking of ransomware-aanvallen. Dit probleem is niet alleen relevant voor Belgische bedrijven, maar ook voor Nederlandse ondernemers die actief zijn in de grensregio of zakendoen met Belgische bedrijven. Bij kleinere bedrijven in Limburg loopt het percentage zelfs op tot bijna één op de drie, wat aantoont hoe kwetsbaar vooral de kleinere ondernemingen zijn voor cyberdreigingen.
De schade die bedrijven oplopen, varieert van tijdverlies en stilstaande productie tot omzetverlies. In sommige gevallen wordt zelfs kostbare data verloren. Het onderzoek, uitgevoerd door UNIZO Limburg en VKW Limburg, toont aan dat zes op de tien bedrijven de afgelopen jaren meer aandacht hebben besteed aan cyberveiligheid. Toch blijkt dat bijna een kwart van de bedrijven geen interne afspraken over IT-beveiliging heeft, en slechts 30% van de bedrijven beschikt over een noodplan voor cyberincidenten. Het benadrukt de noodzaak om niet alleen in technologie, maar ook in menselijke bewustwording en gedragsmaatregelen te investeren. Externe expertise en de juiste beleidsmaatregelen kunnen het verschil maken in het voorkomen van schade door cybercriminaliteit.
Met steun van de KMO-portefeuille kunnen bedrijven in België en Nederland subsidies verkrijgen voor cybersecurityadvies en -trainingen, wat een waardevolle kans biedt om de digitale veiligheid te versterken.
13 augustus | Cyberaanval bij extern laboratorium raakt ook (ex-)gedetineerden
Een recente cyberaanval bij Clinical Diagnostics LCPL, een extern laboratorium dat in opdracht van DJI weefselonderzoeken uitvoert voor justitiabelen, heeft geleid tot een datalek. Persoons- en medische gegevens van 253 (ex-)gedetineerden, waarvan de gegevens tussen 2022 en 2025 werden verzameld, zijn betrokken bij het incident. Het datalek heeft geen invloed gehad op de resultaten van de onderzoeken, die al gedeeld zijn met de betrokkenen. DJI betreurt de situatie en heeft besloten de samenwerking met het getroffen laboratorium op te schorten, om medische onderzoeken bij een ander laboratorium voort te zetten. Alle getroffen personen worden geïnformeerd met een brief van DJI en een brief van Clinical Diagnostics, zowel voor de nog gedetineerden als de inmiddels vrijgekomen personen, voor zover zij bereikbaar zijn.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
13 augustus | Huisartsen hekelen informatievoorziening door gehackt medisch lab
Huisartsen in Nederland hebben kritiek geuit op de informatievoorziening door het medisch laboratorium Clinical Diagnostics uit Rijswijk, dat onlangs werd getroffen door een grote hack. Het lab, waar onder andere gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen, heeft naar verluidt te laat en onvoldoende gecommuniceerd met betrokken zorgverleners en patiënten. De Landelijke Huisartsen Vereniging (LHV) benadrukt dat snelle en proactieve informatie cruciaal is voor het behoud van het vertrouwen van patiënten, vooral gezien de omvang van de inbraak. Clinical Diagnostics heeft aangekondigd getroffen huisartsenpraktijken en patiënten te informeren, maar heeft nog niet duidelijk gemaakt welke praktijken precies getroffen zijn. Er wordt bovendien gemeld dat het lab losgeld heeft betaald om de gestolen data niet te publiceren, hoewel een kleine dataset van 50.000 mensen al wel gedeeld werd door de criminelen.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
13 augustus | Kamervragen over datalek bij medisch laboratorium
Er zijn opnieuw Kamervragen gesteld in de Tweede Kamer over het datalek bij Clinical Diagnostics in Rijswijk, waarbij gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker werden gestolen. Ook gegevens van patiënten van huisartsen en ziekenhuizen zijn betrokken. Kamerleden Hertzberger en Six-Dijkstra vroegen aan demissionair minister Jansen van Volksgezondheid hoe het mogelijk is dat in 2025 zo'n groot lek van medische en persoonlijke gegevens kon plaatsvinden bij een zorginstelling. Ze stelden tevens vragen over de vertraging in de openbaarmaking van het lek, het ontbreken van gevolgen na een eerder gemeld lek en de naleving van databeveiligingsnormen, zoals de NEN 7510-certificering. De minister heeft drie weken de tijd om een reactie te geven.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
13 augustus | Medisch laboratorium betaalde criminelen achter datadiefstal losgeld
Het medisch laboratorium Clinical Diagnostics uit Rijswijk heeft losgeld betaald aan de criminelen die verantwoordelijk waren voor de grootschalige diefstal van gevoelige persoonsgegevens. De ransomwaregroep Nova beweerde in juli dat ze 300 gigabyte aan data had buitgemaakt, inclusief gegevens van 485.000 vrouwen die deelnamen aan het bevolkingsonderzoek naar baarmoederhalskanker. Ook gegevens van patiënten, gedetineerden, tbs'ers en zelfs een minister en Kamerlid werden gestolen. Ondanks dat het laboratorium beweert geen indicaties te hebben dat de gestolen data openbaar zal worden, zijn er reeds 100 megabyte aan gegevens gelekt als bewijs van de aanval. De autoriteiten adviseren bedrijven om geen losgeld te betalen, aangezien dit criminelen alleen maar aanmoedigt en er geen garantie is dat de data daadwerkelijk wordt verwijderd.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
14 augustus | Waakhond onderzoekt omvangrijke diefstal van testuitslagen in Nederland
De Autoriteit Persoonsgegevens (AP) is een onderzoek gestart naar een datalek waarbij de gegevens van meer dan 485.000 mensen zijn gestolen. Het betreft deelnemers aan bevolkingsonderzoeken voor baarmoederhalskanker, uitgevoerd door het laboratorium Clinical Diagnostics in Rijswijk, Nederland. De gegevens die zijn gestolen, omvatten persoonlijke informatie en testuitslagen, en het incident werd eerder deze week openbaar gemaakt.
Naast deze gestolen gegevens zijn er aanwijzingen dat ook informatie van meer dan 53.000 mensen op het darkweb is beland. Deze gegevens stammen uit andere onderzoeken, zoals huid-, urine- en pensioenonderzoeken die naar het betreffende laboratorium werden gestuurd. Verschillende ziekenhuizen, waaronder het Leids Universitair Medisch Centrum (LUMC) en ziekenhuis Alrijne, hebben hun eigen onderzoek gestart naar het mogelijke datalek van patiënten die aan hun onderzoeken hebben deelgenomen.
Deze zaak benadrukt de kwetsbaarheid van medische gegevens in Nederland en toont opnieuw aan hoe belangrijk het is voor zorginstellingen om strengere maatregelen te nemen om dergelijke gegevens te beschermen tegen cyberaanvallen. De Autoriteit Persoonsgegevens onderzoekt nu hoe de gegevens zijn gestolen en welke vervolgmaatregelen er moeten worden genomen.
Bron: Cyberaanvallen 2025 juni 06 juli 2025 | Eurofins getroffen door Nova ransomware
15 augustus | Gehackt medisch laboratorium heeft oorzaak datadiefstal nog niet gevonden
Het medisch laboratorium Clinical Diagnostics in Nederland heeft bevestigd dat de oorzaak van een recente datadiefstal, waarbij de gegevens van meer dan 500.000 mensen zijn gestolen, nog niet is achterhaald. Het laboratorium, dat medische gegevens verwerkt van patiënten die deelnemen aan bevolkingsonderzoeken, werkt samen met externe experts om het incident verder te onderzoeken. De gestolen gegevens bevatten persoonlijke informatie en testresultaten, wat ernstige gevolgen heeft voor de betrokkenen. Het laboratorium kan momenteel geen verdere details verstrekken, omdat het delen van bepaalde informatie het risico op misbruik door criminelen zou kunnen vergroten. Clinical Diagnostics biedt haar excuses aan en belooft haar systemen te versterken. De getroffen personen zullen binnen enkele weken per post worden geïnformeerd. Het totale aantal slachtoffers is nog niet bekend, maar het incident heeft duidelijk gevolgen voor de privacy van veel mensen in Nederland.
Bron 1
16 augustus 2025 | Töller slachtoffer van ransomwareaanval door Incransom
Töller (http://www.toeller.be), een timmerbedrijf in Bütgenbach dat meubels op maat maakt en deze combineert met designmeubels van grote internationale merken, is het slachtoffer geworden van een ransomwareaanval door de groep Incransom. De aanval werd op 15 augustus 2025 ontdekt en richtte zich op verschillende gevoelige gegevens van het bedrijf. Hierbij werden persoonlijke gegevens van klanten en geïnteresseerden, financiële data, leveranciers- en partnerschapscontracten, evenals marketing- en interne HR-gegevens buitgemaakt. Het bedrijf levert belangrijke diensten op het gebied van meubilair en woninginrichting. De aanval heeft ernstige gevolgen voor de opslag en bescherming van vertrouwelijke informatie.
17 augustus | Nova update: Gegevenslek bij Eurofins Scientific (Healthcare)
De cybercriminelen achter het lek van Eurofins Scientific (Healthcare) hebben aangekondigd dat ze van plan zijn om binnen tien dagen vertrouwelijke gegevens te lekken, tenzij er een hoge betaling wordt gedaan. Ze geven aan dat als de prijs voldoende hoog is, ze de gegevens van hun servers kunnen verwijderen en de operatie kunnen stoppen, maar ze accepteren geen verlaging van het bedrag. De cybercriminelen hebben ook een leaker-partner die bereid is de gegevens voor 11 BTC te kopen. De geboden gegevens bevatten een breed scala aan gevoelige informatie, waaronder patiëntgegevens, rapporten, betalingsinformatie, back-ups en nog veel meer. De cybercriminelen wijzen erop dat als de betaling wordt verricht, de lek-operatie kan worden gestopt, maar benadrukken dat deze actie alleen mogelijk is met een aanzienlijk bedrag.
Screenshot
Betreft: 11 augustus | Gegevens honderdduizenden vrouwen gehackt bij bevolkingsonderzoek baarmoederhalskanker
18 augustus | NAVO mogelijk getroffen – 15 miljoen gevoelige militaire en strategische gegevens gelekt
Op 18 augustus 2025 werd bekend dat de NAVO, waartoe zowel België als Nederland behoren, mogelijk het slachtoffer is van een cyberaanval. Er is een datalek op het darkweb ontdekt, waarbij 15 miljoen records zijn gelekt, waaronder gevoelige militaire gegevens, strategische plannen en economische data. De database bevat gedetailleerde informatie over militaire hardware, inzetdetails, defensie-uitgaven en geopolitieke strategieën die van cruciaal belang zijn voor de NAVO-lidstaten. Als de gegevens authentiek zijn, kunnen ze aanzienlijke veiligheidsrisico's met zich meebrengen voor landen als België en Nederland, die actief deelnemen aan NAVO-operaties en verantwoordelijk zijn voor de verdediging van het Europese continent.
Dit datalek kan verregaande gevolgen hebben voor de veiligheid en stabiliteit van NAVO-lidstaten, en benadrukt het belang van robuuste cybersecuritymaatregelen om strategische informatie te beschermen. Gezien de betrokkenheid van beide landen bij de NAVO, is dit een kwestie van groot belang voor Belgische en Nederlandse lezers die zich bewust moeten zijn van de potentiële impact op hun nationale veiligheid.
19 augustus | Bevolkingsonderzoek Nederland stuurt brief naar 405.000 slachtoffers datalek
Bevolkingsonderzoek Nederland heeft 405.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker geïnformeerd over een datalek waarbij persoonlijke gegevens zijn gestolen. Het gaat hierbij om gevoelige informatie zoals naam, adres, geboortedatum, BSN-nummer, testresultaten en zorgverlenersinformatie. Het datalek gebeurde bij Clinical Diagnostics, een medisch laboratorium dat de testen uitvoerde. Het laboratorium, onderdeel van Eurofins, ontving op 8 augustus een bestand met gestolen gegevens van 485.000 vrouwen. Van deze groep kunnen de gegevens van 405.000 slachtoffers worden gekoppeld aan Bevolkingsonderzoek Nederland. De gegevens van ongeveer 80.000 andere slachtoffers worden nog onderzocht. Clinical Diagnostics heeft losgeld betaald aan de criminelen, maar de ransomwaregroep dreigt de gestolen gegevens alsnog openbaar te maken. Bevolkingsonderzoek Nederland adviseert betrokkenen om alert te blijven op misbruik van hun gegevens.
Gezien de gevoeligheid van de gelekte gegevens en de potentiële impact voor privacy, is het belangrijk dat betrokkenen maatregelen nemen en op de hoogte blijven van mogelijke risico’s van misbruik.
Bron 1
19 augustus | DDoS-aanval op de haven van Luik
De DDoS-groep Z-ALLIANCE beweert de website van de Haven van Luik (portdeliege.be) te hebben aangevallen. Het bericht meldt dat de website momenteel niet toegankelijk is. De haven van Luik is de derde grootste rivierhaven van Europa en speelt een belangrijke rol in de infrastructuur die toegang biedt tot de havens van Antwerpen en Rotterdam. Z-ALLIANCE heeft hun aanval geclaimd met een tweet, waarin ze ook verschillende hashtags gebruikten die duiden op de locatie en de motivatie achter de aanval.
19 augustus | Belgische bedrijven getroffen door cyberaanvallen van NoName057(16)
Op 19 augustus 2023 werden verschillende Belgische bedrijven en organisaties getroffen door cyberaanvallen van de hacker-groep NoName057(16). De aanvallen richtten zich op het Smart.Met Project, Vivaqua, Belfius Bank en Insurance en de gemeente Sint-Genesius-Rode. De getroffen websites gaven een "502 Bad Gateway"-foutmelding, wat aangeeft dat de sites tijdelijk onbereikbaar waren. NoName057(16) heeft via hun berichtgeving op sociale media aangegeven al actief te zijn in België, waarbij ze met trots melding maken van hun eerdere aanvallen op deze en andere doelen. De groep lijkt in de regio steeds meer invloed uit te oefenen, wat aangeeft dat Belgische organisaties steeds vaker het doelwit zijn van cyberaanvallen. Dit incident is onderdeel van een bredere trend van cybercriminaliteit die zich niet alleen op België richt, maar ook andere Europese landen treft.
20 augustus 2025 | Orange Belgium lekt persoonlijke gegevens van 850.000 klanten door cyberaanval
Orange Belgium heeft bevestigd dat de persoonlijke gegevens van 850.000 klanten zijn gelekt. Eind juli kreeg een aanvaller toegang tot een IT-systeem van de telecomprovider, waarbij klantgegevens zoals namen, telefoonnummers, simkaartnummers, PUK-codes en tariefplannen zijn gestolen. Dit datalek heeft directe gevolgen voor klanten in België, die inmiddels zijn geïnformeerd. Het onderzoek naar de oorzaak van het datalek is nog in volle gang, maar de telecomprovider heeft aangekondigd geen verdere details bekend te maken om de integriteit van het onderzoek te waarborgen. Klanten die schade kunnen aantonen door het lek kunnen een financiële vergoeding ontvangen, hoewel de provider benadrukt dat dit niet automatisch gebeurt. Het incident is gemeld bij de Belgische privacytoezichthouder.
20 augustus | ethisch hacker bekritiseert Orange Belgium na datalek
Ethisch hacker Inti De Ceukelaire heeft harde kritiek op Orange Belgium na een datalek waarbij de gegevens van 850.000 klanten zijn gestolen. Het telecombedrijf, actief in België, heeft aangekondigd dat hackers toegang kregen tot persoonlijke gegevens zoals simkaartnummers en PUK-codes, maar beweert dat er geen 'kritieke' informatie is gelekt. De Ceukelaire is het daar niet mee eens en benadrukt dat deze gegevens cruciaal kunnen zijn voor de veiligheid van gebruikers, aangezien ze bijvoorbeeld kunnen worden misbruikt bij simswapping. Dit proces maakt het mogelijk voor hackers om telefoonnummers over te zetten naar nieuwe simkaarten en zo toegang te krijgen tot accounts die afhankelijk zijn van telefoonnummerverificatie.
De Ceukelaire wijst erop dat Orange onvoldoende maatregelen heeft genomen om de getroffen klanten te beschermen en stelt dat het bedrijf de verantwoordelijkheid voor de veiligheid nu bij de gebruikers legt. Hij raadt hen aan om hun simkaartnummers en PUK-codes te wijzigen.
Bron 1
21 augustus | Ethisch hacker klaagt Orange aan om gebrekkige communicatie na cyberaanval
Ethisch hacker Inti De Ceukelaire heeft een klacht ingediend bij de Gegevensbeschermingsautoriteit na de cyberaanval op Orange Belgium, waarbij de gegevens van 850.000 klanten zijn buitgemaakt. De aanval heeft vooral impact gehad op klanten in België, die getroffen zijn doordat hun persoonlijke gegevens, zoals telefoonnummers, simkaartnummers en PUK-codes, zijn gestolen. De Ceukelaire bekritiseert Orange vanwege de gebrekkige communicatie over het incident, wat het vertrouwen van klanten schaadt. Hij wijst erop dat het bedrijf onduidelijk is over de verspreiding van de gegevens en dat deze gebrekkige communicatie de transparantie voor klanten ondermijnt. De klacht richt zich op het gebrek aan duidelijkheid en het onvoldoende reageren op de gevolgen voor de klanten. De Ceukelaire hoopt door zijn klacht bedrijven aan te zetten tot meer transparantie bij dergelijke cyberincidenten.
Bron 1
21 augustus 2025 | Seabridge slachtoffer van ransomwareaanval
Seabridge, een Belgisch bedrijf in de logistieke sector, werd slachtoffer van een ransomwareaanval door de Qilin-groep. Seabridge fungeert als logistiek centrum en distributieplatform voor groene koffie, waarbij het bedrijf koffie importeert van andere landen naar Europa. Het bedrijf staat bekend om zijn naleving van ecologische normen en duurzame werkwijzen. De aanval werd ontdekt op 21 augustus 2025, met de geschatte datum van de aanval op 19 augustus 2025. Seabridge is gevestigd in België en biedt zijn diensten aan binnen Europa. Het incident heeft aanzienlijke gevolgen voor de werking van het bedrijf, hoewel de details van de aanval en de schade op dit moment nog niet volledig bekend zijn.
22 augustus 2025 | Inspectie onderzoekt hack bij Clinical Diagnostics: Impact op 485.000 vrouwen
De Inspectie Gezondheidszorg en Jeugd (IGJ) heeft een onderzoek geopend naar het laboratorium Clinical Diagnostics in Rijswijk, Nederland, na een ernstige hack waarbij gegevens van meer dan 485.000 vrouwen zijn gestolen. Deze vrouwen namen deel aan het bevolkingsonderzoek naar baarmoederhalskanker. De gestolen gegevens omvatten persoonlijke informatie zoals namen, adressen, geboortedata, BSN-nummers en testuitslagen, wat de privacy van de slachtoffers ernstig in gevaar brengt.
Van de betrokkenen zijn inmiddels 405.000 mensen geïnformeerd over de datadiefstal en gewaarschuwd voor mogelijke fraude. Echter, bij 80.000 mensen ontbreken gegevens, wat betekent dat Bevolkingsonderzoek Nederland nog geen volledige informatie kan verstrekken. De Inspectie Gezondheidszorg en Jeugd werkt nauw samen met de Autoriteit Persoonsgegevens (AP) om te onderzoeken hoe de hack heeft kunnen plaatsvinden en wat de gevolgen zijn voor de gegevensbeveiliging bij medische laboratoria.
Dit incident benadrukt opnieuw de kwetsbaarheid van gevoelige medische gegevens en roept de vraag op hoe goed dergelijke instellingen hun informatiebeveiliging hebben geregeld. Gezien de grote impact van deze hack op de privacy van veel vrouwen, is het voor zowel Nederlandse als Belgische lezers belangrijk om bewust te zijn van de risico’s van dergelijke datalekken.
Bron 1
22 augustus | Tweede Kamer wil technische briefing over dataveiligheid in de zorg
De Tweede Kamer heeft een meerderheid van Kamerleden die pleiten voor een technische briefing over dataveiligheid in de zorg. Dit verzoek volgt op het datalek bij Clinical Diagnostics, waarbij persoonlijke en medische gegevens van meer dan een half miljoen mensen werden gestolen. Kamerleden hebben minister Jansen gevraagd om met spoed antwoorden te geven op de vele vragen die zijn ontstaan over de bescherming van gevoelige gegevens in de zorgsector. Het verzoek wordt ondersteund door meerdere politieke partijen, waaronder de VVD, D66 en GroenLinks. Daarnaast heeft Z-CERT, het Computer Emergency Response Team voor de zorg, tien tips gedeeld om de zorgsector beter te beschermen tegen ransomware-aanvallen. Deze omvatten onder andere het gebruik van phishingbestendige multifactorauthenticatie en het tijdig patchen van systemen. Clinical Diagnostics heeft aangegeven dat de aanvallers opnieuw dreigen met het lekken van de gestolen gegevens.
22 augustus | Clinical Diagnosis | Gegevens gewist na 2 dagen
In een bericht op een forum heeft de groep achter de Eurofins-hack patiënten gerustgesteld door aan te geven dat hun gegevens zijn verwijderd, zoals afgesproken in de voorwaarden die tijdens onderhandelingen met het getroffen bedrijf zijn overeengekomen. De groep benadrukt dat alleen een monster van gegevens werd gedeeld en dat dit geen bedreiging vormt voor de patiënten. Ze waarschuwen echter dat bedrijven kwetsbaar zijn voor hacking en dat toekomstige aanvallen dit verder zullen aantonen. De groep vraagt om alle nieuwsberichten over het lek van gegevens te negeren en stelt dat dergelijke berichtgeving schadelijk kan zijn voor de getroffen bedrijven. Ze verzoeken de politie ook om zich afzijdig te houden van hun activiteiten. Het bericht zal na twee dagen worden verwijderd.
23 augustus | Orange Telecom bevestigt publicatie van gestolen data op internet
Orange Telecom heeft bevestigd dat de Warlock-ransomwaregroep eind juli een aanval uitvoerde waarbij gigabytes aan data werden gestolen. De aanvallers publiceerden onlangs een bestand van vier gigabyte als bewijs van de datadiefstal. Hoewel het incident zich bij het Franse bedrijf afspeelde, is het belangrijk voor Belgische en Nederlandse bedrijven om alert te zijn. Ransomware-aanvallen richten zich niet alleen op de grote telecombedrijven, maar ook op andere organisaties in Europa. Het incident benadrukt de groeiende dreiging van ransomware, die wereldwijd actief is en gevolgen kan hebben voor bedrijven in verschillende sectoren. De getroffen bedrijven zijn geïnformeerd, en er wordt samengewerkt met autoriteiten om de situatie te onderzoeken.
24 augustus 2025 | discussie over het gebruik van BSN's na hack bij Clinical Diagnostics
Op 23 augustus 2025 werd bekend dat de recente hack bij Clinical Diagnostics heeft geleid tot het stelen van persoonlijke gegevens, waaronder burgerservicenummers (BSN's), van deelnemers aan het bevolkingsonderzoek naar baarmoederhalskanker in Nederland. Dit incident heeft de discussie aangewakkerd over het gebruik van BSN's in de zorgsector. Het ministerie van Volksgezondheid, Welzijn en Sport onderzoekt of er aangepast beleid nodig is om de privacy van burgers beter te beschermen. Experts wijzen erop dat een BSN, gezien de gevoeligheid ervan, een belangrijk doelwit is voor criminelen, aangezien het vaak gekoppeld wordt aan andere persoonlijke informatie. In Nederland is het verplicht voor zorgverleners om BSN's te gebruiken voor administratieve en medische doeleinden, wat in dit geval heeft bijgedragen aan het lek. Deskundigen pleiten voor alternatieven om het gebruik van BSN's te verminderen om het risico op identiteitsfraude te beperken. Dit incident benadrukt de noodzaak van strengere beveiligingsmaatregelen en het heroverwegen van het gebruik van BSN's in de toekomst.
27 augustus | Advocaten onderzoeken haalbaarheid schadeclaim na datalek Bevolkingsonderzoek Nederland
Twee Nederlandse advocatenkantoren onderzoeken of een schadeclaim haalbaar is voor de slachtoffers van het datalek bij Bevolkingsonderzoek Nederland en Clinical Diagnostics. Bij het lek zijn persoonlijke en medische gegevens van meer dan een half miljoen mensen gestolen, waaronder 485.000 deelnemers aan het bevolkingsonderzoek naar baarmoederhalskanker. De advocatenkantoren hebben al duizenden slachtoffers aangemeld voor een mogelijke massaclaim. Er wordt onderzocht of er sprake is van nalatigheid of schending van privacywetten, wat een juridische basis zou kunnen bieden voor schadevergoeding. De advocaat van Louwers IP&Tech Advocaten benadrukt dat het nu nog te vroeg is om schadevergoeding te claimen, gezien er nog onvoldoende bekend is over de details van het datalek. De zaak wordt onderzocht, en als er een juridische mogelijkheid is, kunnen de advocaten in gesprek gaan met het laboratorium om tot een oplossing te komen.
27 augustus | OM onderzoekt datalek bij Clinical Diagnostics na diefstal half miljoen dossiers
Het Openbaar Ministerie is een strafrechtelijk onderzoek gestart naar het omvangrijke datalek bij het laboratorium Clinical Diagnostics in Rijswijk. Criminelen wisten de persoonlijke en medische gegevens van zeker 500.000 mensen te stelen. De ransomwaregroep Nova claimde de aanval en zou losgeld hebben ontvangen van het lab in ruil voor het verwijderen van de buitgemaakte data. Volgens het OM is het onderzoek ambtshalve, dus op eigen initiatief, opgestart vanwege de grote maatschappelijke impact van de datadiefstal. Politie en justitie hebben inmiddels digitale sporen veiliggesteld bij het laboratorium. Het onderzoek richt zich primair op het achterhalen van de daders en staat los van mogelijke civiele procedures. Het OM benadrukt dat het vanwege het opsporingsbelang het onderzoek eerder niet publiek kon maken. De zaak roept vragen op over de omgang van Clinical Diagnostics met gevoelige gegevens en de keuze om met criminelen te onderhandelen.
Bron 1
28 augustus 2025 | ransomwareaanval op CoCo Yachts door cephalus
CoCo Yachts, een Nederlands bedrijf gespecialiseerd in de ontwikkeling en bouw van innovatieve scheepsontwerpen, is recent getroffen door een ransomwareaanval. De aanval werd op 28 augustus 2025 ontdekt en wordt toegeschreven aan de cybercriminele groep Cephalus. Volgens de eerste berichten hebben de aanvallers meer dan 1,8 terabyte aan gevoelige bedrijfsinformatie buitgemaakt, waaronder projectgegevens, klantinformatie en mogelijk zelfs ontwerpen voor marineschepen.
Het incident benadrukt opnieuw de kwetsbaarheid van de maritieme sector voor gerichte cyberaanvallen. Bedrijven die werken met hoogwaardige technologie en internationale klanten vormen een aantrekkelijk doelwit voor cybercriminelen die op zoek zijn naar waardevolle intellectuele eigendommen en gevoelige data. De aanval op CoCo Yachts kan daardoor verstrekkende gevolgen hebben voor zowel het bedrijf zelf als voor zijn partners.
29 augustus | datalek bevolkingsonderzoek groter dan gedacht, 941.000 vrouwen getroffen
Het datalek bij Clinical Diagnostics, een laboratorium dat in opdracht van Bevolkingsonderzoek Nederland werkte aan het onderzoek naar baarmoederhalskanker, blijkt veel omvangrijker dan aanvankelijk bekend was. Inmiddels houdt men er rekening mee dat de gegevens van alle 941.000 vrouwen die sinds 2017 deelnamen, zijn gestolen. Eerder werd nog uitgegaan van 485.000 slachtoffers, maar daar zijn de afgelopen week zeker 230.000 nieuwe gevallen aan toegevoegd. Het gaat onder meer om bsn’s, adressen en medische testresultaten. Hoewel Bevolkingsonderzoek Nederland zelf geen e-mailadressen en telefoonnummers deelde, kan dit via andere zorgverleners wel zijn gebeurd. Hackersgroep Nova, vermoedelijk van Russische oorsprong, heeft al gegevens gepubliceerd en dreigde eerder meer data vrij te geven. Alle betrokken vrouwen krijgen medio volgende maand een nieuwe brief met nadere uitleg. Het laboratorium van Clinical Diagnostics wordt inmiddels niet meer ingezet.
Bron 1
29 augustus | Medisch datalek treft bijna een miljoen vrouwen, claims kunnen miljarden kosten
Nederland wordt geconfronteerd met een van de grootste medische datalekken ooit. Clinical Diagnostics Nederland, partner in het bevolkingsonderzoek naar baarmoederhalskanker, werd deze zomer getroffen door een hack waardoor de medische gegevens van zeker 715.000 vrouwen, mogelijk zelfs 950.000, in verkeerde handen zijn gevallen. Het gaat om uiterst gevoelige informatie, zoals testresultaten, waardoor de impact op slachtoffers groot is.
De juridische en financiële gevolgen zijn aanzienlijk. Volgens Europese regels kan niet alleen aantoonbare schade, maar ook de angst en onzekerheid die volgen uit zo’n lek leiden tot compensatie. Afhankelijk van de vergoeding per persoon kan de totale schade oplopen van honderden miljoenen tot meer dan 1,4 miljard euro. Advocatenkantoren bereiden inmiddels massaclaims voor en duizenden vrouwen hebben zich al aangesloten.
Daarnaast vormt dit incident een belangrijke test voor de nog jonge cyberverzekeringsmarkt. De uitkomst zal bepalen hoe toekomstige claims worden beoordeeld en of verzekeringen tegen datalekken betaalbaar en haalbaar blijven.
Bron 1
29 augustus | Clinical Diagnostics meldt diefstal gegevens van 850.000 patiënten
Clinical Diagnostics in Rijswijk heeft bekendgemaakt dat criminelen de gegevens van 850.000 patiënten hebben gestolen. Het gaat onder meer om deelnemers aan het bevolkingsonderzoek naar baarmoederhalskanker, evenals patiënten van huisartsen en privéklinieken. Eerder werd nog uitgegaan van 715.000 getroffen vrouwen, maar na uitgebreid onderzoek blijkt de omvang groter. De gestolen data bevat persoonlijke en medische informatie zoals naam, geboortedatum, adres, burgerservicenummer, gegevens van zorgverzekeraars en testresultaten.
Volgens het laboratorium duurde het vaststellen van het aantal slachtoffers lang omdat duizenden bestanden handmatig moesten worden gecontroleerd en gekoppeld aan patiënten en zorgverleners. Hoe de aanval precies kon plaatsvinden is nog niet bekend. Clinical Diagnostics werkt samen met externe experts om de oorzaak te achterhalen en de beveiliging te versterken. Het laboratorium heeft excuses aangeboden voor de ontstane onrust en benadrukt de ernst van de situatie.
Bron 1
► Alle slachtoffers België en Nederland blootgesteld op darkweb
► Screenshot darkweb Belgische en Nederlandse slachtoffers
► Screenshot hackforum info
► Screenshot algemeen info
⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00
In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.
Dreigingen
▽ AUGUSTUS 2025
01 augustus | Britse autoriteit waarschuwt voor clouddominantie Microsoft en Amazon
De Britse toezichthouder CMA heeft in een recent rapport kritiek geuit op de dominantie van Microsoft en Amazon in de clouddienstenmarkt. De twee techgiganten zouden door hun machtige positie in de sector "Infrastructure as a Service" (IaaS) oneerlijke financiële voordelen behalen, waardoor alternatieve aanbieders moeilijk toegang krijgen tot de markt. Dit beperkt de keuze van klanten en vermindert de concurrentie. Daarnaast zouden technische en commerciële barrières klanten dwingen vast te zitten aan hun huidige cloudprovider, waardoor het moeilijk is over te stappen naar andere aanbieders. Microsoft’s licentiebeleid zou bovendien de concurrentiepositie van Amazon en Google schaden, aangezien het goedkoper is om Microsoft-software op hun eigen clouddiensten te gebruiken. De CMA roept op om te onderzoeken of Amazon en Microsoft als strategische marktfactoren moeten worden aangemerkt, wat de weg vrij zou maken voor mogelijk ingrijpen om de concurrentie te bevorderen.
01 augustus | FBI waarschuwt voor gevaarlijke QR-codes in pakketjes
De FBI heeft een waarschuwing uitgegeven voor een nieuwe scam waarbij criminelen pakketjes sturen met daarin een QR-code. Wanneer slachtoffers deze code scannen, worden ze naar een phishingwebsite geleid die hen probeert op te lichten door persoonlijke of financiële gegevens te stelen. Ook kan malware worden gedownload. De criminelen versturen de pakketjes vaak zonder informatie over de afzender om zo slachtoffers te verleiden de QR-code te scannen. Hoewel de scam nog niet wijdverspreid is, raadt de FBI aan om QR-codes van onbekende herkomst niet te scannen. Eerder dit jaar werden in Nederland vijf jongeren aangehouden die via een vergelijkbare methode, namelijk een aangetekende brief met QR-code, phishing hadden gepleegd en gegevens van slachtoffers hadden verzameld.
01 augustus | Analyse van Storm-2603 en zijn ransomware-operaties
Storm-2603 is een relatief nieuwe cyberdreiger, voor het eerst geïdentificeerd door Microsoft in verband met de “ToolShell”-aanvallen op SharePoint-servers. De groep maakt gebruik van een gepersonaliseerd malwareframework genaamd AK47 C2, dat twee backdoors bevat: één die DNS tunneling gebruikt en één die HTTP-verkeer benut. Deze actoren richten zich voornamelijk op organisaties in Latijns-Amerika en Azië-Pacific. De groep deployeert verschillende ransomwarevarianten, waaronder LockBit Black en Warlock (ook bekend als x2anylock), vaak tegelijkertijd op hetzelfde doelwit. Het gebruik van open-source tools zoals PsExec en masscan, samen met technieken zoals DLL-hijacking en het manipuleren van endpointbeschermingen, maakt hun aanvallen bijzonder effectief. Een opvallende methode is het gebruik van een zogenaamde “Antivirus Terminator”, een op maat gemaakte tool die antivirussoftware uitschakelt door een kwetsbare stuurprogramma te misbruiken. Deze aanvalsmethoden benadrukken de geavanceerde aanpak van Storm-2603 in cybercriminaliteit.
01 augustus | Stijging in kwaadaardige activiteit voorspelt nieuwe beveiligingslekken in 80% van de gevallen
Onderzoekers hebben ontdekt dat stijgingen in kwaadaardige activiteit, zoals netwerkverkenning en brute-force aanvallen op randapparatuur, in ongeveer 80% van de gevallen wijzen op de ontdekking van nieuwe beveiligingslekken binnen zes weken. Dit werd vastgesteld door GreyNoise, een bedrijf dat dreigingsmonitoring uitvoert. De bevindingen zijn gebaseerd op gegevens van hun 'Global Observation Grid' sinds september 2024. Bij 50% van de onderzochte stijgingen werd binnen drie weken een nieuw beveiligingslek onthuld. De correlatie was het sterkst bij producten van bedrijven zoals Ivanti en Palo Alto Networks, en zwakker bij andere merken zoals MikroTik en Cisco. Deze kwaadaardige activiteiten zijn vaak gericht op oudere, bekende kwetsbaarheden, wat kan helpen bij het vinden van nieuwe zwakke plekken of blootgestelde eindpunten. GreyNoise adviseert organisaties om verdachte scanactiviteiten te monitoren en te blokkeren om aanvallen te voorkomen.
Later meer hierover in een uitgebreid artikel op ccinfo
01 augustus | Lovense negeert ernstige kwetsbaarheden die miljoenen gebruikers blootstellen
Lovense, bekend van op afstand bestuurbare speeltjes en apps, ligt onder vuur na onthullingen over jarenlang genegeerde beveiligingslekken. Een ethische hacker meldt dat de fabrikant structureel heeft verzuimd om gebruikersdata te beschermen, terwijl zij al sinds begin 2025 op de hoogte zou zijn van meerdere datalekken. Deze lekken zouden onder meer e-mailadressen en woonadressen van gebruikers en modellen openbaar zichtbaar hebben gemaakt.
Uit de technische analyse blijkt dat het lek niet verborgen zat in complexe code, maar zichtbaar was voor iedereen die met het systeem werkte. Zo waren e-mailadressen via het XMPP-berichtensysteem eenvoudig toegankelijk. Volgens de hacker wijst dit op architectonische nalatigheid, niet op een incidentele fout.
De ernst neemt verder toe doordat blijkt dat kwaadwillenden accounts konden overnemen met enkel een gebruikersnaam of e-mailadres. Via de Lovense browserextensie konden aanvallers vervolgens apparaten op afstand bedienen, content manipuleren tijdens livestreams of ongepaste acties uitvoeren. Ook konden ze inzicht krijgen in wie gebruikers betaalden of hen volgden via de platformwidgets.
Volgens de bron is er geen sprake van onbekwaamheid, maar van bewuste nalatigheid. Zo zou het bedrijf meerdere meldingen hebben genegeerd, onjuiste informatie over patches hebben verstrekt en het bug bounty-programma hebben gebruikt om kritiek de kop in te drukken.
Een bekende YouTuber werkt op dit moment aan een uitgebreide videoreportage waarin de aanvalsmethoden en kwetsbaarheden in beeld worden gebracht.
Gebruikers wordt geadviseerd hun accounts direct te beveiligen, de extensie te verwijderen en geen persoonlijke informatie meer te koppelen zolang de kwetsbaarheden niet publiekelijk zijn opgelost.
02 augustus 2025 | Waarschuwing voor ransomware-aanvallen via SonicWall-firewalls
Securitybedrijf Arctic Wolf heeft gewaarschuwd voor ransomware-aanvallen die mogelijk misbruik maken van een zerodaylek in SonicWall-firewalls, waaronder de SonicWall SSL VPN. Deze kwetsbaarheid werd eind juli 2025 ontdekt en lijkt gericht te zijn op systemen die ook in Nederland en België worden gebruikt. In meerdere gevallen werden firewalls gecompromitteerd, ondanks dat ze up-to-date waren en multifactorauthenticatie (MFA) gebruikten. De aanvallers zouden via een zerodaylek toegang hebben gekregen, hoewel andere aanvalsmethoden zoals brute force of credential stuffing nog niet volledig uitgesloten zijn.
SonicWall zelf waarschuwde eerder dit jaar al voor actief misbruik van een kwetsbaarheid in de firewalls, die mogelijk te maken heeft met CVE-2021-20016 en CVE-2020-5135, wat eerder in ransomware-aanvallen werd ingezet. Arctic Wolf adviseert organisaties om de SonicWall SSL VPN-server tijdelijk uit te schakelen totdat er een patch beschikbaar is om verdere aanvallen te voorkomen. Aangezien SonicWall producten ook in Nederland en België veel gebruikt worden, wordt het sterk aangeraden om snel actie te ondernemen.
02 augustus | Mozilla waarschuwt voor phishingaanvallen gericht op ontwikkelaars Firefox-extensies
Mozilla heeft aangegeven dat ontwikkelaars van Firefox-extensies momenteel doelwit zijn van phishingaanvallen. De aanvallers proberen via valse e-mails de ontwikkelaars te misleiden door hen te vragen hun accountgegevens bij Mozilla te updaten, zodat ze toegang blijven houden tot bepaalde ontwikkelfuncties. De e-mails creëren valse urgentie, wat hen aanspoort om hun inloggegevens te verstrekken. Door deze toegang te verkrijgen, kunnen de aanvallers mogelijk malware aan de extensies toevoegen. Mozilla raadt ontwikkelaars aan geen links in verdachte e-mails te openen en alleen in te loggen via de officiële Mozilla-websites. Recent werd er ook ontdekt dat tientallen extensies op de Mozilla Add-ons-site zich voordeden als crypto wallets om gebruikerscryptovaluta te stelen. Het is nog onduidelijk of er al slachtoffers zijn gevallen door deze phishingaanvallen.
03 augustus | Nieuwe 'Plague' PAM Backdoor bedreigt kritieke Linux-systemen
Er is een nieuwe Linux-backdoor ontdekt, genaamd 'Plague', die een jaar lang ongemerkt is gebleven. Deze malware maakt gebruik van het PAM (Pluggable Authentication Module)-systeem om SSH-toegang op Linux-systemen te verkrijgen en blijft daardoor onopgemerkt door beveiligingssoftware. Plague zorgt ervoor dat aanvallers systeemauthenticatie kunnen omzeilen en toegang kunnen krijgen tot gebruikersaccounts, terwijl ze tegelijkertijd bewijs van hun activiteiten wissen. Het gebruik van statische inloggegevens en technieken zoals het verbergen van commando’s en het wissen van omgevingsvariabelen maakt de malware moeilijk detecteerbaar. Bovendien kan de malware overleven na systeemupdates, wat het nog uitdagender maakt voor traditionele beveiligingstools om het te identificeren. De ontdekking van meerdere varianten van Plague sinds juli 2024 wijst op actieve ontwikkeling door de onbekende cybercriminelen die de malware verspreiden.
03 augustus | Cybercriminelen misbruiken link-wrappingdiensten om Microsoft 365 inloggegevens te stelen
Cybercriminelen hebben een nieuwe manier ontdekt om Microsoft 365-gebruikers te targeten via een techniek die link-wrapping wordt genoemd. Deze techniek maakt gebruik van legitieme e-mailbeveiligingsdiensten, zoals Proofpoint en Intermedia, die oorspronkelijk bedoeld zijn om schadelijke links te blokkeren. De aanvallers gebruiken deze diensten echter om kwaadaardige links te verbergen, die leiden naar phishingpagina's die inloggegevens van Microsoft 365 proberen te stelen.
Het gevaar van deze aanval ligt in het feit dat de link-wrappingdiensten vertrouwde domeinen gebruiken, wat de kans vergroot dat gebruikers op de schadelijke links klikken. De aanvallers sturen e-mails die zich voordoen als meldingen van voicemail of Microsoft Teams, wat vaak het vertrouwen van slachtoffers wint. Deze mails bevatten links die via de beveiligde diensten zijn "gewrapt", waardoor ze er betrouwbaar uitzien, maar uiteindelijk leiden naar een phishingpagina die is ontworpen om inloggegevens van Microsoft 365 te stelen.
Gezien het gebruik van Microsoft 365 in zowel België als Nederland is het essentieel om je bewust te zijn van deze nieuwe vorm van phishingaanvallen. Bedrijven die Microsoft 365 gebruiken voor e-mail en documenten kunnen kwetsbaar zijn voor deze aanvallen, vooral als ze ook link-wrappingdiensten inzetten om hun e-mailbeveiliging te verbeteren.
Het is belangrijk om voorzichtig te zijn met e-mailberichten die zogenaamd afkomstig zijn van vertrouwde platforms zoals Microsoft Teams en om altijd goed te controleren of de links daadwerkelijk naar een veilige website leiden.
04 augustus | PlayPraetor dreigt ook voor Belgische en Nederlandse Android-gebruikers
De PlayPraetor RAT-campagne, die wereldwijd meer dan 11.000 Android-apparaten heeft geïnfecteerd, is een serieuze cyberdreiging, ook voor Belgische en Nederlandse gebruikers. Deze malware, die gebruik maakt van Android’s toegankelijkheidsdiensten om volledig controle te krijgen over besmette apparaten, richt zich voornamelijk op Europese landen zoals Portugal, Spanje en Frankrijk, maar de versnelde verspreiding betekent dat ook Nederland en België niet veilig zijn.
De campagne wordt gedreven door Chinese-sprekende dreigingsactoren en verspreidt zich via een Malware-as-a-Service model, wat betekent dat andere cybercriminelen de malware kunnen gebruiken voor hun eigen aanvallen. De malware richt zich met name op het stelen van financiële gegevens via overlagen en valse apps die zich voordoen als legitieme Google Play Store-pagina's. Het is dus van groot belang voor gebruikers in Nederland en België om alert te blijven op verdachte apps en phishingpogingen.
Met meer dan 2.000 nieuwe infecties per week is PlayPraetor een dynamische dreiging die zich snel kan verspreiden. Het is essentieel voor je veiligheid om voorzorgsmaatregelen te nemen, zoals het up-to-date houden van je apparaat en het vermijden van onbekende apps of verdachte links.
04 augustus | 100.000 ChatGPT-gesprekken geïndexeerd door Internet Archive
Meer dan 100.000 gesprekken die gebruikers met ChatGPT voerden, zijn via de Wayback Machine van Internet Archive geïndexeerd en openbaar toegankelijk. Deze gesprekken waren oorspronkelijk bedoeld om via een gedeelde link met anderen gedeeld te worden, waarbij een optie bestond om de chat ‘discoverable’ te maken. Het bleek echter dat veel gebruikers deze optie inschakelden zonder de implicaties goed te begrijpen. Dit leidde tot het indexeren van gevoelige informatie, zoals persoonlijke gegevens. Na ontdekking van deze situatie heeft OpenAI een aantal gesprekken uit de Google-zoekresultaten laten verwijderen, maar Archive.org blijft ze nog aanbieden. Er wordt gedebatteerd over wie de rechten op deze gegevens heeft en of ze verwijderd kunnen worden. Dit incident benadrukt het belang van bewustzijn over de privacy-implicaties van het delen van gegevens op internet.
04 augustus | Ransomwarebendes sluiten zich aan bij aanvallen op Microsoft SharePoint-servers
Ransomwaregroepen hebben zich recentelijk aangesloten bij lopende aanvallen die gericht zijn op kwetsbaarheden in Microsoft SharePoint-servers. Deze aanvallen maken deel uit van een bredere campagne die al heeft geleid tot inbraken bij ten minste 148 organisaties wereldwijd. Onderzoekers ontdekten de 4L4MD4R ransomware, die gebruik maakt van open-source code en specifiek gericht is op deze kwetsbaarheden. De ransomware versleutelt bestanden en eist een betaling in Bitcoin. Deze aanvallen zijn gekoppeld aan Chinese cybercriminelen, waaronder de groepen Linen Typhoon, Violet Typhoon en Storm-2603. De aanvallen richten zich vooral op overheidsinstellingen en bedrijven in Noord-Amerika, Europa en het Midden-Oosten. Microsoft heeft de kwetsbaarheden gepatcht, maar het onderzoek naar andere betrokken actoren gaat door. De Cybersecurity and Infrastructure Security Agency (CISA) heeft inmiddels federale overheidsinstanties aangespoord om snel actie te ondernemen.
04 augustus | Waarschuwing voor Zerodaylek in SonicWall VPN's!
Securitybedrijf Huntress heeft een waarschuwing afgegeven voor een mogelijk zerodaylek in SonicWall VPN's, dat momenteel actief wordt misbruikt bij ransomware-aanvallen. Het specifieke beveiligingslek is nog onbekend en er is geen CVE-nummer of beveiligingsupdate beschikbaar. Afgelopen week meldde Arctic Wolf al soortgelijke aanvallen waarbij vermoedelijk een onbekende kwetsbaarheid werd misbruikt. De snelheid en effectiviteit van de aanvallen, zelfs in omgevingen met MFA-beveiliging, wijzen sterk op het gebruik van een zerodaylek. Aanvallers krijgen vaak binnen een uur na de compromis toegang tot domain controllers. Huntress adviseert gebruikers van SonicWall VPN's om de dienst onmiddellijk uit te schakelen of toegang te beperken tot vertrouwde IP-adressen, en waarschuwt ook voor de noodzaak van netwerksegmentatie en het controleren op Indicators of Compromise.
05 augustus | Weer Firefox-extensies op addons.mozilla.org die crypto gebruikers stelen
Er zijn opnieuw malafide Firefox-extensies ontdekt op addons.mozilla.org die gericht zijn op het stelen van cryptovaluta van gebruikers. Beveiligingsonderzoeker Lukasz Olejnik waarschuwt dat vooral crypto-gerelateerde extensies in Firefox vaak kwaadaardige code bevatten, met name de extensies die nieuw zijn of weinig gebruikers hebben. Een voorbeeld is een extensie die zich voordeed als een TRON-wallet, maar in werkelijkheid de seed phrases van gebruikers steelt. Ook werden nep-extensies van populaire wallets zoals Solflare en Rabby Wallet aangetroffen. Dit is niet de eerste keer dat dergelijke aanvallen plaatsvinden. In het verleden werden tientallen extensies met de naam van bekende crypto-wallets aangetroffen, die door aanvallers waren aangepast om de wallets van gebruikers leeg te roven. Olejnik adviseert gebruikers om alleen extensies via officiële bronnen te installeren en altijd de identiteit van de uitgever en de versiegeschiedenis te verifiëren. De malafide extensies zijn inmiddels verwijderd, maar gebruikers moeten extreem voorzichtig zijn.
05 augustus | SonicWall roept klanten op om SSLVPN uit te schakelen❗️
SonicWall heeft zijn klanten gewaarschuwd om de SSLVPN-functionaliteit op generatie 7 firewalls uit te schakelen, omdat er mogelijk een onbekende kwetsbaarheid in deze apparaten wordt misbruikt voor ransomware-aanvallen. Beveiligingsbedrijven zoals Arctic Wolf en Huntress meldden de afgelopen dagen dat aanvallers via gecompromitteerde SonicWall-firewalls toegang kregen tot netwerken. SonicWall onderzoekt momenteel de situatie om vast te stellen of het gaat om een bekende of nieuwe kwetsbaarheid. Tot er meer duidelijkheid is, adviseert het bedrijf gebruikers om SSLVPN-services uit te schakelen. Indien dit niet mogelijk is, worden aanvullende maatregelen aanbevolen, zoals het inschakelen van Geo-IP filtering, het toepassen van multi-factor authenticatie (MFA), en het verwijderen van niet-gebruikte accounts. Sommige gebruikers melden echter dat MFA alleen niet voldoende bescherming biedt tegen de waargenomen aanvallen.
05 augustus | Malicious ‘ClickTok’ Campagne Richten Zich op TikTok Shop Gebruikers
Een nieuwe cyberaanval, de zogenaamde 'ClickTok'-campagne, heeft wereldwijd gebruikers van TikTok Shop getroffen. Deze aanval maakt gebruik van malafide TikTok-webshops om de SparkKitty-spyware te verspreiden, die cryptocurrency wallets van slachtoffers leegrooft. De aanvallers creëren nep-TikTok-websites en valse apps die sterk lijken op de originele TikTok platforms, zodat slachtoffers denken veilig te shoppen. Tijdens het afrekenproces worden gebruikers aangespoord om via cryptocurrency wallets te betalen. Zodra de betaling is voltooid, steelt de spyware gevoelige gegevens zoals wallet-gegevens door screenshots van het apparaat te maken. Deze hybride aanval combineert phishing en malware om gebruikers te misleiden. Het wordt aangeraden om alleen betrouwbare apps te downloaden, zorgvuldig domeinnamen te controleren en verdachte content te melden. Cryptowalletgebruikers zouden voor extra bescherming moeten zorgen door veilige wallets te gebruiken die bijvoorbeeld clipboardbescherming bieden.
Later meer hierover in een uitgebreid artikel op ccinfo
05 augustus | Discord CDN-link misbruikt om RAT te leveren die zich voordoet als OneDrive-bestand
Hackers maken gebruik van een phishingaanval via Microsoft 365, waarbij ze een kwaadaardige e-mail sturen die lijkt op een OneDrive-bestand. Deze e-mail bevat een link die niet naar een document leidt, maar naar een schadelijk bestand dat wordt gehost op Discord’s CDN. Het bestand installeert software voor Remote Monitoring and Management (RMM), die aanvallers in staat stelt volledige controle over een systeem te verkrijgen. De aanval maakt gebruik van legitieme programma’s zoals Atera en Splashtop, wat het moeilijker maakt om het kwaadwillende gedrag te detecteren. De complexe opzet van de aanval, waarbij meerdere RMM’s worden geïnstalleerd om te zorgen voor voortdurende toegang, benadrukt het groeiende gevaar van geavanceerde cyberaanvallen. Gebruikers worden geadviseerd voorzichtig te zijn met onverwachte e-mails en bestanden goed te controleren voordat ze worden geopend.
06 augustus | Cyberdreigingen in 2025: ClickFix, infostealers en ransomware-gevechten
Het eerste halfjaar van 2025 bracht aanzienlijke veranderingen in de wereld van cybercriminaliteit. Een nieuwe bedreiging, ClickFix, heeft zich snel verspreid en is nu een van de meest voorkomende dreigingen, waarbij cybercriminelen sociale manipulatie gebruiken om slachtoffers naar schadelijke acties te dwingen. Daarnaast heeft de wetshandhaving succes geboekt in het verstoren van infostealer-groepen zoals Redline/Meta Stealer en LummaStealer, waarbij belangrijke operaties plaatsvonden om deze netwerken te ontmantelen. Ransomware-groepen zijn ook in conflict geraakt, waarbij de relatief onbekende groep Dragonforce aanviel en de gegevenslek-sites van rivalen zoals Mamona en RansomHub verwoestte. Deze interne conflicten binnen ransomware-bendes zijn een nieuw fenomeen, wat wijst op een versnippering van de cybercriminaliteit. Deze ontwikkelingen benadrukken de dynamiek van de cyberdreigingen die zowel voor de misdadigers als de wetshandhavers voortdurend veranderen.
06 augustus | PBS datalek verspreidt medewerkersgegevens op Discord
PBS bevestigt een datalek waarbij de bedrijfscontactgegevens van ruim 3 997 medewerkers en partners zijn gestolen en gedeeld in Discord servers voor PBS Kids fans. Het bestand, afkomstig van de interne dienst MyPBS, bevat namen, zakelijke emailadressen, functietitels, afdelingen, locaties, hobby’s, tijdzones en de namen van leidinggevenden. Jongeren verspreiden de data vooral uit nieuwsgierigheid en om status te verdienen binnen hun online groep, niet om er direct financieel voordeel uit te halen, maar het risico op misbruik zoals pesterijen of doxxing blijft aanwezig. PBS heeft een onderzoek gestart, de betrokkenen geïnformeerd en stelt dat er geen aanwijzingen zijn dat andere systemen zijn aangetast. Toch circuleert het document nog steeds in fan communities, wat extra aandacht kan trekken nu publieke omroepen onder politieke druk staan. Het incident laat zien hoe ogenschijnlijk onschuldige online omgevingen een springplank kunnen vormen voor de verspreiding van gevoelige gegevens en benadrukt het belang van interne beveiliging en bewustwording.
06 augustus | Aanvallers gebruiken ThrottleStop-driver voor uitschakelen antivirussoftware
Aanvallers maken gebruik van een kwetsbaarheid in de ThrottleStop-driver van TechPowerUp om antivirussoftware uit te schakelen en ransomware te verspreiden. ThrottleStop, een applicatie voor het voorkomen van throttling op laptops, bevat een beveiligingslek (CVE-2025-7771) waardoor aanvallers willekeurige code met verhoogde systeemrechten kunnen uitvoeren. Dit stelt hen in staat om beveiligingssoftware te deactiveren en verder toegang te krijgen tot het systeem. Deze techniek, bekend als "Bring Your Own Vulnerable Driver" (BYOVD), wordt steeds vaker gebruikt bij aanvallen. In een recent incident wisten aanvallers via RDP toegang te krijgen tot een server, lateraal door het netwerk te bewegen en ransomware uit te rollen nadat ze de beveiliging hadden uitgeschakeld met deze kwetsbare driver. De ontwikkelaars van ThrottleStop werken aan een update, maar zolang deze nog niet beschikbaar is, raadt Kaspersky aan om beveiligingsoplossingen te monitoren op de aanwezigheid van deze kwetsbare driver om misbruik te voorkomen.
06 augustus | Whatsapp haalt 6,8 miljoen oplichtingsaccounts offline
WhatsApp heeft dit jaar 6,8 miljoen oplichtingsaccounts uitgeschakeld. Deze accounts zijn vaak verbonden met 'scam centers' in Zuidoost-Azië, die worden beheerd door georganiseerde misdaadgroepen. Veel van deze frauduleuze accounts waren al inactief voordat ze schade konden aanrichten. In sommige gevallen werden mensen gedwongen te werken in deze oplichtingscentra, zoals in Cambodja, waar ze slachtoffers probeerden te misleiden door valse beloftes te doen, zoals het verkrijgen van neplikes voor TikTok-video's in ruil voor een geldbedrag als 'onderpand'. Meta, het moederbedrijf van WhatsApp, heeft meer informatie gedeeld over de werkwijze van deze scammers om ze effectiever te bestrijden. Ze waarschuwen bijvoorbeeld voor aanbiedingen die te mooi lijken om waar te zijn, en voor situaties waarin slachtoffers vooraf moeten betalen om winst te maken. Het bedrijf benadrukt ook dat deze scams vaak via meerdere platforms lopen, wat het detecteren bemoeilijkt.
07 augustus | Finse overheid waarschuwt voor besmette Android-apparaten - Ook relevant voor België en Nederland
De Finse overheid heeft een waarschuwing uitgegeven over Android-apparaten, zoals tv-boxes, die al bij de productie besmet zijn met malware, waaronder Badbox 2.0. Deze malware bevindt zich vaak in de firmware, waardoor het niet mogelijk is om deze te verwijderen met reguliere methoden. De besmette apparaten kunnen onder andere worden ingezet voor criminele activiteiten zoals DDoS-aanvallen, gegevensdiefstal en het weergeven van ongewenste advertenties.
Hoewel de waarschuwing zich specifiek richt op Finland, is dit probleem ook relevant voor Belgische en Nederlandse gebruikers. In beide landen hebben we in het verleden vergelijkbare dreigingen gezien, zoals de FluBot-malware die gericht was op Android-apparaten. Dit toont aan dat ook in België en Nederland besmette apparaten een gevaar kunnen vormen, met name bij het gebruik van goedkope of niet-ondersteunde Android-apparaten.
De Belgische en Nederlandse autoriteiten hebben in het verleden al maatregelen genomen tegen dit soort dreigingen, en het is raadzaam voor consumenten om hun apparaten regelmatig te controleren. Als je twijfelt over de veiligheid van een apparaat, kan het verstandig zijn om het los te koppelen van het internet en het naar een inzamelpunt voor elektronisch afval te brengen.
07 augustus | Nieuwe 'Ghost Calls' Tactiek Misbruikt Zoom en Microsoft Teams voor C2 Operaties
De nieuwe techniek genaamd 'Ghost Calls' maakt misbruik van TURN-servers die gebruikt worden door videoconferentie-apps zoals Zoom en Microsoft Teams. Deze techniek stelt aanvallers in staat om command-and-control (C2) verkeer via vertrouwde infrastructuur te tunnelen, waardoor het moeilijker wordt om kwaadaardig verkeer te detecteren. Ghost Calls gebruikt geldige inloggegevens en WebRTC om beveiligingsmaatregelen te omzeilen, zonder gebruik te maken van kwetsbaarheden in de software zelf. Het resultaat is dat C2-communicatie eruitziet als normaal videoconferentieverkeer, waardoor het eenvoudig door firewalls en andere beveiligingssystemen kan glippen. Het onderzoek leidde tot de ontwikkeling van 'TURNt', een open-source tool waarmee aanvallers C2-verkeer via WebRTC TURN-servers kunnen tunnelen. Deze methode biedt meer flexibiliteit en betere prestaties dan traditionele C2-mechanismen.
07 augustus | Akira ransomware misbruikt CPU-tuningtool om Microsoft Defender uit te schakelen
Akira ransomware maakt misbruik van een legitieme Intel CPU-tuningdriver, genaamd 'rwdrv.sys', om Microsoft Defender uit te schakelen tijdens aanvallen. De aanvallers gebruiken deze driver om toegang te krijgen tot de kernel van het systeem en laden vervolgens een tweede kwaadaardige driver, 'hlpdrv.sys'. Deze driver manipuleert de instellingen van Windows Defender, waardoor het programma zijn bescherming uitschakelt. Dit type aanval staat bekend als 'Bring Your Own Vulnerable Driver' (BYOVD), waarbij gebruik wordt gemaakt van bestaande, ondertekende stuurprogramma’s met bekende kwetsbaarheden om verhoogde rechten te verkrijgen. Deze techniek is sinds juli 2025 steeds vaker te zien in aanvallen van Akira ransomware. Experts raden aan om proactief te zoeken naar deze indicatoren van compromittering en systemen te monitoren op verdachte activiteiten.
08 augustus | Cisa deelt malwareanalyse sharepoint aanvallen
Het Amerikaanse cyberagentschap CISA heeft een uitgebreide analyse gepubliceerd van malware die in juli werd ingezet bij aanvallen op Microsoft SharePoint-servers. De aanvallers maakten gebruik van drie bekende kwetsbaarheden, CVE-2025-49704, CVE-2025-49706 en CVE-2025-53770, en volgens CISA is het aannemelijk dat het nog niet misbruikte lek CVE-2025-53771 snel aan dit arsenaal wordt toegevoegd. Via deze fouten kan een ongeauthenticeerde aanvaller op afstand code uitvoeren, webshells installeren en vervolgens de machine key stelen, waardoor blijvende toegang mogelijk blijft, zelfs nadat patches zijn aangebracht. CISA verstrekt met zijn Malware Analysis Report onder meer SHA-hashes, YARA-regels en andere indicators of compromise, zodat beheerders snel kunnen controleren of hun systemen zijn getroffen en detectieregels kunnen updaten. Security-onderzoekers melden dat al circa vierhonderd servers van 145 organisaties wereldwijd zijn gecompromitteerd. Direct patchen, logbestanden op webshells en machine-key-aanpassingen controleren en de gedeelde IOC’s in monitoringtools integreren is daarom essentieel om verdere schade te voorkomen.
08 augustus | Nep-WhatsApp ontwikkelaarsbibliotheken verbergen destructieve data-wipe code
Twee kwaadaardige NPM-pakketten die zich voordoen als WhatsApp-ontwikkeltools, zijn recent ontdekt en bevatten destructieve code die bestanden op de computers van ontwikkelaars wist. Deze pakketten zijn wereldwijd gedownload, inclusief in Nederland en België, waar veel developers gebruikmaken van NPM voor het beheren van hun softwareprojecten. De kwaadaardige pakketten, genaamd naya-flore en nvlore-hsc, lijken op legitieme bibliotheken die voor WhatsApp-bots worden gebruikt, maar bevatten code die alle bestanden op een systeem kan verwijderen.
De dreiging is met name relevant voor Belgische en Nederlandse ontwikkelaars die werken met WhatsApp Business API-integraties, aangezien dergelijke aanvallen niet alleen de veiligheid van hun code kunnen bedreigen, maar ook de integriteit van hun werkcomputers. Hoewel er een 'kill switch' is die ervoor zorgt dat sommige slachtoffers worden uitgesloten van de aanval, blijft het risico groot. Ontwikkelaars worden geadviseerd om voorzichtig te zijn met de NPM-pakketten die ze gebruiken en altijd te verifiëren of een pakket echt afkomstig is van een betrouwbare bron.
08 augustus | Nieuwe EDR-killertool bedreigt bedrijven in Nederland en België
Een nieuwe tool die Endpoint Detection and Response (EDR) systemen uitschakelt, heeft zijn weg gevonden naar verschillende ransomwaregroepen, waaronder die actief in Europa. De tool, ontwikkeld door RansomHub, wordt al ingezet door onder andere de groepen Medusa, BlackSuit en Crytox, die hun aanvallen wereldwijd uitbreiden, ook naar Nederland en België.
Deze geavanceerde techniek stelt cybercriminelen in staat om beveiligingssoftware zoals Microsoft Defender, Kaspersky en Sophos uit te schakelen. Hierdoor kunnen zij ongemerkt hun malware installeren en de systemen van organisaties versleutelen zonder gedetecteerd te worden. Bedrijven in Nederland en België die gebruik maken van deze EDR-oplossingen kunnen dus ook slachtoffer worden van dergelijke aanvallen.
Dit maakt het voor lokale bedrijven en overheidsinstellingen nog belangrijker om hun cybersecuritymaatregelen up-to-date te houden. Het gebruik van EDR-systemen alleen is niet meer voldoende; het is essentieel om zich te wapenen tegen de steeds geavanceerdere methoden van cybercriminelen.
08 augustus | GreedyBear drainer extensies plunderen Firefox wallets
De malafide campagne GreedyBear wist 150 ogenschijnlijk legitieme extensies in de Mozilla Firefox add ons store te plaatsen en stal daarmee naar schatting een miljoen dollar aan cryptogeld van nietsvermoedende gebruikers. Koi Security ontdekte dat aanvallers valse wallet plugins voor MetaMask, TronLink en Rabby eerst onschuldig uploaden, zodat ze positieve beoordelingen verzamelen, waarna zij naam en logo vervangen, keylogging code toevoegen en ingevoerde seed phrases plus IP adressen naar één centraal commandoserver sturen. Tegelijkertijd verspreiden tientallen Russischtalige sites gekraakte software en ruim vijfhonderd malware varianten, waaronder LummaStealer en ransomware, die allemaal aan dezelfde infrastructuur zijn gekoppeld. Hoewel Mozilla de schadelijke extensies inmiddels heeft verwijderd, toont de operatie hoe snel criminelen dankzij kunstmatige intelligentie grootschalige campagnes kunnen opzetten en na een takedown weer terugkeren. De groep test bovendien al een vergelijkbare Filecoin Wallet extensie in de Chrome Web Store, wat het gevaar naar andere browsers verplaatst.
09 augustus | Lokaal uitgevoerde AI als nieuwe dreiging voor cybercriminaliteit
De opkomst van lokaal uitgevoerde AI-modellen zonder toezicht vormt een groeiende zorg in de strijd tegen cybercriminaliteit. Waar AI eerder vooral werd ingezet voor legitieme toepassingen, zoals het genereren van programmeercode of het creëren van realistische beelden, maken deze modellen het ook mogelijk om geavanceerde cyberaanvallen te ontwikkelen. Cybercriminelen kunnen hiermee phishingcampagnes personaliseren, malware optimaliseren en deepfakes produceren die nauwelijks van echt te onderscheiden zijn. Het lokale gebruik maakt controle en opsporing vrijwel onmogelijk, waardoor misbruik zoals afpersing of zelfs het vervaardigen van schadelijke beelden van kinderen eenvoudiger wordt. De technologie biedt ongekende vrijheid, maar ook grote risico’s, vooral omdat er geen externe veiligheidsmaatregelen of ethische waarborgen gelden. Bewustwording, samenwerking en mogelijke regulering zijn essentieel om deze dreigingen het hoofd te bieden, terwijl de voordelen van AI verantwoord benut blijven.
09 augustus | Cryptostelende malware verspreid via torrents en 'juridische dreigmail'
Criminelen gebruiken torrents en zogenaamde 'juridische dreigmails' om malware te verspreiden die cryptovaluta steelt. Deze malware, genaamd Efimer, kan de seed phrases van cryptowallets stelen, waardoor aanvallers toegang krijgen tot digitale portefeuilles. Ook vervangt de malware het walletadres in het clipboard door het adres van de aanvaller, waardoor cryptotransacties naar het verkeerde adres worden gestuurd. Hoewel de meeste slachtoffers wereldwijd in landen als Brazilië, India en Spanje te vinden zijn, kunnen ook Belgische en Nederlandse gebruikers het slachtoffer worden van deze dreiging. De malware wordt vaak via torrent-bestanden verspreid die via gecompromitteerde websites worden aangeboden. Daarnaast gebruiken de criminelen e-mails die beweren juridische dreigementen te bevatten, met als bijlage een zip-bestand dat de malware installeert. Dit benadrukt de noodzaak voor Nederlandse en Belgische gebruikers om voorzichtig te zijn met het downloaden van torrents en het controleren van e-mailafzenders. Het is belangrijk dat gebruikers hun beveiliging verhogen en alleen bestanden van vertrouwde bronnen downloaden.
09 augustus | Kwetsbaarheden in TETRA-versleuteling bedreigen Nederlandse en Belgische hulpdiensten
Onderzoekers van Midnight Blue hebben nieuwe kwetsbaarheden ontdekt in de versleuteling van de TETRA-standaard, die wereldwijd wordt gebruikt door hulpdiensten, waaronder in Nederland voor het C2000-netwerk. Deze kwetsbaarheden, bekend als TETRA:BURST, kunnen aanvallers in staat stellen versleutelde berichten te ontsleutelen en valse berichten te injecteren in communicatiekanalen die essentieel zijn voor de veiligheid van de publieke infrastructuur. De ontdekte zwaktes in het TETRA-algoritme, waaronder een 'cryptografische achterdeur', kunnen de veiligheid van vitale systemen, zoals die van de Nederlandse politie en brandweer, ernstig ondermijnen. De impact van deze kwetsbaarheden is niet alleen relevant voor Nederland, maar ook voor België, waar TETRA-communicatie gebruikt wordt voor beveiliging en hulpdiensten. De onderzoekers presenteren hun bevindingen op internationale conferenties, waarmee ze een dringende waarschuwing geven voor de bescherming van deze systemen.
10 augustus | Darkweb toont groeiende dreiging door ongepatchte systemen
Op het darkweb delen cybercriminelen voortdurend informatie over kwetsbaarheden, tools en technieken om bedrijven en overheden binnen te dringen. Vooral Microsoft Exchange en SonicWall-systemen staan momenteel in de belangstelling. De recente kwetsbaarheid in hybride Exchange-omgevingen (CVE-2025-53786) stelt aanvallers in staat volledige controle te krijgen over zowel lokale als cloudservers. Ondanks beschikbare patches blijven 578 systemen in Nederland en 203 in België kwetsbaar. Ook bij SonicWall-apparaten uit de SMA 100-serie ontbreken cruciale updates, wat 89 Nederlandse en 8 Belgische systemen blootstelt aan buffer overflow-aanvallen. Veel organisaties onderschatten het risico of reageren te laat, waardoor aanvallers kansen krijgen om toegang te verkrijgen. Het negeren van waarschuwingen en het niet tijdig patchen vergroot de kans op ernstige incidenten zoals ransomware en datadiefstal. Snel handelen en voortdurend alert blijven zijn essentieel om deze dreigingen het hoofd te bieden.
10 augustus | kwaadaardige ruby gems wereldwijd risico voor ontwikkelaars
Sinds maart 2023 zijn zestig kwaadaardige Ruby gems met code om inloggegevens te stelen meer dan 275.000 keer gedownload. Hoewel de campagne zich vooral op Zuid-Koreaanse gebruikers richtte, vormt dit ook een reëel risico voor ontwikkelaars in België en Nederland. RubyGems, de officiële pakketbeheerder voor de programmeertaal Ruby, wordt wereldwijd gebruikt en kan ook hier in projecten of door toeleveranciers worden toegepast. Kwaadaardige gems kunnen gebruikersnamen, wachtwoorden en MAC-adressen verzamelen en doorsturen naar servers van aanvallers. De verspreiding via meerdere accounts maakt detectie moeilijker en sommige pakketten zijn nog steeds online beschikbaar. Voor ontwikkelaars en bedrijven in onze regio is dit een belangrijk signaal om open source-componenten altijd te controleren op betrouwbaarheid, uitgever en versiegeschiedenis. Supply chain-aanvallen zoals deze kunnen ongemerkt binnenkomen via afhankelijkheden, waardoor waakzaamheid essentieel blijft.
11 augustus | Salesforce-inbraak bij Google onthult risico’s voor Belgische en Nederlandse bedrijven
Google heeft bevestigd dat bij een aanval op een Salesforce-omgeving gegevens van potentiële Google Ads-klanten zijn gestolen. Het gaat om contactinformatie zoals bedrijfsnamen, telefoonnummers en notities. De aanval werd uitgevoerd door de hackersgroep ShinyHunters, die eerder wereldwijd bedrijven trof via geavanceerde social-engineeringtechnieken, waaronder telefonische phishing. Ook Europese organisaties, zoals Air France-KLM, werden al eerder slachtoffer van vergelijkbare aanvallen, wat aantoont dat ook Belgische en Nederlandse bedrijven risico lopen. Google heeft alle getroffen personen geïnformeerd en benadrukt dat er geen actie van hun kant nodig is. Wel waarschuwt het bedrijf dat het nooit telefonisch om inlog- of betaalgegevens vraagt. De case onderstreept het belang voor organisaties in onze regio om CRM-systemen, zoals Salesforce, extra te beveiligen en medewerkers te trainen in het herkennen van vishingaanvallen. Deze aanval laat zien dat ook potentiële klantgegevens een waardevol doelwit zijn voor cybercriminelen.
11 augustus | WinRAR kwetsbaarheid wordt actief misbruikt door RomCom en andere groepen
ESET-onderzoekers hebben een zero-day kwetsbaarheid in WinRAR ontdekt die wordt misbruikt door de cybercriminelen van de Russische groep RomCom. De kwetsbaarheid, aangeduid als CVE-2025-8088, is een path traversal-fout die het mogelijk maakt kwaadaardige bestanden te verbergen in een archief, die onopgemerkt worden uitgevoerd bij het uitpakken. De aanval richt zich op bedrijven in de financiële, defensie- en logistieke sectoren in Europa en Canada. De aanvallers gebruiken op maat gemaakte RAR-archieven die via spearphishingcampagnes worden verspreid, waarbij onder andere schadelijke DLL-bestanden worden uitgevoerd bij het openen van het archief. WinRAR bracht op 30 juli 2025 een patch uit om de kwetsbaarheid te verhelpen. Gebruikers van WinRAR wordt dringend geadviseerd om de laatste versie te installeren om zichzelf te beschermen tegen deze dreiging.
13 augustus | Nieuwe trends in phishing en scams: hoe AI en sociale media het spel veranderen
Phishing en scams evolueren snel, waarbij cybercriminelen steeds slimmere technieken gebruiken om slachtoffers te misleiden. In 2025 zien we een toename van het gebruik van kunstmatige intelligentie (AI) en deepfakes om overtuigende berichten en inhoud te creëren. Cybercriminelen gebruiken nu AI om realistische phishing-e-mails, sociale berichten en zelfs audio- en videoboodschappen te genereren, die moeilijk van echte berichten te onderscheiden zijn. Ze benutten ook sociale netwerken en messaging-apps, zoals Telegram, om hun aanvallen te verspreiden en gegevens van slachtoffers te verzamelen. Scammers gebruiken AI-gegenereerde bots om gesprekken te voeren en zelfs oplichting via crypto-investeringen te organiseren. Daarnaast richten ze zich steeds meer op het stelen van biometrische gegevens en digitale handtekeningen, die moeilijker te wijzigen zijn dan traditionele wachtwoorden. Het gebruik van legitieme diensten, zoals Google Translate, wordt ook ingezet om phishing-pogingen te verbergen. Deze geavanceerde technieken maken phishing-aanvallen effectiever dan ooit tevoren.
14 augustus | Nieuwe downgrade-aanval kan FIDO-authenticatie in Microsoft Entra ID omzeilen
Onderzoekers hebben een nieuwe downgrade-aanval ontdekt die Microsoft Entra ID aanvalt en gebruikers misleidt om in te loggen via minder veilige methoden. Dit maakt ze kwetsbaar voor phishing en sessiehijacking, zelfs in omgevingen die normaal als phishing-resistent worden beschouwd, zoals bij FIDO-authenticatie. Deze zwakkere inlogmethoden kunnen door aanvallers worden gebruikt om geldige sessiecookies te stelen, wat leidt tot accountovername.
Deze aanval heeft invloed op Microsoft Entra ID, een platform dat steeds vaker wordt ingezet door organisaties, ook in Nederland en België, voor veilige toegang tot bedrijfssystemen. De steeds bredere adoptie van FIDO-gebaseerde authenticatie maakt deze kwetsbaarheid nog zorgwekkender, omdat het aantoont dat deze technologie kan worden omzeild, wat de veiligheid van accounts in gevaar brengt.
Voor bedrijven in Nederland en België, die FIDO vaak als beveiligingsstandaard gebruiken, is het van belang om alert te zijn op dergelijke aanvallen. Het wordt aangeraden om alternatieve verificatiemethoden goed te monitoren en aanvullende beveiligingsmaatregelen te treffen om de risico's te beperken.
14 augustus | Hackers gebruiken CrossC2 om bereik Cobalt Strike Beacon uit te breiden naar Linux en macOS
Tussen september en december 2024 werd een aanvalscampagne ontdekt waarbij de CrossC2-framework werd gebruikt om de Cobalt Strike Beacon, een veelgebruikte tool voor netwerkbeheersing, uit te breiden naar Linux- en macOS-systemen. Het Japanse CERT-coördinatiecentrum (JPCERT/CC) documenteerde deze aanvallen, die verschillende landen troffen, waaronder Japan. De aanvallers maakten gebruik van CrossC2 in combinatie met andere tools zoals PsExec, Plink en aangepaste malware, bedoeld om Cobalt Strike te laden en in te schakelen op kwetsbare systemen. Het gebruik van de Nim-programmeertaal voor het laden van de malware zorgde ervoor dat de aanvallen minder traceerbaar waren, doordat de malwarespecificaties in het geheugen werden uitgevoerd.
Deze techniek heeft ook belangrijke implicaties voor bedrijven en organisaties in Nederland en België. Aangezien Linux- en macOS-systemen vaak worden gebruikt in bedrijfsomgevingen, kunnen aanvallers die gebruikmaken van dergelijke methoden ook doelwitten zijn in de Benelux. Bovendien zijn veel Linux-servers in de regio niet uitgerust met Endpoint Detection and Response (EDR)-systemen, waardoor ze extra kwetsbaar zijn voor dit soort aanvallen. Het is essentieel dat bedrijven in Nederland en België hun systemen controleren en versterken tegen deze nieuwe dreigingen, vooral gezien de overlapping met ransomware-activiteiten zoals BlackSuit en Black Basta.
14 augustus | Nieuwe Android-malware dreigt met bankfraude via NFC-relay aanvallen
Een nieuwe golf van Android-malware, genaamd PhantomCard, richt zich op bankklanten door gebruik te maken van NFC-relay aanvallen. Hoewel deze aanvallen momenteel gericht zijn op Brazilië, is de technologie achter deze aanvallen wereldwijd toepasbaar en vormt dit een groeiende dreiging voor consumenten in Nederland en België. De malware wordt verspreid via valse Google Play-pagina’s die zogenaamd apps voor kaartbescherming aanbieden. Zodra de app is geïnstalleerd, vraagt deze de gebruiker om zijn bankkaart op de telefoon te houden, waarna de kaartgegevens via een NFC-verbinding naar een door de cybercrimineel gecontroleerde server worden verzonden. Dit maakt het mogelijk voor de aanvaller om de gegevens van de bankkaart te gebruiken voor frauduleuze betalingen.
Deze techniek is een voorbeeld van malware-as-a-service, die wereldwijd beschikbaar is via Telegram en soortgelijke platformen. Met de groei van contactloze betalingen en het gebruik van NFC-technologie in Nederland en België, kan dit soort fraude ook hier voorkomen. Het is belangrijk om bewust te zijn van de risico's die verbonden zijn aan mobiele betalingen en apps die zogenaamd veilige diensten aanbieden.
Deze opkomende dreiging benadrukt de noodzaak voor strengere beveiligingsmaatregelen bij het gebruik van mobiele betalingen, zeker gezien de toenemende populariteit van contactloze betaalmethoden in zowel België als Nederland.
14 augustus | Phishingcampagne van Booking.com maakt gebruik van slimme Unicode-teken 'ん'
Een nieuwe phishingcampagne richt zich op gebruikers van Booking.com en maakt gebruik van het Japanse hiragana-teken 'ん', dat in sommige systemen als een schuine streep wordt weergegeven. Deze visuele verwarring wordt door cybercriminelen gebruikt om URLs te creëren die lijken op legitieme Booking.com-adressen, maar die leiden naar malafide websites. De phishinglink in de e-mail lijkt op een geldig Booking.com-adres, maar verwijst in werkelijkheid naar een schadelijke domeinnaam. Slachtoffers die op de link klikken, worden doorverwezen naar een website die een malware-installatiebestand levert. Deze aanval maakt gebruik van homoglyphs, tekens die visueel vergelijkbaar zijn, maar afkomstig zijn uit verschillende alfabetten. Het is essentieel voor Belgische en Nederlandse gebruikers om altijd voorzichtig te zijn met onbekende links, vooral als ze een twijfelachtige tekst of domeinnaam bevatten.
Dit is een waarschuwing voor alle gebruikers, aangezien phishingaanvallen in deze regio vaak voorkomen en steeds geavanceerder worden. Zorg ervoor dat je links altijd controleert en, indien nodig, je endpointbeveiliging up-to-date houdt om je tegen dergelijke aanvallen te beschermen.
14 augustus | Supply Chain Risk in Python: Termncolor en Colorinal uitgelegd
Op 22 juli 2025 ontdekte Zscaler ThreatLabz een verdacht Python-pakket, termncolor, dat via zijn afhankelijkheid colorinal kwaadaardige activiteiten mogelijk maakte. Dit incident benadrukt een groeiend risico voor bedrijven, ook in Nederland en België, die afhankelijk zijn van open source-software. Het pakket leek onschuldig, maar bleek een multi-stage malware-aanval mogelijk te maken via DLL-sideloading, waarbij schadelijke code werd uitgevoerd en communicatie met een command-and-control (C2) server plaatsvond. De aanval begon met het laden van de terminate.dll, die een verborgen payload decrypteerde en uitvoerde. Twee bestanden werden vervolgens op het systeem gedropt: vcpktsvr.exe, een ogenschijnlijk legitiem bestand, en libcef.dll, dat systeemgegevens verzamelde en communicatie met de C2-server verzorgde. Dit proces creëerde bovendien een persistentie-mechanisme door het toevoegen van een registervermelding, waardoor de malware opnieuw werd uitgevoerd bij het opstarten van het systeem. Dit incident toont de noodzaak voor bedrijven in Nederland en België om goed op de hoogte te zijn van de risico’s die verbonden zijn aan het gebruik van open source-pakketten en de kwetsbaarheden die hierdoor kunnen ontstaan.
15 augustus | Crypto24 ransomware gebruikt aangepaste EDR-omzeilingstool
De Crypto24 ransomwaregroep heeft zich op grote organisaties in Europa, waaronder Nederland en België, gericht met geavanceerde aanvalstechnieken. Deze groep maakt gebruik van een aangepaste tool die beveiligingssystemen zoals Trend Micro, Kaspersky en Malwarebytes uitschakelt, waardoor ze ongemerkt kunnen doorbreken en gegevens kunnen stelen. Vooral bedrijven in sectoren zoals financiën, technologie en productie in Nederland en België kunnen doelwitten zijn. De aanvallers krijgen toegang via administratieve accounts of creëren nieuwe gebruikers om persistent toegang te behouden. De exfiltratie van gestolen gegevens wordt vaak naar Google Drive gestuurd, en de ransomware wordt pas geactiveerd nadat herstelkopieën zijn gewist, waardoor het herstellen van systemen bemoeilijkt wordt. Dit benadrukt het belang voor bedrijven in deze regio’s om hun beveiliging op orde te hebben tegen deze geavanceerde dreigingen.
15 augustus | Phishingfraude met nep Netflix vacatures steelt Facebook login gegevens
Een nieuwe phishingcampagne richt zich op werkzoekenden in Nederland en België, waarbij nep Netflix vacatures worden gebruikt om Facebook login gegevens te stelen. Deze scam is gericht op professionals in marketing en sociale media, en begint met een e-mail die lijkt op een officiële uitnodiging voor een sollicitatiegesprek bij Netflix. Wanneer de ontvanger op de link klikt, wordt hij doorverwezen naar een vervalste carrièresite. Daar wordt gevraagd om een “Carrièreprofiel” aan te maken, waarbij de keuze om in te loggen via Facebook de sleutelstap is voor de aanvallers. Zodra de logingegevens worden ingevoerd, kunnen de oplichters snel toegang krijgen tot het echte Facebook-account van het slachtoffer.
Hoewel deze fraude wereldwijd plaatsvindt, zijn ook werkzoekenden in België en Nederland een doelwit. Het is belangrijk om altijd voorzichtig te zijn met ongevraagde vacatures en website-adressen zorgvuldig te controleren. Vooral sociale media-professionals moeten alert zijn, aangezien de hackers niet alleen persoonlijke Facebook-accounts proberen te stelen, maar ook bedrijfsaccounts kunnen overnemen, wat leidt tot kwaadwillige advertenties of afpersing.
Bescherm jezelf tegen dit soort oplichterij door verdachte e-mails en links te vermijden, en altijd een betrouwbare beveiligingsoplossing te gebruiken.
15 augustus | VPN-apps met 700 miljoen downloads gebruiken hardcoded wachtwoord
Onderzoekers hebben ontdekt dat verschillende populaire VPN-apps, met in totaal meer dan 700 miljoen downloads, gebruik maken van hardcoded Shadowsocks-wachtwoorden. Dit maakt het mogelijk voor aanvallers om het verkeer van deze VPN-apps te ontsleutelen en zo de communicatie van gebruikers te onderscheppen. De kwetsbaarheid komt naar voren uit onderzoek van Citizen Lab en Arizona State University. Ondanks dat VPN-apps vaak worden gepromoot als tools voor online privacybescherming, blijkt uit het onderzoek dat deze apps, die vooral populair zijn in de Google Play Store, een ernstig beveiligingsrisico vormen. Dit is niet alleen een probleem voor gebruikers wereldwijd, maar ook voor mensen in Nederland en België, waar VPN-diensten veel worden gebruikt om online privacy te waarborgen. Gezien de grote aantallen downloads in deze landen, is het belangrijk dat gebruikers zich bewust zijn van de risico’s en de beperkte effectiviteit van de gebruikte beveiliging.
16 augustus 2025 | Mobiele phishinggroepen richten zich op effectenrekeningen in 'ramp and dump'-cashoutschema
Cybercriminelen hebben hun technieken aangepast en richten zich nu op klanten van effectenmakelaars. Deze mobiele phishinggroepen gebruiken geavanceerde phishingkits om toegang te krijgen tot effectenaccounts. In plaats van de gebruikelijke “pump and dump” schema's op social media, manipuleren deze aanvallers de prijzen van aandelen door meerdere gecompromitteerde accounts te gebruiken. Dit 'ramp and dump'-schema maakt gebruik van massale aankopen van aandelen om de prijs kunstmatig op te drijven, waarna de fraudeurs de aandelen dumpen zodra de prijs is gestegen, waardoor beleggers met waardeloze aandelen achterblijven.
Deze manier van aanvallen is een groeiende bedreiging voor de financiële veiligheid van beleggers. Het maakt gebruik van een verfijnde techniek waarbij multi-factorauthenticatie wordt omzeild en effectenrekeningen van onwetende beleggers worden misbruikt. De FBI heeft al slachtoffers van deze fraude opgeroepen om zich te melden, aangezien deze dreiging wereldwijd toeneemt. Het is belangrijk dat beleggers en financiële instellingen in zowel België als Nederland zich bewust zijn van deze geavanceerde aanvallen om hun financiële gegevens te beschermen.
16 augustus 2025 | Russische groep EncryptHub maakt misbruik van MSC EvilTwin-kwetsbaarheid om Fickle Stealer-malware te verspreiden
De Russische hackinggroep EncryptHub blijft actief misbruik maken van een kwetsbaarheid in Microsoft Windows, die onlangs is gepatcht. Deze kwetsbaarheid, bekend als CVE-2025-26633 of MSC EvilTwin, wordt gebruikt in aanvallen die gericht zijn op het verspreiden van stealer-malware, waaronder Fickle Stealer. EncryptHub, die ook bekendstaat als LARVA-208 en Water Gamayun, heeft zich gespecialiseerd in social engineering en technische exploits om kwetsbare systemen te infecteren.
In recente aanvallen probeert de groep zich voor te doen als IT-personeel, waarbij ze Microsoft Teams-aanvragen sturen om zo toegang te krijgen tot interne systemen. Het uiteindelijke doel is om kwaadaardige bestanden, zoals MSC-bestanden, te installeren die een PowerShell-script activeren. Dit script verzamelt systeeminformatie, maakt persistentie op het slachtoffer-systeem en stelt de aanvallers in staat om controle over de getroffen systemen te verkrijgen.
Gezien het feit dat deze kwetsbaarheid en de gerelateerde malware wereldwijd een bedreiging vormen, is het belangrijk voor bedrijven en gebruikers in Nederland en België om snel de noodzakelijke beveiligingsupdates van Microsoft te installeren om zichzelf tegen deze dreiging te beschermen.
Bron 1
16 augustus 2025 | Taiwanse webservers gehackt door UAT-7237 met open-source hackingtools
Op 15 augustus 2025 werd gemeld dat de Chinese sprekende dreigingsactor UAT-7237 zich richtte op webinfrastructuren in Taiwan, gebruikmakend van aangepaste open-source hackingtools. Deze groep, die actief is sinds 2022, maakte gebruik van een op maat gemaakte shellcode-loader genaamd SoundBill om schadelijke payloads zoals Cobalt Strike te lanceren. De aanvallen beginnen met het uitbuiten van kwetsbaarheden in onbeveiligde servers die publiek toegankelijk zijn, gevolgd door het verkrijgen van toegang via SoftEther VPN en RDP voor een duurzame aanwezigheid.
Hoewel de aanval specifiek gericht is op Taiwan, kan de gebruikte techniek ook relevant zijn voor Belgische en Nederlandse organisaties. Deze methoden worden namelijk wereldwijd toegepast door cybercriminelen en vormen een serieuze dreiging voor webinfrastructuren overal ter wereld. Het benadrukt de noodzaak voor bedrijven in Nederland en België om hun servers goed te beveiligen, tijdig updates uit te voeren en in te grijpen bij kwetsbaarheden om soortgelijke aanvallen te voorkomen.
Bron 1
17 augustus | Verkoop van PayPal-inloggegevens
Een cybercrimineel, die zich "Chucky_BF" noemt, beweert 15,8 miljoen e-mailadressen en bijbehorende wachtwoorden te verkopen die gekoppeld zijn aan PayPal-accounts wereldwijd. De gegevens zouden afkomstig zijn van een grote datalek in 2025 en zijn gepubliceerd op een platform waar ze als een dumpbestand van 1,1 GB worden aangeboden. Het bestand bevat duizenden unieke en sterk ogende wachtwoorden, evenals varianten van PayPal-links en -domeinen die vaak worden gebruikt in phishing- en fraude-aanvallen. De combinatie van e-mailadressen en wachtwoorden kan leiden tot credential stuffing-aanvallen, waardoor gebruikers hun wachtwoorden mogelijk moeten wijzigen om hun accounts te beschermen. De aanval wordt gezien als een aanzienlijk risico voor online beveiliging.
17 augustus | Onderzoeker publiceert exploit voor authenticatiebypass in FortiWeb
Op 17 augustus 2025 werd bekend dat een beveiligingsonderzoeker een exploit heeft gedeeld voor een kwetsbaarheid in de FortiWeb webapplicatiewall van Fortinet, die het mogelijk maakt voor een aanvaller om de authenticatie te omzeilen. Deze kwetsbaarheid, geregistreerd als CVE-2025-52970, maakt gebruik van een fout in de cookieverwerking van FortiWeb, waardoor het voor aanvallers relatief eenvoudig is om vervalste authenticatiecookies te creëren en toegang te krijgen tot systemen zonder de juiste inloggegevens.
De kwetsbaarheid heeft een hoge impact op versies van FortiWeb 7.0 tot 7.6, die in veel organisaties in Nederland en België worden gebruikt voor het beveiligen van webapplicaties. Fortinet heeft al een patch uitgebracht voor deze kwetsbaarheid, beschikbaar in versies 7.6.4 en hoger. Het is essentieel voor bedrijven en organisaties in Nederland en België die FortiWeb gebruiken om deze beveiligingsupdate zo snel mogelijk toe te passen om de risico's te verkleinen.
De impact van deze kwetsbaarheid kan groot zijn, aangezien het aanvallers in staat stelt om zich voor te doen als een geldige gebruiker, inclusief beheerders, en toegang te krijgen tot gevoelige gegevens en systemen. Daarom is het belangrijk dat bedrijven de tijdige implementatie van de patch garanderen om zich te beschermen tegen mogelijke misbruik van deze kwetsbaarheid.
18 augustus | Dodi Repacks Malware: waarom je adblocker je niet zal redden
Een recent onderzoek van Trellix heeft een gevaarlijke malwarecampagne blootgelegd die via de populaire piratensite Dodi Repacks verspreid wordt. Deze campagne maakt gebruik van de HijackLoader-malware, een modulair laadsysteem dat wordt ingezet om verschillende cyberdreigingen te leveren. Dit onderzoek weerlegt de wijdverspreide gedachte dat een adblocker voldoende bescherming biedt bij het downloaden van illegale software. Zelfs met een actieve adblocker werden gebruikers via verschillende omleidingen naar een schadelijke MEGA-archief geleid, waar de malware zich als een spelcrack vermomde.
Voor Belgische en Nederlandse gebruikers is het belangrijk om te weten dat piraterij niet alleen een risico vormt voor gamers, maar ook een alomtegenwoordig gevaar is dat via vertrouwde platforms kan worden verspreid. De malware kan bijvoorbeeld gegevensdiefstal en cryptomining veroorzaken, wat leidt tot aanzienlijke schade voor slachtoffers. Het onderzoek benadrukt dat piratensoftware een serieuze dreiging is en adviseert gebruikers om illegale software volledig te vermijden. Alleen legitieme softwarebronnen bieden de beste bescherming tegen deze cyberdreigingen.
Bron 1
18 augustus | Evolutie van de PipeMagic-backdoor: van de RansomExx-aanval tot CVE-2025-29824
De PipeMagic-backdoor, ontdekt in 2022 tijdens een RansomExx-aanval, heeft zich sindsdien ontwikkeld tot een groeiende digitale dreiging voor bedrijven wereldwijd. In 2025 werd de malware opnieuw ontdekt in aanvallen in Saoedi-Arabië en Brazilië, wat de geavanceerde techniek van de aanvallers aantoont. PipeMagic maakt gebruik van meerdere aanvalsmethoden, waaronder de exploitatie van de kwetsbaarheid CVE-2025-29824, en kan worden ingezet voor zowel inbraak als netwerkbeheer. De malware maakt gebruik van versleutelde communicatie via zogenaamde “named pipes”, wat het voor traditionele beveiligingssystemen moeilijker maakt om deze aanvallen te detecteren. Hoewel de focus van deze aanvallen niet specifiek op België of Nederland ligt, is de techniek die wordt gebruikt universeel, en kunnen bedrijven in deze regio net zo goed slachtoffer worden van deze cyberdreiging.
De voortdurende evolutie van PipeMagic benadrukt de noodzaak voor Belgische en Nederlandse organisaties om waakzaam te blijven voor nieuwe malware- en ransomware-aanvallen. Het toepassen van up-to-date beveiligingsmaatregelen en het herkennen van verdachte activiteiten is cruciaal om dergelijke aanvallen te voorkomen.
Bron 1
18 augustus | AI-aangedreven financiële scams overspoelen sociale media
In België en Nederland worden sociale media steeds meer misbruikt voor geavanceerde financiële scams die gebruikmaken van AI-technologie, waaronder deepfake-video’s. Deze scams richten zich op internetgebruikers die op zoek zijn naar manieren om hun geld te vergroten. Cybercriminelen maken gebruik van steeds professionelere technieken om slachtoffers te misleiden. Vaak beginnen deze fraude-aanvallen met misleidende advertenties die via populaire platformen zoals Instagram en Facebook worden verspreid. De advertenties proberen slachtoffers over te halen om persoonlijke gegevens te delen of hen naar investeringsfraudes te leiden.
Voorbeelden van deze scams zijn onder meer deepfake-video’s van vermeende bankexperts die via Instagram worden ingezet om mensen naar frauduleuze WhatsApp-groepen te trekken. Omdat deze campagnes steeds realistischer worden, is het voor gebruikers moeilijker om echte van nep-aanbiedingen te onderscheiden. Dit vormt een serieuze dreiging voor de Belgische en Nederlandse bevolking, vooral gezien de groeiende populariteit van sociale media en de toenemende druk van de hoge kosten van levensonderhoud.
Het is van essentieel belang voor iedereen in België en Nederland om waakzaam te zijn voor verdachte advertenties en aanbiedingen die te mooi lijken om waar te zijn. Wees altijd voorzichtig met het delen van persoonlijke en financiële gegevens via onbekende kanalen en neem de tijd om de legitimiteit van investeringsaanbiedingen te verifiëren.
Bron 1
19 augustus | CISA meldt actief misbruikte kwetsbaarheid in Trend Micro Apex One voor Belgische en Nederlandse organisaties
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft de kwetsbaarheid CVE-2025-54948 in de Trend Micro Apex One software toegevoegd aan haar lijst van Actief Misbruikte Kwetsbaarheden (KEV). Deze kwetsbaarheid betreft een ernstige remote code execution (RCE)-fout, die organisaties in staat stelt om kwetsbaar te zijn voor aanvallen zonder dat authenticatie vereist is.
Voor Belgische en Nederlandse organisaties die deze software gebruiken voor endpoint-beveiliging, is het van cruciaal belang om snel actie te ondernemen. De kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige commando's uit te voeren, wat een groot risico vormt voor de beveiliging van netwerken en gegevens. Trend Micro heeft bevestigd dat de kwetsbaarheid al actief wordt misbruikt en dat bedrijven deze moeten patchen om bescherming te waarborgen. CISA heeft federale overheden in de VS opgedragen om de kwetsbaarheid uiterlijk 8 september 2025 te verhelpen, maar ook bedrijven en overheidsinstellingen in België en Nederland wordt aangespoord om direct te handelen.
De software wordt veel gebruikt voor endpoint-beveiliging en is daarmee van belang voor bedrijven in zowel de publieke als de private sector. Het is belangrijk dat organisaties in België en Nederland zich bewust zijn van deze dreiging en de nodige maatregelen treffen om hun systemen te beschermen.
19 augustus | Nieuwe ghost-tapping aanvallen stelen klantenkaarten gekoppeld aan Apple Pay en Google Pay
Een nieuwe en zorgwekkende aanvalstechniek, "ghost-tapping", vormt een toenemende dreiging voor gebruikers van contactloze betalingen in België en Nederland. Cybercriminelen maken gebruik van Near Field Communication (NFC)-technologie om gestolen betaalkaartgegevens, gekoppeld aan populaire mobiele portemonnees zoals Apple Pay en Google Pay, te misbruiken voor aankopen in fysieke winkels. Dit zorgt voor grote risico’s, aangezien de aanvallen moeilijk te detecteren zijn door traditionele fraudebewakingssystemen.
De ghost-tapping-aanvallen stellen criminelen in staat om betalingstransacties in real-time uit te voeren, zonder dat de originele betaalkaart fysiek aanwezig hoeft te zijn. Dit maakt het voor banken en retailers moeilijker om frauduleuze aankopen te detecteren. De methode wordt ondersteund door geavanceerde software en een wereldwijd netwerk van "mules" die de gestolen gegevens gebruiken om luxe goederen te kopen in landen met robuuste retailinfrastructuur, waaronder Europa.
De dreiging is wereldwijd, maar ook in Nederland en België hebben consumenten te maken met het risico van misbruik van hun mobiele portemonnees. Daarom is het belangrijk voor gebruikers in deze landen om waakzaam te blijven bij het gebruik van contactloze betalingen.
Bron 1
19 augustus | Nieuwe variant Noodlophile Stealer verspreidt via valse copyright meldingen
Een nieuwe, geavanceerde cyberdreiging vormt een risico voor bedrijven in Nederland en België. De Noodlophile Stealer, een malware die wordt verspreid via phishing-e-mails met valse copyrightmeldingen, is de nieuwste ontwikkeling in cybercriminaliteit. Deze e-mails, vaak gepersonaliseerd en met specifieke gegevens van bedrijven, zoals Facebook-ID’s, lijken afkomstig te zijn van juridische instanties en proberen ontvangers onder druk te zetten om een link te openen die zogenaamd bewijsmateriaal van een inbreuk bevat. In werkelijkheid leidt deze link naar schadelijke software die via Dropbox wordt gedownload.
De malware maakt gebruik van DLL-side-loading, waarbij vertrouwde software zoals PDF-lezers onbewust de schadelijke code uitvoert. De Noodlophile Stealer verzamelt vervolgens gevoelige gegevens zoals inloggegevens, creditcardinformatie en besturingssysteemdetails. De aanvallers hebben plannen om de malware verder te ontwikkelen met functies zoals keylogging en het vastleggen van screenshots. Gezien het feit dat dergelijke aanvallen ook Nederlandse en Belgische bedrijven kunnen treffen, is het belangrijk om waakzaam te blijven en verdachte e-mails altijd grondig te controleren.
Bron 1
19 augustus | dissecting pipemagic: binnen de architectuur van een modulaire backdoor
PipeMagic is een geavanceerd malware-framework dat door de cybercrimineel Storm-2460 wordt gebruikt. Het valt op door zijn modulaire opzet, waarmee het flexibel en persistent is in zijn aanvallen. Deze malware kan via een vervalste versie van de open-source ChatGPT desktopapplicatie worden verspreid, waardoor het moeilijk te detecteren is. Het framework fungeert als een backdoor, waarmee de aanvaller volledige controle heeft over een geïnfecteerd systeem. Door gebruik te maken van een nul-dag kwetsbaarheid in Windows (CVE-2025-29824), kan PipeMagic de privileges van het slachtoffer verhogen en ransomware implementeren.
Hoewel de aanvallen zich wereldwijd verspreiden, zijn de gevolgen ook relevant voor Belgische en Nederlandse organisaties. Storm-2460 richt zich op verschillende sectoren, zoals IT, financiën en vastgoed, die ook in Nederland en België goed vertegenwoordigd zijn. De flexibiliteit van PipeMagic en de geavanceerde technieken die het gebruikt, maken het een serieuze dreiging voor bedrijven in deze regio's. Organisaties in België en Nederland moeten zich bewust zijn van de risico's van dergelijke aanvallen en hun beveiligingsmaatregelen up-to-date houden om zich te beschermen tegen deze evoluerende dreigingen.
Bron 1
19 augustus | GodRAT – Nieuwe RAT richt zich op financiële instellingen in Nederland en België
GodRAT, een nieuwe variant van de Remote Access Trojan (RAT), richt zich op financiële instellingen, zoals handelshuizen en brokerages, in diverse regio’s, waaronder Nederland en België. De aanvallers verspreiden schadelijke .scr-bestanden via Skype, die zich voordoen als financiële documenten. Dit gebruik van sociale-engineeringtechnieken maakt de dreiging extra gevaarlijk, aangezien bedrijven in de financiële sector in zowel Nederland als België een aantrekkelijk doelwit vormen.
De GodRAT, die gebaseerd is op de bekende Gh0st RAT, lijkt een evolutie te zijn van de eerder gedetecteerde AwesomePuppet RAT, die mogelijk gelinkt is aan de Winnti-groep. Een opvallend kenmerk van deze aanval is het gebruik van steganografie om shellcode te verbergen in afbeeldingsbestanden, wat helpt om detectie te vermijden. Zodra de malware is geïnstalleerd, kunnen aanvallers systemen doorzoeken en gevoelige gegevens, zoals wachtwoorden voor browsers, stelen.
Gezien de voortdurende aard van de aanval en de recente detecties, is het van groot belang voor organisaties in Nederland en België, vooral binnen de financiële sector, om zich bewust te zijn van deze dreiging en passende beveiligingsmaatregelen te treffen om hun netwerken te beschermen.
Bron 1
19 augustus | Lockbit Linux ESXi ransomware variant bedreigt bedrijven in België en Nederland
Een nieuwe variant van de Lockbit Linux ransomware richt zich op VMware ESXi-servers, die veelvuldig worden ingezet in datacenters en cloudomgevingen in België en Nederland. Deze ransomware is specifiek ontworpen om virtuele machines te versleutelen, wat een aanzienlijke dreiging vormt voor bedrijven die afhankelijk zijn van deze infrastructuur. In plaats van de gebruikelijke focus op DDoS-aanvallen of cryptomining, richt deze variant zich op het versleutelen van cruciale bedrijfsdata, wat de aanval zeer lucratief maakt voor cybercriminelen. De geavanceerde malware maakt gebruik van technieken die het moeilijk maken om de aanval te detecteren of te analyseren, zoals anti-debuggingmethoden en versleuteling via een complex XOR-algoritme. Voor bedrijven in België en Nederland die afhankelijk zijn van ESXi-servers, is het essentieel om bewust te zijn van deze dreiging en voorbereid te zijn op dergelijke aanvallen.
Bron 1
19 augustus | Infostealer malware richt zich op Russische crypto-ontwikkelaars, ook relevant voor Nederlandse en Belgische markt
Een nieuwe dreigingscampagne, genaamd "Solana-Scan", heeft kwaadaardige NPM-pakketten ontdekt die het Solana-cryptocurrency-ecosysteem aanvallen. Deze malware richt zich met name op Russische crypto-ontwikkelaars, maar heeft bredere implicaties voor de wereldwijde crypto- en ontwikkelingsgemeenschappen, inclusief in Nederland en België. De aanvallers gebruiken NPM-pakketten die zogenaamde "scanners" voor de Solana SDK-componenten nabootsen, maar in werkelijkheid gegevens van de getroffen systemen verzamelen. De informatie die wordt verzameld, zoals gebruikersgegevens en cryptocurrency-tokens, wordt vervolgens geëxfiltreerd naar een externe server. Dit type aanval is van belang voor elke ontwikkelaar die werkt met open-source software en crypto-ecosystemen, aangezien het een direct gevaar vormt voor de beveiliging van ontwikkelomgevingen en de bescherming van digitale activa. Het artikel benadrukt de noodzaak voor verhoogde waakzaamheid en beveiligingsmaatregelen binnen de software- en crypto-sectoren in Nederland en België.
Bron 1
20 augustus | Zero-Day Clickjacking kwetsbaarheden in populaire wachtwoordmanagers
Recentelijk zijn ernstige kwetsbaarheden ontdekt in de browserextensies van verschillende veelgebruikte wachtwoordmanagers, waaronder 1Password, Bitwarden, Dashlane en LastPass. Deze kwetsbaarheden stellen cybercriminelen in staat om gevoelige gegevens zoals creditcardinformatie en persoonlijke gegevens te stelen wanneer gebruikers onbewust een kwaadwillige website bezoeken. Het clickjacking-aanvalsscenario wordt mogelijk gemaakt doordat aanvallers verborgen elementen over de interface van de wachtwoordmanager plaatsen, waardoor gebruikers per ongeluk op knoppen klikken die zij niet bedoelen, zoals de automatische invulknop voor wachtwoorden.
Deze dreiging heeft impact op gebruikers wereldwijd, inclusief in België en Nederland, waar wachtwoordmanagers zoals 1Password en Bitwarden veel gebruikt worden voor het beveiligen van persoonlijke en financiële gegevens. Ondanks de waarschuwingen van onderzoekers zijn verschillende van deze tools, waaronder 1Password en Bitwarden, nog steeds kwetsbaar voor dit soort aanvallen.
Gebruikers wordt geadviseerd om tijdelijk automatische invulopties uit te schakelen en wachtwoordbeheerders aan te sporen om snel beveiligingsmaatregelen te implementeren. Aangezien wachtwoordmanagers steeds belangrijker worden voor online veiligheid, is het essentieel dat de beveiliging van deze tools wordt versterkt om gebruikers in België en Nederland te beschermen tegen potentieel verlies van gevoelige data.
Bron 1
20 augustus | Lazarus Stealer: nieuwe Android-trojan steelt financiële gegevens van Russische banken
Een nieuwe Android-malware, genaamd "Lazarus Stealer", is ontdekt die zich richt op het stelen van financiële gegevens van gebruikers van Russische bankapplicaties. De malware, die zich voordoet als de onschuldige app GiftFlipSoft, gebruikt geavanceerde technieken zoals overlay-aanvallen en het onderscheppen van SMS-berichten om vertrouwelijke gegevens te stelen. Zodra een bankapplicatie wordt geopend, verschijnt er een vervalst scherm dat de gebruiker misleidt om zijn bankgegevens in te voeren. Dit type aanval kan ook een waarschuwing zijn voor Belgische en Nederlandse gebruikers, aangezien vergelijkbare malware ook in Europa voorkomt. Het is belangrijk om altijd alert te zijn op verdachte applicaties en verdachte meldingen van banken. Deze aanval benadrukt het belang van sterke beveiligingsmaatregelen, zoals multi-factor authenticatie en regelmatige updates van apps, om het risico op cybercriminaliteit te verkleinen.
Bron 1
20 augustus | nieuw Salty 2FA PhaaS-platform valt Microsoft 365-gebruikers aan om inloggegevens te stelen!
Een nieuwe en gevaarlijke phishing-aanval, genaamd “Salty 2FA”, richt zich op Microsoft 365-gebruikers in Europa, waaronder België en Nederland. Het platform maakt gebruik van geavanceerde technieken om de beveiliging van twee-factor-authenticatie (2FA) te omzeilen en steelt zo bedrijfsinloggegevens. Deze phishingcampagnes treffen verschillende sectoren zoals financiën, telecom, energie en onderwijs, die ook in België en Nederland prominent aanwezig zijn. Slachtoffers ontvangen phishing-e-mails met verleidelijke links naar valse Microsoft-loginpagina’s. Het platform heeft de capaciteit om meerdere 2FA-methoden te onderscheppen, zoals sms-codes, pushmeldingen en app-tokenverzoeken, wat de dreiging vergroot. Door een complexe domeinstructuur en versleutelde communicatie weet Salty 2FA traditionele detectiemethoden te omzeilen. Dit maakt het platform bijzonder gevaarlijk voor organisaties die gebruikmaken van Microsoft 365. Bedrijven in België en Nederland moeten alert blijven op dit soort geavanceerde aanvallen om hun gevoelige data te beschermen.
Bron 1
20 augustus 2025 | aanvallers patchen apache activemq-lek na compromitteren van server
Aanvallers maken misbruik van een kritieke kwetsbaarheid in Apache ActiveMQ, een open source software die ook in Nederland en België door veel organisaties wordt gebruikt voor het uitwisselen van berichten tussen applicaties. De kwetsbaarheid, aangeduid als CVE-2023-46604, stelt aanvallers in staat om willekeurige shellcommando’s op systemen uit te voeren, wat ernstige risico’s met zich meebrengt voor de beveiliging van Linux-servers. Het lek werd eind oktober 2023 gepatcht, maar werd al snel misbruikt in ransomware-aanvallen.
Recente analyses van Red Canary tonen aan dat aanvallers het Apache ActiveMQ-lek actief misbruikten om cloudgebaseerde Linux-servers in te breken. Zodra de aanvallers toegang hadden, installeerden ze een backdoor en patchten vervolgens de kwetsbaarheid, mogelijk om detectie door andere aanvallers te voorkomen. Dit slimme patchen van kwetsbaarheden is een techniek die vaker wordt toegepast om de operatie van aanvallers te verbergen.
Organisaties in Nederland en België die Apache ActiveMQ gebruiken, moeten de recente patches zorgvuldig implementeren om zichzelf te beschermen tegen mogelijke aanvallen via deze kwetsbaarheid.
Bron 1
20 augustus 2025 | Chrome VPN-extensie met 100.000+ installs steelt screenshots en gevoelige gegevens
Een Chrome-extensie, FreeVPN.One, die als een legitieme VPN-dienst werd gepromoot, is ontmaskerd als spyware. De extensie heeft wereldwijd meer dan 100.000 installaties behaald en heeft zelfs een geverifieerd label in de Chrome Web Store gekregen. Hoewel het zich voordoet als een tool voor privacybescherming, heeft FreeVPN.One gebruikers in België, Nederland en daarbuiten blootgesteld aan ernstige privacy-inbreuken. De extensie verzamelt ongemerkt screenshots van alle bezochte websites en steelt gevoelige gegevens, zoals bankinformatie, persoonlijke communicatie en privédocumenten. Dit gebeurde zonder medeweten van de gebruikers. De extensie kreeg toegang tot uitgebreide machtigingen en verzamelde gegevens via een geavanceerd systeem van injectiescripts en versleutelde transmissie naar externe servers. Dit incident toont aan hoe belangrijk het is voor gebruikers in België en Nederland om voorzichtig te zijn met de extensies die ze installeren, zelfs als ze uit betrouwbare bronnen lijken te komen.
Bron 1
20 augustus | RingReaper-malware valt Linux-servers aan en ontwijkt EDR-oplossingen
Een nieuwe, geavanceerde malware genaamd RingReaper richt zich op Linux-servers en maakt gebruik van de moderne io_uring-interface in de Linux-kernel om zijn activiteiten te verbergen voor traditionele beveiligingssystemen zoals EDR-oplossingen. Dit malware weet de meeste detectiemechanismen te omzeilen door asynchrone input/output-operaties te gebruiken, wat het moeilijk maakt om het gedrag van de malware te traceren. RingReaper is bijzonder gevaarlijk omdat het in staat is om netwerken en processen te verkennen zonder dat beveiligingstools een waarschuwing geven, waardoor organisaties langere tijd onbewust kwetsbaar blijven.
In Nederland en België, waar Linux-systemen in verschillende industriële en technologische sectoren veelvuldig worden gebruikt, is het van belang dat organisaties zich bewust zijn van deze dreiging. Het gebruik van io_uring maakt het voor traditionele beveiligingstechnologieën moeilijker om verdachte activiteiten tijdig op te merken, wat bedrijven extra kwetsbaar maakt voor langdurige, onopgemerkte aanvallen. Het belang van het up-to-date houden van beveiligingsmaatregelen wordt hiermee nog eens benadrukt.
Bron 1
20 augustus 2025 | GenAI-platforms ingezet voor realistische phishingaanvallen
Cybercriminelen maken steeds vaker gebruik van generatieve AI-platforms om geavanceerde phishingcampagnes te creëren die traditionele beveiligingssystemen uitdagen. Deze platforms stellen aanvallers in staat om overtuigende phishingwebsites te genereren, vertrouwde merken te klonen en grootschalige aanvallen te automatiseren, zonder dat diepgaande technische kennis nodig is. Aangezien deze technologie wereldwijd steeds vaker wordt misbruikt, is het belangrijk voor bedrijven en organisaties in België en Nederland zich bewust te zijn van de risico’s. Deze aanvallen kunnen leiden tot ernstige beveiligingsproblemen, vooral voor bedrijven die afhankelijk zijn van digitale communicatie en online diensten. De meest gebruikte AI-diensten voor phishingaanvallen zijn websitegeneratoren, die 40% van de kwaadaardige GenAI-toepassingen uitmaken. De verwachting is dat deze aanvallen in de toekomst nog verfijnder zullen worden, aangezien de technologie zich blijft ontwikkelen. Het is dan ook van groot belang dat bedrijven in België en Nederland hun beveiligingsmaatregelen blijven verbeteren om deze nieuwe dreiging tegen te gaan.
Bron 1
20 augustus 2025 | Hackers stelen Microsoft logins via legitieme ADFS redirects
Hackers maken gebruik van een nieuwe techniek waarbij ze legitieme links van office.com combineren met Active Directory Federation Services (ADFS) om gebruikers naar een phishingpagina te leiden en hun Microsoft 365-inloggegevens te stelen. Deze aanvalstechniek is bijzonder gevaarlijk omdat het gebruik maakt van vertrouwde infrastructuur, waardoor traditionele beveiligingsmaatregelen en multi-factor authenticatie vaak omzeild worden. Gebruikers in België en Nederland, die Microsoft 365 veelvuldig gebruiken, kunnen slachtoffer worden van deze phishingaanvallen. Het proces begint wanneer een gebruiker per ongeluk klikt op een malafide advertentie in Google-zoekresultaten, die hen naar een legitiem ogende Microsoft-pagina leidt, maar deze doorverwijst naar een kwaadwillig domein. Het lijkt een normale redirect, maar in werkelijkheid wordt de gebruiker naar een phishingsite geleid.
Deze techniek maakt het voor bedrijven en organisaties moeilijker om de dreiging tijdig te detecteren, aangezien de aanvallers gebruik maken van legitieme Microsoft-infrastructuur. Dit maakt het extra belangrijk voor bedrijven in Nederland en België om waakzaam te zijn voor deze nieuwe aanvalsmethoden. Organisaties wordt aangeraden om ADFS-redirects naar verdachte locaties te monitoren en hun Google-advertenties nauwlettend te controleren om dergelijke aanvallen te voorkomen.
Bron 1
20 augustus | criminelen gebruiken steeds vaker frauduleuze qr-codes: ‘doe altijd een check’
In zowel België als Nederland worden QR-codes steeds vaker gebruikt voor uiteenlopende toepassingen, zoals betalingen, toegang tot informatie of menu's in restaurants. Dit maakt het voor criminelen gemakkelijker om frauduleuze QR-codes te verspreiden, die gebruikers naar gevaarlijke websites kunnen leiden. Het gebrek aan bewustzijn over deze dreiging vergroot het risico, vooral bij incidentele gebruikers die de betrouwbaarheid van de codes niet goed controleren. De fraudeurs richten zich vaak op deze groep, omdat zij minder gewend zijn om de URL achter een QR-code te controleren. Experts raden aan om altijd de bestemming van een QR-code te verifiëren, bijvoorbeeld met behulp van de politie-app checkjelink.nl of een vertrouwde scanner. Het is belangrijk dat consumenten zich bewust worden van deze oplichting, zodat zij zich beter kunnen beschermen tegen financiële schade en identiteitsdiefstal.
Bron 1
21 augustus | Nieuwe SHAMOS-malware valt macOS aan via valse helpwebsites om inloggegevens te stelen
Tussen juni en augustus 2025 is een geavanceerde malwarecampagne gericht op macOS-gebruikers ontdekt, waarbij meer dan 300 klantomgevingen wereldwijd werden gecompromitteerd via valse helpwebsites. Deze campagne maakt gebruik van SHAMOS, een variant van de Atomic macOS Stealer (AMOS), die wordt ingezet door de cybercriminalengroep COOKIE SPIDER. Deze groep biedt de malware als dienst aan andere cybercriminelen.
Hoewel de aanval wereldwijd plaatsvond, zijn ook gebruikers in België en Nederland potentieel getroffen, aangezien de malwarecampagne geen geografische grenzen kent. Slachtoffers worden via zoekopdrachten naar technische oplossingen naar frauduleuze websites geleid, die zich voordoen als legitieme ondersteuningsbronnen. Deze websites verleiden gebruikers om een schadelijke terminalopdracht uit te voeren, die de malware installeert en gevoelige gegevens steelt, zoals wachtwoorden, cryptocurrency-walletbestanden en opgeslagen informatie in Apple Keychain.
Gelet op de toenemende dreiging van dergelijke aanvallen in Nederland en België, is het van belang om voorzichtig te zijn met welke websites je bezoekt en welke instructies je opvolgt, vooral bij het zoeken naar technische oplossingen.
Bron 1
21 augustus 2025 | Anatsa-malware: De nieuwste updates en trends
De Anatsa-malware, die sinds 2020 actief is, richt zich op Android-gebruikers van financiële apps en cryptocurrency-platformen. De nieuwste variant heeft zijn bereik vergroot naar 831 financiële instellingen wereldwijd, inclusief banken die ook in België en Nederland populair zijn. Anatsa maakt gebruik van een dropper-techniek waarbij onschuldige apps in de Google Play Store worden geïnstalleerd, waarna de malware verborgen updates downloadt. Hierdoor kan de malware ongemerkt toegang krijgen tot gevoelige gegevens zoals inloggegevens en kan het frauduleuze transacties uitvoeren.
In de laatste campagne heeft Anatsa zijn doelwitten uitgebreid, inclusief de Belgische en Nederlandse markt. Gebruikers van online bankdiensten en cryptoplatformen lopen het risico om slachtoffer te worden van gegevensdiefstal en fraude. Het is cruciaal voor gebruikers in België en Nederland om waakzaam te zijn bij het installeren van apps en altijd te controleren welke permissies deze aanvragen.
Bron 1
21 augustus 2025 | Analyse van de ClickFix social engineering techniek
De afgelopen maanden is er een stijging van het gebruik van de ClickFix-aanvalstechniek, die wereldwijd duizenden apparaten van zowel bedrijven als eindgebruikers aanvalt. In Nederland en België zijn organisaties, vooral in de publieke en zakelijke sector, ook kwetsbaar voor deze vorm van social engineering. Bij deze techniek wordt geprobeerd gebruikers te misleiden om schadelijke opdrachten uit te voeren op hun apparaten, zoals het invoeren van malafide commando's via de Windows Run dialoog of PowerShell.
Cybercriminelen maken gebruik van phishing, malvertising en andere methoden om slachtoffers naar valse websites te lokken die zich voordoen als legitieme instellingen. Vervolgens worden gebruikers aangespoord om onterecht commando's in te voeren, waarmee malware zoals infostealers of remote access tools wordt gedownload. Dit kan leiden tot diefstal van gevoelige informatie of zelfs volledige controle over het apparaat van het slachtoffer.
Voor Belgische en Nederlandse bedrijven is het van groot belang om medewerkers bewust te maken van deze dreiging en om beveiligingsmaatregelen te implementeren, zoals het beperken van toegang tot de Run dialoog en het gebruiken van beveiligingssoftware zoals Microsoft Defender.
Bron 1
21 augustus | Zero day – ManualFinder Trojan
Er is een nieuwe zero day ontdekt die snel veel slachtoffers maakt. Deze malware is verstopt in een PDF-editor en bevat een zogenaamde EDR-killer. De malware voert registry queries uit om te achterhalen welke EDR (Endpoint Detection and Response) draait. De Trojan genaamd ManualFinder, lijkt een legitieme PDF-editor, maar het doel is om geïnfecteerde apparaten om te zetten in residentiële proxies. Wanneer de malware wordt uitgevoerd, wordt een multi-stage aanval toegepast en blijkt het programma kwaadaardige mogelijkheden te bevatten, waaronder cryptomining, code-injectie en keylogger functionaliteiten. Dit suggereert dat de malware mogelijk gericht is op het stelen van inloggegevens.
Screenshot
21 augustus 2025 | kwaadaardige go-module die zich voordoet als ssh-bruteforce-exfiltreert gegevens via telegram
Op 21 augustus 2025 werd een kwaadaardige Go-module ontdekt die zich voordoet als een SSH-bruteforce-tool. Deze module, golang-random-ip-ssh-bruteforce, richt zich op het scannen van willekeurige IP-adressen om openstaande SSH-poorten te vinden en maakt gebruik van een brute-forceaanval met een standaard gebruikersnaam-wachtwoordlijst. Zodra een succesvolle inlogpoging wordt gedaan, worden de gestolen inloggegevens – zoals het IP-adres, de gebruikersnaam en het wachtwoord – naar een Telegram-bot gestuurd, die gecontroleerd wordt door een Russische dreigingsactor.
Hoewel deze dreiging wereldwijd actief is, kan het ook Belgische en Nederlandse gebruikers treffen, vooral voor organisaties die gebruik maken van SSH-toegang tot hun servers en systemen. Dit soort aanvallen is een groeiende zorg voor cybersecurityprofessionals en bedrijven in België en Nederland, gezien de toenemende dreigingen van cybercriminelen die gebruik maken van dergelijke tools. Beveiligingsdeskundigen raden aan om verdachte software altijd te controleren voordat deze wordt uitgevoerd om onbedoelde risico’s te vermijden.
Bron 1
22 augustus | jeugdgedreven cybercrime-community vormt groeiende dreiging
De afgelopen maanden is duidelijk geworden dat we niet alleen te maken hebben met losse hackgroepen, maar ook met een steeds gevaarlijker ecosysteem van georganiseerde cybercriminelen. Het onderzoek van The Com naar cybercrime-groepen zoals Scattered Spider en ShinyHunters toont aan hoe wat ooit een subcultuur van tieners op Discord en gamingservers was, is uitgegroeid tot een platform voor serieuze eCrime-acties. Scattered Spider richtte zich op bedrijven zoals MGM Resorts en Mark & Spencer, terwijl ShinyHunters wereldwijd bekend werd door datalekken bij bedrijven als Adidas, Google en KLM. Deze groepen vormen samen een gevaarlijke keten die begint bij social engineering en eindigt bij de verkoop van massale datalekken op het dark web. Het rapport wijst op een systeemrisico voor organisaties en benadrukt hoe beveiligingstools tegen deze bedreigingen kunnen worden misbruikt. De dreiging van deze groepen zal de komende jaren waarschijnlijk verder toenemen.
22 augustus | Digitale auto’s vergroten risico op cyberaanvallen
Auto’s veranderen snel in rijdende computers die via talloze sensoren, software en draadloze verbindingen functioneren. Voor België en Nederland, waar steeds meer voertuigen standaard verbonden zijn met internet en clouddiensten, brengt dit nieuwe risico’s met zich mee. Hackers kunnen in theorie niet alleen persoonlijke gegevens buitmaken, maar ook vitale functies van een voertuig verstoren, wat gevaarlijke situaties kan opleveren op de weg.
Hoewel grootschalige aanvallen nog zeldzaam zijn, tonen eerdere incidenten aan dat voertuigen kwetsbaar zijn. Vooral wagenparken van taxidiensten, logistieke bedrijven en overheden in onze regio lopen risico, omdat deze vaak gebruikmaken van aanvullende telematicasystemen die minder goed beveiligd zijn. Ook vrachtwagens en openbaar vervoer kunnen door cyberaanvallen worden stilgelegd, wat grote economische schade veroorzaakt.
Om dit te voorkomen investeren autofabrikanten, ook actief in België en Nederland, steeds meer in beveiliging vanaf de ontwerpfase, verplichte penetratietesten en gespecialiseerde Security Operations Centers. De verwachting is dat deze aanpak binnen tien jaar de norm wordt.
Bron 1
23 augustus | verduidelijking rond kwaadaardige ruby gems en de beveiliging van open-source software
Op 7 augustus 2025 werd er onderzoek gepresenteerd naar een gecoördineerde aanval met zestig kwaadaardige Ruby gems, waarbij de technische details en risico's voor ontwikkelaars werden benadrukt. In het oorspronkelijke artikel werd aangegeven dat de gems door de aanvaller zelf verwijderd waren, wat later werd rechtgezet. De beveiligingsteam van RubyGems.org had deze gems actief verwijderd, wat een belangrijke stap was om de veiligheid van de open-sourcegemeenschap te waarborgen.
Deze incidenten zijn niet alleen van belang voor internationale ontwikkelaars, maar ook voor bedrijven en developers in Nederland en België die open-source software gebruiken, zoals Ruby on Rails. Het benadrukt de kwetsbaarheid van open-source software en de cruciale rol van beveiligingsteams, zoals die van RubyGems.org, bij het beschermen van de softwareketen. Dit is een belangrijk onderwerp voor iedereen die betrokken is bij het ontwikkelen van software of die afhankelijk is van open-sourcecomponenten in hun systemen.
De boodschap is duidelijk: de beveiliging van open-source software is een gedeelde verantwoordelijkheid, en samenwerking tussen ontwikkelaars, beveiligingsteams en organisaties is essentieel om toekomstige dreigingen te voorkomen. Dit artikel is relevant voor de Nederlandse en Belgische markt, aangezien bedrijven en ontwikkelaars ook in deze landen werken met open-source bibliotheken.
Bron 1
23 augustus | Chinese APT MURKY PANDA valt overheids- en professionele organisaties aan
De APT-groep MURKY PANDA, die gelinkt wordt aan China, heeft zich gepositioneerd als een aanzienlijke dreiging voor de cybersecurity, met grootschalige cyberespionage-aanvallen op overheidsinstellingen, technologiebedrijven, juridische organisaties en professionele dienstverleners in Noord-Amerika. Deze groep, actief sinds eind 2024, maakt gebruik van geavanceerde technieken om kwetsbaarheden in cloudomgevingen uit te buiten en vertrouwensrelaties te misbruiken. MURKY PANDA richt zich op organisaties die werken met software-as-a-service (SaaS) en cloud-oplossingen, wat ook relevant is voor Nederlandse en Belgische bedrijven die in deze omgevingen opereren. Door gebruik te maken van zero-day kwetsbaarheden, krijgt de groep toegang tot gevoelige gegevens van high-profile doelwitten. De groep heeft bewezen in staat te zijn e-mails en documenten te stelen en haar aanvallen te maskeren door het wijzigen van tijdstempels en het verwijderen van sporen van de aanval. De technieken die MURKY PANDA gebruikt, kunnen ook van toepassing zijn op Europese systemen, wat bedrijven in Nederland en België op hun hoede moet maken voor dergelijke cyberdreigingen.
Bron 1
23 augustus | Hackers misbruiken VPS-servers om SaaS-accounts te compromitteren
Cybercriminelen maken steeds vaker gebruik van Virtual Private Server (VPS)-infrastructuur om geavanceerde aanvallen uit te voeren op Software-as-a-Service (SaaS)-platformen. In een recente campagne, die begin 2025 werd ontdekt, werd aangetoond hoe bedreigingsactoren VPS-providers zoals Hyonix en Mevspace gebruikten om inloggegevens van e-mailaccounts van bedrijven in verschillende regio’s te stelen en blijvende toegang te verkrijgen tot hun systemen. Ook bedrijven in Nederland en België kunnen doelwit zijn van dergelijke aanvallen, gezien de groeiende afhankelijkheid van SaaS-oplossingen in zowel kleine als grote organisaties.
De aanvallen maken gebruik van zogenaamde session hijacking-technieken, waarbij aanvallers gecompromitteerde inloggegevens gebruiken om toegang te krijgen tot SaaS-accounts vanaf VPS-servers. De aanvallers omzeilen geavanceerde beveiligingsmaatregelen door gebruik te maken van de schone IP-reputatie van VPS-aanbieders, waardoor hun activiteiten niet gemakkelijk te detecteren zijn. Dit maakt de dreiging des te serieuzer voor bedrijven die mogelijk niet goed voorbereid zijn op deze geavanceerde aanvalsmethoden. Bedrijven in Nederland en België doen er goed aan hun beveiligingsmaatregelen te herzien en zich bewust te zijn van de risico's van ongecontroleerde toegang tot SaaS-accounts via VPS-infrastructuur.
Bron 1
23 augustus | Help TDS maakt legitieme websites kwetsbaar voor phishing-aanvallen
Help TDS, een geavanceerd verkeerregelingssysteem, heeft sinds 2017 legitieme websites in Nederland, België en wereldwijd geïnfecteerd. Deze besmette websites worden ingezet om bezoekers om te leiden naar frauduleuze Microsoft Windows-beveiligingspagina's, die proberen gebruikers te overtuigen dat hun systemen gecompromitteerd zijn. Het doel is hen aan te zetten tot het uitvoeren van tech support scams. Het systeem maakt gebruik van specifieke URL-patronen en PHP-code templates die op besmette websites worden geïnstalleerd, wat het moeilijk maakt voor gebruikers om te herkennen dat ze op een frauduleuze pagina terechtkomen.
Help TDS heeft zich verder ontwikkeld tot een platform voor malware-as-a-service, dat WordPress-plugins zoals "woocommerce_inputs" gebruikt om verkeer te filteren en aanvallen gericht uit te voeren op specifieke geografische locaties, waaronder Nederland en België. Met de toename van dergelijke aanvallen, is het belangrijk dat gebruikers en organisaties in deze regio's zich bewust zijn van deze dreiging en de benodigde maatregelen nemen om hun websites en systemen te beschermen tegen deze misleidende praktijken.
Bron 1
23 augustus | Nieuwe cryptojacking-aanval misbruikt Redis-servers om miners te installeren en verdedigingen uit te schakelen
Een geavanceerde cryptojacking-aanval heeft zich wereldwijd verspreid en misbruikt misgeconfigureerde Redis-servers om cryptocurrency-miners te installeren, terwijl de beveiliging van getroffen systemen wordt ondermijnd. Deze campagne, die al actief is sinds 2020 en geleid wordt door de groep TA-NATALSTATUS, heeft in 2025 een zorgwekkende versnelling doorgemaakt. In Nederland is 18,07% van de Redis-servers gecompromitteerd, wat het belang van goede beveiligingsmaatregelen benadrukt. Het gebruik van deze servers voor cryptojacking kan leiden tot aanzienlijke kosten door overbelasting van de systemen en verlies van controle. De aanvalstechnieken zijn verfijnd, met technieken zoals procesovername, commandobfuscatie en het installeren van backdoors, waardoor de malware moeilijk te detecteren is en langdurige toegang kan behouden.
Deze informatie is relevant voor zowel bedrijven als IT-beheerders in Nederland en België, aangezien het hen waarschuwt voor de noodzaak om Redis-servers goed te beveiligen tegen dergelijke aanvallen.
Bron 1
23 augustus | Lumma infostealer vormt groeiende dreiging voor bedrijven en gebruikers in Nederland en België
De Lumma-infostealer heeft zich ontwikkeld tot een van de meest geavanceerde malwareplatformen in de wereld van cybercriminaliteit. Het platform, dat via een netwerk van affiliates werkt, was eind 2024 verantwoordelijk voor 92% van de gestolen inloggegevens op ondergrondse marktplaatsen. Dit maakt het een directe bedreiging voor bedrijven en gebruikers, ook in Nederland en België. Lumma gebruikt geavanceerde technieken, zoals proxy-netwerken en VPN's, om zijn activiteiten te maskeren en zich aan te passen aan nieuwe beveiligingsmaatregelen. In 2025 werd de malware nog krachtiger met de toevoeging van een proxy-netwerk dat geïnfecteerde machines omvormt tot SOCKS5 eindpunten, waardoor aanvallen moeilijker te traceren zijn. Deze voortdurende evolutie benadrukt de noodzaak voor zowel bedrijven als individuen in Nederland en België om alert te blijven op de gevaren van dergelijke malware en passende beveiligingsmaatregelen te nemen.
Bron 1
Lees ook: Infostealers Lumma en Vidar: Een nieuwe golf van digitale dreiging
23 augustus | BQTLOCK ransomware: nieuwe dreiging voor Belgische en Nederlandse bedrijven
Sinds juli 2025 is er een nieuwe ransomware in omloop, BQTLOCK, die opereert via het Ransomware-as-a-Service (RaaS) model. Deze ransomware is vooral zorgwekkend door de geavanceerde ontwijkingstechnieken en de mogelijkheid voor cybercriminelen om ransomware-aanvallen met een abonnementsmodel te starten. De dreiging van BQTLOCK is wereldwijd, maar ook voor organisaties in België en Nederland is het van groot belang om alert te zijn.
BQTLOCK biedt verschillende abonnementsniveaus die maatwerk mogelijk maken, zoals de personalisatie van losgeldbrieven en wallpaperwijzigingen. De ransomware vraagt tussen de 13 en 40 Monero (XMR), wat neerkomt op bedragen van $3.600 tot $10.000, en verhoogt het losgeldbedrag na 48 uur. De aanvallen richten zich niet alleen op het versleutelen van bestanden, maar ook op het stelen van gevoelige gegevens zoals inloggegevens via populaire browsers.
Dit toont aan hoe ransomware-aanvallen zich blijven ontwikkelen, wat een toenemende bedreiging vormt voor bedrijven in Nederland en België, die vaak doelwit zijn van dergelijke geavanceerde cyberaanvallen. Cyberbeveiliging blijft cruciaal om dit soort dreigingen het hoofd te bieden.
Bron 1
24 augustus | Discord datalek: 1,7 miljard berichten en 33 miljoen gebruikersrecords blootgesteld
Op 22 augustus 2025 werd een groot datalek gemeld waarbij gegevens van Discord-gebruikers wereldwijd in gevaar kwamen. De online zoektool die het datalek mogelijk maakte, biedt toegang tot meer dan 1,7 miljard berichten en gegevens van 33 miljoen unieke gebruikers. Dit incident heeft enorme privacyzorgen gewekt, omdat het zelfs verwijderde berichten zou bevatten. Discord, een populaire communicatiedienst die ook in België en Nederland veel wordt gebruikt door zowel gamers als andere online gemeenschappen, blijkt het doelwit van deze dataverzameling. Aangezien miljoenen gebruikers mogelijk getroffen zijn, is het belangrijk dat ook Belgische en Nederlandse gebruikers zich bewust zijn van de risico's die dit met zich meebrengt, met name als het gaat om persoonlijke gegevens en privacy-instellingen. Dit incident benadrukt nogmaals de noodzaak van sterkere beveiligingsmaatregelen in digitale platforms.
Bron 1
24 augustus 2025 | GeoServer-exploits, PolarEdge en Gayfemboy vergroten cyberdreigingen in België en Nederland
Cybercriminelen maken wereldwijd gebruik van kwetsbaarheden in systemen zoals GeoServer, PolarEdge en de Gayfemboy botnetgroep, wat ook gevolgen kan hebben voor Belgische en Nederlandse bedrijven en instellingen. De GeoServer-exploit (CVE-2024-36401) wordt wereldwijd ingezet om duizenden servers te compromitteren. Deze servers worden gebruikt voor activiteiten zoals netwerkdeling en het genereren van passief inkomen door ongebruikte bandbreedte te verkopen. Ook het PolarEdge botnet, dat kwetsbaarheden in apparaten zoals routers en IP-camera's misbruikt, breidt zich uit naar duizenden getroffen systemen, waarvan ook Nederlandse en Belgische netwerken het doelwit kunnen zijn. Bovendien richt de Gayfemboy-botnetcampagne zich op verschillende netwerkapparaten en systemen, wat kan leiden tot grootschalige DDoS-aanvallen en het plaatsen van achterdeurtjes in vitale netwerken.
Deze stijgende dreigingen onderstrepen de noodzaak voor organisaties in België en Nederland om hun cyberbeveiliging voortdurend te versterken en zich bewust te zijn van wereldwijde aanvalspatronen die lokaal impact kunnen hebben.
Bron 1
25 augustus | nieuwe versie van Lummastealer ontdekt via Windows DLL sideloader
Een nieuwe variant van de Lummastealer-malware is opgedoken, verspreid via een Windows DLL sideloader. De malware wordt geïnstalleerd door een bestand genaamd "instaler.exe," dat eerder al gebruikt werd in andere aanvallen. De bijbehorende DLL-bestand, "iviewer.dll," imiteert een legitiem Windows-bestand met dezelfde naam. De specifieke hashes van de bestanden zijn reeds geïdentificeerd, wat helpt bij het detecteren van besmettingen. Deze nieuwe aanvalsmethode wijst op de voortdurende evolutie van cybercriminelen die steeds verfijndere technieken gebruiken om malware te verspreiden. Beveiligingsprofessionals wordt geadviseerd om alert te blijven en geen risico’s te nemen bij verdachte bestanden. Dit incident benadrukt het belang van continue waakzaamheid tegen steeds geavanceerdere bedreigingen in de digitale wereld.
Bron 1
25 augustus | APT36 gebruikt .desktop-bestanden voor infecteren van Linux-systemen
Een recente aanval van de APT-groep APT36 maakt gebruik van een techniek waarbij .desktop-bestanden worden verstuurd om Linux-systemen te infecteren. Dit soort aanvallen, die wereldwijd worden uitgevoerd, kan ook Nederland en België treffen, vooral omdat Linux-systemen in bepaalde overheidsinstellingen en bedrijven steeds gebruikelijker worden. Bij de aanval ontvangt het slachtoffer een e-mail met een zip-bestand, waarin een .desktop-bestand verstopt zit dat er uitziet als een pdf. Zodra het bestand geopend wordt, voert het een kwaadaardig commando uit en downloadt het een malafide ELF-bestand, dat de systemen besmet en gegevens steelt. De malware zorgt ervoor dat de aanval bij elke systeemstart opnieuw kan plaatsvinden. De APT36-groep, die al sinds 2013 actief is en opereert vanuit Pakistan, richt zich momenteel voornamelijk op Indiase overheidsinstanties.
Beveiligingsexperts adviseren organisaties in Nederland en België om extra waakzaam te zijn en hun personeel te trainen in het herkennen van phishing-aanvallen. Het uitschakelen van .desktop-bestanden van onbetrouwbare bronnen kan ook bijdragen aan de bescherming tegen dit type dreiging.
25 augustus | Aanvalsmethoden gebruiken Windows Taakplanner voor blijvende toegang in systemen
Afgelopen jaar is een toename te zien van aanvallen waarbij kwaadwillenden gebruikmaken van de ingebouwde Windows Taakplanner om zich persistent in systemen in te graven. Deze aanvallers maken geen gebruik van complexe rootkits of zero-day-exploits, maar gebruiken de standaardfunctionaliteit van Windows om zichzelf onopgemerkt vast te leggen. Ze registreren kwaadaardige taken die op verschillende tijdstippen, zoals bij het opstarten of bij het inloggen, worden uitgevoerd. Deze methoden zorgen voor verborgen toegang en kunnen moeilijk worden gedetecteerd door traditionele beveiligingssystemen. Door de taken te maskeren als legitieme Windows-services, zoals 'TelemetryUpdater', kunnen aanvallers zich onopgemerkt blijven toegang verschaffen, zelfs wanneer deze zich bevinden in ongebruikelijke systeemmappen. Detectie van deze aanvallen vereist het nauwlettend monitoren van systeemlogs en het vergelijken van de aangemaakte taken met legitieme administratieve processen. Deze technieken maken het voor organisaties lastig om aanvallen tijdig te traceren en te verhelpen.
Bron 1
25 augustus | Malicious PDF editors verspreiden malware via trojanized applicaties
Er is recent een campagne ontdekt waarbij trojanized PDF-editor applicaties worden verspreid. Deze applicaties installeren de malware ManualFinder op geïnfecteerde systemen. Zodra deze malware is geïnstalleerd, kunnen de getroffen apparaten worden omgezet in proxy nodes, waarmee aanvallers hun kwaadwillende verkeer kunnen maskeren via de netwerken van de slachtoffers. De campagne maakt gebruik van legitiem ogende code-signing certificaten, afkomstig van GLINT SOFTWARE SDN. BHD., en malvertising-kanalen om gebruikers te dwingen de applicaties uit te voeren. Analisten beschouwen deze operatie als een hoog risico, commercieel gemotiveerde dreiging, die kan leiden tot secundaire gevolgen zoals het stelen van inloggegevens en het afleveren van extra schadelijke payloads. Dit incident benadrukt de groeiende dreiging van geavanceerde malwarecampagnes en het belang van alertheid bij het openen van verdachte bestanden.
Bron 1
25 augustus | Shadow AI: bedreigingen en oplossing voor ongecontroleerd gebruik van AI-tools
In bedrijfsomgevingen ontstaat een nieuwe dreiging, genaamd "Shadow AI", waarbij werknemers onbeheerd AI-tools gebruiken zonder dat de IT-afdeling hiervan op de hoogte is. Dit kan leiden tot het onbedoeld uitlekken van vertrouwelijke bedrijfsinformatie naar externe AI-platforms. Traditionele beveiligingssystemen kunnen deze onzichtbare activiteit vaak niet detecteren, wat resulteert in potentiële datalekken. Cloudflare biedt met zijn nieuwe Shadow IT-reportage de mogelijkheid om AI-activiteiten binnen een organisatie te monitoren en in kaart te brengen, waardoor beveiligingsteams inzicht krijgen in het gebruik van ongeautoriseerde AI-tools. Dit stelt organisaties in staat om beleid te formuleren en de veiligheid te waarborgen zonder de innovatiemogelijkheden van AI te belemmeren. De aanpak helpt bedrijven om AI-toepassingen te classificeren en ongeoorloofd gebruik effectief te blokkeren, wat essentieel is voor het beschermen van bedrijfsdata.
Bron 1
25 augustus | nieuwe malware richt zich op routers van Cisco, TP-Link en andere merken
Een nieuwe malwarecampagne is ontdekt die verschillende netwerkapparaten, waaronder routers van DrayTek, TP-Link, Raisecom en Cisco, target. Deze malware maakt gebruik van ongeauthenticeerde command-injectieflaws in embedded webservices. Via simpele HTTP-aanvragen wordt een downloader-script verspreid dat op specifieke apparaten draait, waarna het de primaire malwarepayload ophaalt en uitvoert. De malware, genaamd “Gayfemboy,” is gebaseerd op de Mirai-botnetlijn, maar biedt verbeterde stealth- en modulariteitskenmerken. Het gebruik van HTTP en TFTP transportmethoden zorgt voor een hoge slaagkans, zelfs in omgevingen met beperkte uitgaande verbindingen. De aanvallers kunnen via deze malware volledige roottoegang krijgen, wat hen in staat stelt verder te verkennen en laterale bewegingen te maken in het netwerk. De campagne richt zich wereldwijd op verschillende sectoren, van productie tot media, en benadrukt de noodzaak voor rigoureuze firmware-integriteitscontroles en netwerksegmentatie om soortgelijke aanvallen te voorkomen.
Bron 1
25 augustus | Android malware via nep Google Play-pagina's: SpyNote RAT verspreidt zich
Een nieuwe malwarecampagne richt zich op Android-gebruikers door nep-pagina's te creëren die de legitieme Google Play Store nabootsen. Deze sites, die perfect gekopieerd zijn qua stijl en functionaliteit, lokken slachtoffers naar het downloaden van kwaadaardige APK-bestanden die de SpyNote Remote Access Trojan (RAT) bevatten. De SpyNote RAT biedt uitgebreide surveillancecapaciteiten, zoals het op afstand bedienen van camera's en microfoons, het beheren van telefoongesprekken en het uitvoeren van keylogging. Het gebruik van Android's toegankelijkheidsdiensten stelt de malware in staat om tweefactorauthenticatiecodes te stelen en valse schermen te tonen. De kwaadaardige campagne maakt gebruik van geavanceerde technieken om beveiligingsmaatregelen te omzeilen, zoals versleuteling en obfuscatie van code, wat het moeilijk maakt voor traditionele beveiligingssystemen om de aanval te detecteren.
Bron 1
25 augustus | Kimsuky APT-lek onthult GPKI-certificaten, rootkits en Cobalt Strike
In juni 2025 werd een datalek van de Noord-Koreaanse Kimsuky APT-groep blootgelegd, waarin belangrijke bestanden en malware werden onthuld. Het lek gaf inzicht in hun cyberespionage-activiteiten, waaronder op maat gemaakte malware en gestolen inloggegevens. Analisten ontdekten browsergeschiedenissen, rootkitmodules en vervallen GPKI-certificaten, die de tactieken van de groep bij phishingcampagnes en netwerkinfiltraties blootlegden. De APT-groep gebruikt geavanceerde methoden zoals aangepaste Cobalt Strike-beacons en de Tomcat Kernel Rootkit, waarmee ze netwerken binnendringen en onopgemerkt blijven. Deze methoden maken het moeilijk voor verdedigers om de aanvallers te detecteren, aangezien de malware zich vermomt en de communicatie versleutelt. Dit lek biedt waardevolle informatie over de strategieën van Kimsuky en kan langdurige inzichten bieden in de cyberoperaties van Noord-Korea.
Bron 1
25 augustus | Chinese APT-hackers gebruiken proxy- en VPN-diensten om infrastructuur te maskeren
In de afgelopen maanden hebben onderzoekers een toename in gerichte aanvallen waargenomen door een Chinese APT-groep die commerciële proxy- en VPN-diensten gebruikt om hun aanvallende infrastructuur te verbergen. Deze groep maakt gebruik van steeds toegankelijker wordende anonymisatiediensten die hun verkeer vermengen met legitieme gebruikersactiviteit, wat de detectie bemoeilijkt. De aanvallen beginnen vaak met spear-phishing-e-mails met kwaadaardige Office-documenten of waterhole-aanvallen. Zodra ze toegang hebben, implementeren de hackers een lichtgewicht Trojan-proxyagent die netwerkbeveiliging omzeilt door onschuldige HTTPS-verkeer te imiteren. Deze aanvallen hebben aanzienlijke schade veroorzaakt, vooral in Zuid-Korea en Taiwan, waarbij waardevolle documenten en intellectueel eigendom onopgemerkt werden gestolen. Het gebruik van commerciële VPN-servers, zoals WgetCloud, maakt het voor onderzoekers moeilijk om de oorsprong van de aanvallen vast te stellen. Het is essentieel om alert te blijven op ongebruikelijke TLS-certificaten en geplande taken om dergelijke geavanceerde bedreigingen te detecteren.
Bron 1
25 augustus | hackers gebruiken PUP-advertenties om Windows-malware onopgemerkt te installeren
In de afgelopen weken hebben cybersecurity-experts een nieuwe campagne ontdekt waarbij hackers gebruikmaken van zogenaamd onschuldige advertenties voor 'potentiële ongewenste programma's' (PUP's) om stealthy Windows-malware te verspreiden. De campagne begint vaak met advertenties die gratis PDF-tools of bureaubladassistenten aanbieden en slachtoffers naar vervalste downloadsites leiden. Wanneer gebruikers doorklikken, wordt een JavaScript-loader gedownload die via Microsoft HTML Application Host (MSHTA) wordt uitgevoerd. Deze loader installeert vervolgens een nep-applicatie, ManualFinder, die onschuldig lijkt maar poorten opent en op afstand commando's kan doorsturen. De malware maakt gebruik van proxy-netwerken en verzamelt gegevens via browserprofielen en cookies. De malware kan zichzelf ook opnieuw installeren door middel van geplande taken en aangepaste services, waardoor detectie moeilijk wordt. Deze aanvallen maken gebruik van Windows-scripting hosts en MSI-installers, en zijn vaak moeilijk te detecteren door traditionele beveiligingsmaatregelen.
Bron 1
25 augustus | Proxyware malware via nep YouTube-downloadsite levert schadelijke scripts
Er is een toename van valse websites die zich voordoen als YouTube-video downloadservices en Proxyware-malware verspreiden. Gebruikers die video's in MP4-formaat proberen te downloaden, worden vaak omgeleid naar advertentiesites, waarna ze een downloadlink krijgen voor een programma dat zich voordoet als "WinMemoryCleaner". Achter deze schijnbaar onschuldige tool zit een geavanceerde installatie die uiteindelijk Proxyware installeert, wat het netwerkbandbreedte van het slachtoffer steelt. Het proces omvat meerdere stadia, waaronder het installeren van een PowerShell-script dat Node.js gebruikt om kwaadaardige JavaScript-componenten van een externe server te downloaden. Deze malware zorgt ervoor dat de geïnfecteerde systemen regelmatig informatie sturen naar een commando- en controle-server, die verdere acties kan sturen. De aanvallers profiteren van de gestolen bandbreedte via affiliate programma's, wat vooral in regio’s met hoge streamingdiensten populair is, zoals Zuid-Korea.
Bron 1
25 augustus | Phishingmail laat AI-browser Perplexity inloggen op phishingsite
Onderzoekers van Guardio hebben aangetoond hoe de AI-browser Comet van Perplexity door middel van een phishingmail onbewust kan inloggen op een phishingsite. De aanval maakt gebruik van de mogelijkheid van de Comet-browser om e-mailtaken te automatiseren. In het experiment werd een phishingmail verzonden, die leek te komen van de Amerikaanse bank Wells Fargo. Wanneer de AI-browser de link in de e-mail opende, werd automatisch het loginproces voltooid zonder dat de gebruiker enige waarschuwing kreeg. Dit illustreert hoe 'agentic AI' (AI die autonoom acties uitvoert) de traditionele webbeveiliging kan omzeilen. Eerdere aanvallen met de Brave-browser toonden een vergelijkbare kwetsbaarheid, waarbij malafide prompts op Reddit werden gebruikt om toegang te krijgen tot Perplexity-accounts. Het probleem benadrukt dat de beveiligingsaanpak voor AI-browsers anders moet zijn dan voor traditionele webbrowsers.
26 augustus | Chinese hackers gebruiken geldige code-handtekeningen om detectie te vermijden
In 2025 lanceerde de Chinese hackergroep UNC6384 een subtiele spionagecampagne gericht op diplomaten en overheidsinstanties in Zuidoost-Azië. De hackers gebruikten de malware STATICPLUGIN, die zich voordoet als een legitieme Adobe-pluginupdate, om slachtoffers te misleiden. Dit werd gecombineerd met een portaalhijacking waarbij gebruikers naar een malafide HTTPS-pagina werden geleid die hen verleidde om "missende plugins" te installeren. Na installatie werd de SOGU.SEC backdoor geïnstalleerd via een multi-stage aanval. De malware maakte gebruik van digitale handtekeningen van vertrouwde bedrijven om detectie door endpoint-beveiligingsoplossingen te omzeilen. De aanvallers maakten gebruik van geldige code-handtekeningen van Chengdu Nuoxin Times Technology Co., Ltd. om de software legitiem te laten lijken. Een opmerkelijke innovatie was de in-memory uitvoering van de payload, wat betekende dat er geen verdachte bestanden op de schijf werden achtergelaten, waardoor de detectie verder werd bemoeilijkt.
Bron 1
26 augustus | cybercriminelen evolueren android droppers voor eenvoudige malware
Android droppers zijn geëvolueerd van gespecialiseerde installers voor zware banktrojans naar universele delivery frameworks die zelfs eenvoudige malware zoals spyware en SMS-stealers kunnen verspreiden. Aanvankelijk werden droppers gebruikt om banktrojans te verspreiden die hoge machtigingen vereisten om inloggegevens te stelen. Tegenwoordig worden ze ingezet om eenvoudige payloads in te kapselen, waardoor de malware gerichter en minder detecteerbaar is. De recente campagnes richten zich voornamelijk op Azië, vooral India en Zuidoost-Azië. Een opvallende techniek is het gebruik van minimalistische code in de droppers, die de detectie van Google Play Protect omzeilt door alleen de noodzakelijke internetrechten aan te vragen. Wanneer gebruikers een zogenaamde 'update' accepteren, wordt de werkelijke kwaadaardige payload gedownload en geïnstalleerd. Deze tactieken zorgen ervoor dat aanvallers snel kunnen reageren op beveiligingsupdates, zonder de droppers zelf te hoeven aanpassen. Dit biedt een grotere flexibiliteit en verhoogde kans op succes voor cybercriminelen.
Bron 1
26 augustus | Nieuwe AI-aanval verbergt datadiefstal in afgeschaalde afbeeldingen
Onderzoekers hebben een nieuwe aanval ontwikkeld die gebruikersdata steelt door schadelijke prompts in afbeeldingen in te voegen, welke door AI-systemen worden verwerkt voordat ze naar een groot taalmodel worden gestuurd. Deze aanval maakt gebruik van volledig resolutie-afbeeldingen met onzichtbare instructies die pas zichtbaar worden bij het verlagen van de beeldkwaliteit door resampling-algoritmes. Door deze methode kunnen verborgen patronen in de afgeschaalde afbeelding opduiken, die door het AI-model als legitieme input worden geïnterpreteerd. Dit kan leiden tot datalekken of andere risicovolle acties zonder dat de gebruiker zich hiervan bewust is. De onderzoekers bevestigden dat hun methode werkt tegen diverse AI-systemen, waaronder Google Gemini en Vertex AI Studio. Ter bescherming wordt aangeraden dat AI-systemen afbeeldingsgroottebeperkingen invoeren en expliciete gebruikersbevestiging vragen voor gevoelige acties.
26 augustus | Toename gecoördineerde scans richt zich op Microsoft RDP-authenticatieservers
Er is een significante toename van gecoördineerde scans die gericht zijn op Microsoft Remote Desktop Web Access en RDP Web Client authenticatieportalen. Volgens internetbeveiligingsbedrijf GreyNoise zijn er bijna 1.971 IP-adressen geregistreerd die tegelijkertijd deze servers onderzoeken, wat wijst op een gecoördineerde verkenningscampagne. Dit is een opmerkelijke verandering, aangezien het bedrijf normaal slechts 3 tot 5 IP-adressen per dag ziet die dergelijke scans uitvoeren. De scans testen op tijdsflaws die gebruikt kunnen worden om gebruikersnamen te verifiëren, wat kan leiden tot toekomstige aanvallen op basis van inloggegevens, zoals brute force of password-spray-aanvallen. De IP-adressen komen voornamelijk uit Brazilië en richten zich op servers in de Verenigde Staten. De timing van de aanvallen valt samen met het terugkeer seizoen van scholen in de VS, wat de kans vergroot dat deze aanvallen gericht zijn op onderwijsinstellingen.
Bron 1
26 augustus | Fake voicemail e-mails installeren UpCrypter malware op Windows systemen
FortiGuard Labs heeft een waarschuwing uitgebracht voor een wereldwijd phishing-aanval die de UpCrypter-malware verspreidt, een serieuze dreiging voor bedrijven wereldwijd, inclusief die in Nederland en België. Deze malware stelt aanvallers in staat om volledige controle over geïnfecteerde Windows-systemen te krijgen. De aanval begint met een e-mail die zich voordoet als een gemiste telefoongesprek of een bestelbon, met een kwaadaardig HTML-bijvoegsel. Wanneer dit bestand wordt geopend, wordt de gebruiker naar een nepwebsite geleid die zelfs het logo van het bedrijf van het slachtoffer toont, waardoor de aanvaller het vertrouwen wint. De site dwingt de gebruiker om een schadelijk bestand te downloaden, wat de UpCrypter malware installeert. Deze malware maakt gebruik van verschillende Remote Access Tools (RATs) zoals DCRat, PureHVNC en Babylon RAT om op afstand toegang te krijgen tot de geïnfecteerde computer. De malware is geavanceerd en moeilijk te detecteren door beveiligingssoftware. FortiGuard Labs adviseert bedrijven sterke e-mailfilters te gebruiken en medewerkers goed te trainen in het herkennen van dergelijke aanvallen.
Bron 1
26 augustus | vermeende verkoop van Horus Eyes RAT 2025
Er wordt melding gemaakt van de vermeende verkoop van de Horus Eyes RAT 2025, een geavanceerd cyber-espionageprogramma dat is ontworpen voor stiekeme surveillance, diefstal van inloggegevens en systeemexploitatie. Dit malwareprogramma maakt gebruik van geavanceerde stealth-technieken zoals procesinjectie, geheugenbewoning, rootkitfunctionaliteit en anti-sandboxing, wat het moeilijk maakt om te detecteren. De infectie omvat onder andere keylogging, schermcaptatie, webcam- en microfooncontrole en gegevensdiefstal. Daarnaast heeft het malwarepakket ook modules voor banktrojans, wallet-hijacking en sessie-cookies, en kan het via verschillende platforms worden verspreid. Het programma biedt de aanvaller verregaande controle over het slachtoffer, inclusief de mogelijkheid voor langdurige spionage en de diefstal van financiële gegevens. Beveiligingsexperts adviseren maatregelen zoals het blokkeren van onbetrouwbare bestanden, het inzetten van EDR/AV-oplossingen en het toepassen van multi-factor authenticatie om de dreiging te beperken.
26 augustus | Google waarschuwt voor mitm-aanval via valse Adobe-updates
Google waarschuwt Chrome-gebruikers voor een geavanceerde man-in-the-middle-aanval waarbij aanvallers zich voordoen als Adobe en slachtoffers misleiden om een schadelijk bestand te installeren. De aanval maakt gebruik van de captive portal-check van Chrome, die normaal controleert of gebruikers eerst een netwerktoegangspagina moeten accepteren, bijvoorbeeld op luchthavens of in hotels. Aanvallers onderscheppen dit proces en leiden slachtoffers door naar een malafide landingspagina die hen vraagt ontbrekende plug-ins te installeren. Na het klikken wordt automatisch het bestand AdobePlugins.exe gedownload, gesigneerd met een geldig GlobalSign-certificaat, wat het extra geloofwaardig maakt. Dit bestand fungeert als downloader voor malware, waaronder een backdoor waarmee aanvallers volledige controle over het systeem kunnen verkrijgen.
Volgens Google zit een aan China gelieerde groep achter de aanvallen, die momenteel vooral diplomaten in Zuidoost-Azië treft. Toch is de gebruikte techniek ook relevant voor Belgische en Nederlandse gebruikers, omdat dezelfde methode eenvoudig kan worden toegepast op wifi-netwerken in hotels, luchthavens en conferenties binnen Europa. Google heeft Indicators of Compromise gedeeld om detectie en blokkering te ondersteunen.
Bron 1
26 augustus | Salesloft gehackt, OAuth-tokens misbruikt voor Salesforce-diefstal
Hackers hebben het salesplatform Salesloft getroffen om OAuth- en refresh-tokens van de Drift-Salesforce-integratie te stelen. Met deze tokens kregen zij toegang tot klantomgevingen en konden gevoelige gegevens zoals AWS-sleutels, wachtwoorden en Snowflake-tokens buitgemaakt worden. Het incident vond plaats tussen 8 en 18 augustus 2025 en wordt toegeschreven aan de cybercriminele groep ShinyHunters, die ook bekendstaat om overlappende activiteiten met Scattered Spider. Google’s Threat Intelligence (Mandiant) volgt de groep onder de naam UNC6395 en bevestigt dat de aanvallers met geavanceerde technieken data uit Salesforce-omgevingen hebben geëxfiltreerd. Salesloft en Salesforce hebben inmiddels alle toegangstokens ingetrokken en klanten verplicht opnieuw te authenticeren. Deze aanval maakt deel uit van een bredere reeks Salesforce-inbraken die de afgelopen maanden meerdere internationale organisaties troffen, waaronder grote merken als Adidas, Cisco en Allianz Life. De aanvallen combineren social engineering met misbruik van OAuth-applicaties, waarna de gestolen data wordt gebruikt voor afpersing en vervolgtoegangen. Omdat Salesforce en soortgelijke CRM-platforms ook in Nederland en België veel worden gebruikt, is dit incident een belangrijke waarschuwing voor organisaties in de Benelux.
26 augustus | DSLRoot en de opkomst van ‘legale botnets’
Een recente discussie op Reddit bracht het bedrijf DSLRoot onder de aandacht, een aanbieder van residentiële proxy’s met wortels in Rusland en Oost-Europa. Het bedrijf betaalt inwoners om laptops of andere apparaten via hun internetverbinding te laten draaien, waarna deze verbindingen wereldwijd als proxy’s worden verhuurd. Hoewel DSLRoot stelt dat alles legaal gebeurt en dat zij misbruik tegengaan, tonen onderzoeken aan dat de software mogelijkheden heeft voor vergaande controle over netwerken. De geschiedenis van DSLRoot is nauw verweven met schimmige online praktijken, variërend van adware-installaties tot frauduleuze betaalkaarten. Achter de onderneming blijken personen te zitten met banden naar zowel de VS als Rusland en Belarus. Het fenomeen illustreert hoe residentiële proxy-netwerken zich hebben ontwikkeld van malafide botnets naar zogenoemde ‘legale botnets’, waarbij gebruikers bewust hun verbinding delen voor geld. Ook in België en Nederland worden dergelijke diensten aangeboden, waardoor internetgebruikers hier evenzeer risico lopen hun netwerk te laten misbruiken. Dit brengt aanzienlijke veiligheidsrisico’s met zich mee, zeker wanneer deze netwerken door kwaadwillenden worden ingezet.
Bron 1
26 augustus | Spear phishingcampagne richt zich op ScreenConnect beheerders
Een geavanceerde phishingcampagne, aangeduid als MCTO3030, heeft sinds 2022 specifiek ScreenConnect cloudbeheerders in het vizier. De aanvallen zijn kleinschalig maar geraffineerd, waarbij maximaal duizend e-mails per ronde worden verzonden om detectie te vermijden. De phishingmails maken gebruik van Amazon Simple Email Service en bootsen meldingen van verdachte inlogpogingen na om slachtoffers tot actie te dwingen. Zodra gebruikers op de knop “Review Security” klikken, belanden zij op nagemaakte inlogpagina’s die vrijwel identiek zijn aan de echte ScreenConnect-omgeving.
De aanvallers zetten het EvilGinx-framework in, een techniek die zowel inloggegevens als multi-factor authenticatiecodes in real-time kan onderscheppen. Dit maakt het mogelijk moderne beveiligingslagen te omzeilen en blijvende toegang te behouden tot accounts. De gestolen super admin-gegevens worden vervolgens gebruikt als toegangspunt voor ransomware-aanvallen, waarmee kwaadwillenden in één keer meerdere systemen kunnen besmetten. Omdat ScreenConnect/ConnectWise ook in Nederland en België veel door MSP’s en IT-dienstverleners wordt gebruikt, is dit een concrete dreiging voor organisaties in de Benelux.
Bron 1
26 augustus | Phishingcampagne misbruikt Google Classroom wereldwijd
Onderzoekers hebben een grootschalige phishingcampagne ontdekt waarbij cybercriminelen misbruik maken van Google Classroom, een platform dat wereldwijd door miljoenen studenten en docenten wordt vertrouwd. In slechts één week werden vijf gecoördineerde aanvallen uitgevoerd, goed voor meer dan 115.000 phishingmails gericht op 13.500 organisaties in uiteenlopende sectoren. Vooral onderwijsinstellingen in Europa, waaronder ook in België en Nederland, werden getroffen. De aanvallers stuurden valse uitnodigingen om deel te nemen aan digitale klassen, die in werkelijkheid commerciële aanbiedingen bevatten. Slachtoffers werden vervolgens via WhatsApp benaderd, een tactiek die bedoeld is om buiten de reguliere beveiligingscontroles te opereren. Doordat de e-mails via Google’s infrastructuur werden verstuurd, konden traditionele beveiligingslagen makkelijker worden omzeild. Volgens experts toont dit incident het belang aan vanmeerlaagse beveiliging en training van medewerkers om onverwachte uitnodigingen kritisch te beoordelen. Het gebruik van AI-gedreven phishingdiensten, zoals Darcula, versterkt deze dreiging nog verder.
Bron 1
26 augustus | Sakawa Boys in Ghana rechtvaardigen online liefdesfraude als koloniale wraak
In Ghana heeft zich een beruchte groep ontwikkeld die bekendstaat als de Sakawa Boys. Zij voeren grootschalige online romancescams uit, vooral gericht op welgestelde Westerse vrouwen. De oplichters doen zich vaak voor als blanke mannen met gerespecteerde beroepen, zoals soldaten of bankiers, en werken vanuit zogenoemde hustle houses, waar jongeren worden getraind in emotionele manipulatie. Veel slachtoffers worden maandenlang misleid en verliezen soms honderdduizenden ponden aan mannen waarvan ze denken dat het hun partner is. De fraude wordt door de daders zelf vaak gerechtvaardigd als een vorm van digitale “reparatie” voor het koloniale verleden. Ghana staat inmiddels wereldwijd bekend als een van de grootste hubs voor cyberfraude, waarbij ook andere methoden zoals nepbaanadvertenties worden ingezet.
Hoewel deze specifieke gevallen vooral Britse slachtoffers betreffen, komen romance scams óók in België en Nederland steeds vaker voor. Criminelen hanteren dezelfde tactieken om vertrouwen te winnen en slachtoffers financieel uit te buiten. Alertheid en het herkennen van signalen blijft daarom cruciaal.
Bron 1
27 augustus | nieuwe Hook Android-banking malware met geavanceerde mogelijkheden en 107 op afstand bestuurbare commando's
De nieuwste versie van de Hook Android banking trojan, versie 3, biedt ongekende mogelijkheden en behoort tot de meest geavanceerde mobiele malware tot nu toe. Deze variant ondersteunt 107 op afstand bestuurbare commando's, waarvan 38 nieuw zijn toegevoegd, wat de malware multifunctioneel maakt en de traditionele grenzen tussen banking trojans, ransomware en spyware vervaagt. De verspreiding is geëvolueerd van traditionele phishingwebsites naar legitieme platforms zoals GitHub, wat de geloofwaardigheid van de aanvallen vergroot. Een opvallende nieuwe functie is de ransomware-achtige overlay-aanval die gebruikers dwingt cryptocurrency te betalen. Ook zijn er vervalste NFC-scans en een geavanceerde methode om de lockscreen van Android te omzeilen, wat aanvallers volledige controle over het apparaat geeft. Deze malware heeft zich ontwikkeld tot een veelomvattend dreigingsinstrument dat niet alleen gericht is op bankgegevens, maar ook op andere vormen van datadiefstal.
Bron 1
27 augustus | Eerste ontdekking van AI-aangedreven ransomware PromptLock
De eerste bekende vorm van AI-aangedreven ransomware, genaamd PromptLock, is ontdekt door onderzoekers van ESET. De malware maakt gebruik van OpenAI’s gpt-oss:20b-model via de Ollama API om dynamisch schadelijke Lua-scripts te genereren, die vervolgens in realtime worden uitgevoerd. PromptLock biedt verschillende opties, zoals het exfiltreren van bestanden, het versleutelen van gegevens en het vernietigen van bestanden (hoewel deze laatste functie nog niet volledig geïmplementeerd lijkt te zijn). Ondanks dat het lijkt te gaan om een proof-of-concept, is het belangrijk om de cybersecuritygemeenschap te waarschuwen voor de opkomst van AI-gedreven dreigingen. De bevindingen werden gedeeld op verschillende platforms, slechts 18 uur nadat de monsters op VirusTotal verschenen. Dit incident onderstreept de opkomst van AI-gestuurde malware, wat een nieuwe uitdaging vormt voor de cybersecuritysector.
Bron 1
27 augustus | Blind Eagle's vijf clusters richten zich op Colombia met RAT's, phishinglures en dynamische DNS-infrastructuur
Van mei 2024 tot juli 2025 heeft de bekende dreigingsactor Blind Eagle vijf verschillende clusters van aanvallen uitgevoerd, gericht op Colombia, met name de overheidssector. De aanvallen maken gebruik van op afstand bediende Trojans (RAT's), phishinglures en dynamische DNS-diensten. Deze methoden, waaronder het misbruiken van legitieme internetdiensten zoals Discord en Dropbox voor payloaddistributie, hebben geleid tot inbraken in zowel overheidsinstanties als bedrijven in de financiële, gezondheidszorg, en onderwijssectoren. De aanvallen omvatten vaak spear-phishing e-mails die zich voordoen als lokale overheidsinstellingen om slachtoffers naar schadelijke links te leiden. Blind Eagle heeft in de afgelopen jaren consistent gebruik gemaakt van deze technieken, wat het vermoedelijke doel van cyberspionage en financieel gewin onderstreept. De groep heeft specifiek de Colombiaanse overheid als hoofdtarget, wat leidt tot speculaties over mogelijke staatsgesponsorde activiteiten.
Hoewel de aanvallen zich voornamelijk richten op Colombia, benadrukt de gebruikte techniek de risico's van geavanceerde cyberdreigingen zoals RAT's, phishing en dynamische DNS-diensten, die ook in Nederland en België een groeiend probleem vormen. Organisaties in deze landen moeten zich bewust zijn van de tactieken die door groepen zoals Blind Eagle worden ingezet.
Bron 1
27 augustus | ZipLine-campagne valt kritieke productiebedrijven aan met geavanceerde malware MixShell
De ZipLine-campagne, die zich richt op Amerikaanse productiebedrijven, maakt gebruik van geavanceerde phishing-technieken om in-memory malware, genaamd MixShell, te implementeren. De aanvallers gebruiken de bedrijfswebformulieren van slachtoffers om eerst contact te leggen en vervolgens langdurige e-mailgesprekken aan te gaan. Na ongeveer twee weken sturen ze een ZIP-bestand met een kwaadaardig PowerShell-script, dat een .lnk-bestand activeert bij uitvoering. Dit bestand leidt tot een loader die het malware-payload in het geheugen injecteert, waardoor de malware snel en zonder sporen op de schijf kan draaien. MixShell vermijdt detectie door het uitvoeren van code in het geheugen en maakt gebruik van een aangepaste hashing-algoritme voor het dynamisch oplossen van Windows API-functies. Deze malware kan ook communiceren via DNS- en HTTP-vragen om verborgen gegevens over te dragen, waarbij het ook de systeeminstellingen manipuleert voor persistentie. Dit maakt het moeilijk voor beveiligingsteams om de infectie op te sporen en tegenmaatregelen te nemen.
Bron 1
27 augustus | Eerste AI-ransomware PromptLock verandert het dreigingslandschap
De ontdekking van PromptLock markeert een nieuwe fase in de evolutie van ransomware. Waar traditionele varianten bestanden versleutelden met vaste methodes, maakt PromptLock gebruik van kunstmatige intelligentie om zich dynamisch aan te passen aan de omgeving van het slachtoffer. Via de Ollama API stuurt de malware opdrachten naar een lokaal taalmodel, gpt-oss:20b, dat automatisch Lua-scripts genereert voor taken zoals bestandsinventarisatie, exfiltratie en versleuteling. Deze flexibiliteit maakt detectie door klassieke beveiligingsoplossingen aanzienlijk moeilijker.
PromptLock is geschreven in Golang en aanwezig in zowel Windows- als Linux-varianten. Het gebruik van AI verlaagt de drempel voor cybercriminelen, omdat zelfs minder technisch onderlegde aanvallers krachtige aanvallen kunnen uitvoeren. Naast technische taken kan de ransomware ook automatisch overtuigende losgeldbrieven opstellen. Dit onderstreept dat AI een sleutelrol gaat spelen in toekomstige cyberaanvallen. Voor organisaties betekent dit dat klassieke signature-based beveiliging onvoldoende is en dat een combinatie van AI-gestuurde verdediging, menselijke alertheid en goede back-ups noodzakelijk blijft.
27 augustus | Inlichtingendiensten waarschuwen voor wereldwijde routeraanvallen
Inlichtingendiensten uit Nederland, België en andere landen hebben telecombedrijven, internetproviders en organisaties wereldwijd gewaarschuwd voor grootschalige aanvallen op routers. Volgens de diensten zijn door de Chinese overheid gesteunde groepen verantwoordelijk voor de aanvallen, die zich richten op backbone, provider edge en customer edge routers. Hierbij worden bekende kwetsbaarheden in onder andere Ivanti Connect Secure, Palo Alto Networks PAN-OS en Cisco IOS misbruikt. Ook andere apparaten, zoals firewalls en servers van Fortinet, Juniper en Microsoft, worden mogelijk als doelwit gezien. De aanvallers gebruiken de gecompromitteerde systemen om netwerken binnen te dringen, verkeer te onderscheppen en configuraties aan te passen. Zo worden toegangspoorten geopend en beheerinterfaces geherconfigureerd, waardoor verdere misbruikmogelijkheden ontstaan. Ook de AIVD en MIVD hebben de waarschuwing onderschreven, wat benadrukt dat deze dreiging direct relevant is voor telecom- en internetproviders in Nederland en België, die vaak dezelfde kwetsbare apparatuur gebruiken.
Bron 1
27 augustus | Netbeheer Nederland waarschuwt voor phishingmails over betaalachterstand
Netbeheer Nederland waarschuwt voor een golf aan phishingmails die uit naam van de vereniging worden verzonden. In de valse berichten wordt gesteld dat de ontvanger een betaalachterstand heeft en dat er risico bestaat op afsluiting van de energielevering. De mails verwijzen naar een nagemaakte website die sterk lijkt op die van Netbeheer Nederland, waar slachtoffers persoonlijke gegevens zoals naam, geboortedatum, rekeningnummer en telefoonnummer moeten invullen. De organisatie benadrukt dat netbeheerders zelf geen facturen sturen en ook geen betalingen innen bij consumenten; deze kosten worden altijd via de energieleverancier in rekening gebracht. Ontvangers van dergelijke mails krijgen het advies om deze direct te verwijderen. Wie toch gegevens heeft ingevoerd op de frauduleuze site, wordt dringend aangeraden contact op te nemen met de Fraudehelpdesk voor verdere ondersteuning.
27 augustus | Storm-0501 verschuift naar cloudgebaseerde ransomware-aanvallen
Het door Microsoft onderzochte dreigingsactor Storm-0501 heeft zijn tactieken ingrijpend aangepast en richt zich steeds meer op cloudomgevingen. Waar eerder vooral traditionele ransomware via geïnfecteerde endpoints werd ingezet, gebruikt de groep nu cloud-native methoden om gegevens te stelen, back-ups te vernietigen en organisaties direct via de cloud te chanteren. Dit maakt aanvallen sneller, moeilijker te detecteren en met potentieel grotere impact.
Storm-0501 is al jaren actief en wisselde regelmatig van ransomware-varianten, met eerdere aanvallen op onder meer de onderwijs- en zorgsector. Recente incidenten laten zien hoe de groep door het misbruiken van Active Directory en Microsoft Entra ID toegang wist te krijgen tot globale beheerdersrechten in de cloud. Daarmee konden ze gevoelige data kopiëren, opslaan in hun eigen infrastructuur en vervolgens bestanden en back-ups in Azure-omgevingen massaal verwijderen of versleutelen.
Microsoft adviseert organisaties om strikte identity- en toegangsbeveiliging in te voeren, inclusief multifactor-authenticatie, het principe van least privilege en volledige monitoring van zowel on-premises als cloudsystemen. Hiermee kunnen de risico’s van dit nieuwe type cloudransomware aanzienlijk worden verkleind.
Bron 1
27 augustus | kwaadaardige nx npm-versies misbruiken ai-tools voor datadiefstal
Op 26 augustus 2025 zijn meerdere kwaadaardige versies van het populaire Nx build-systeem gepubliceerd op npm. Deze bevatten malware die gericht was op het stelen van GitHub- en npm-tokens, SSH-sleutels, .env-bestanden en cryptowallets. Opvallend was dat de aanval AI-CLI-tools zoals Claude, Gemini en Q inzette om lokale bestanden te doorzoeken en gevoelige gegevens te identificeren. Vervolgens werden de gestolen gegevens naar publiek toegankelijke GitHub-repositories geüpload, vaak voorzien van de naam s1ngularity-repository. Uit analyses blijkt dat al meer dan duizend accounts zijn getroffen.
Daarnaast voegde de malware een commando toe aan shellconfiguraties, waardoor getroffen systemen bij elke nieuwe sessie automatisch uitgeschakeld werden, wat leidde tot een soort digitale sabotage. Binnen enkele uren werden de schadelijke pakketten door npm verwijderd en is toegang tot de gecompromitteerde accounts ingetrokken. Ontwikkelaars wordt dringend geadviseerd de besmette versies te verwijderen, hun systemen op te schonen en alle betrokken inloggegevens en sleutels te roteren.
Bron 1
28 augustus | Underground ransomwaregroep verfijnt aanvallen wereldwijd
De ransomwaregroep Underground is sinds 2023 actief en heeft zich ontwikkeld tot een serieuze dreiging voor organisaties wereldwijd. Na hun heropleving in 2024 introduceerden ze een eigen lekwebsite, waarmee ze slachtoffers onder druk zetten door dreiging van datadiefstal en publicatie. Hun doelwitten variëren van bouw- en IT-bedrijven tot productiebedrijven in onder meer Zuid-Korea en de Verenigde Arabische Emiraten. De aanvallen zijn zorgvuldig afgestemd op de omgeving van elk slachtoffer en beginnen vaak met gestolen inloggegevens of misbruik van kwetsbaarheden in externe systemen.
Eenmaal binnen schakelt de groep herstelmogelijkheden uit, stopt belangrijke diensten en gebruikt een combinatie van AES- en RSA-encryptie om bestanden te versleutelen. Door geen communicatie met externe servers te gebruiken, wordt decryptie vrijwel onmogelijk gemaakt. Ook wissen zij logbestanden om forensisch onderzoek te bemoeilijken. Deze verfijnde aanpak benadrukt de noodzaak van regelmatige updates, gescheiden back-ups en sterke monitoring om de weerbaarheid tegen dit soort aanvallen te vergroten.
Bron 1
28 augustus | Nokia en Atos doelwit van cybercrimineel die netwerktoegang verkoopt
Op een darkwebforum is een cybercrimineel opgedoken die beweert volledige netwerktoegang te verkopen tot een gedeeld systeem van Nokia en Atos. Volgens de verkoper gaat het om een interactieve “reverse shell”, waarmee kwaadwillenden diepgaande controle zouden kunnen krijgen over de infrastructuur. Dit type toegang kan gebruikt worden om ransomwareaanvallen uit te voeren of andere schadelijke activiteiten te starten. Om de echtheid van het aanbod kracht bij te zetten, zijn ook gegevens gedeeld van medewerkers van zowel Nokia als Atos, waaronder e-mailadressen en gehashte wachtwoorden. Daarnaast zouden er ook accounts van een derde partij, Interlink-ua.com, zijn betrokken. Omdat Nokia en Atos beide sleutelspelers zijn in de telecom- en IT-sector, kan een mogelijke inbreuk verstrekkende gevolgen hebben. Het incident benadrukt opnieuw de rol van zogeheten initial access brokers, die als tussenpersonen optreden door gehackte bedrijfsnetwerken door te verkopen aan andere cybercriminelen. Beide bedrijven hebben nog geen verklaring afgelegd.
28 augustus | Verlopen domein keyboard-app misbruikt voor malafide updates
Een verlopen domeinnaam van de Taiwanese keyboard-app Sogou Zhuyin is door aanvallers overgenomen en ingezet om malafide updates te verspreiden. De software, die in 2019 geen officiële ondersteuning meer kreeg, werd via de opnieuw geregistreerde domeinnaam en een overgenomen updateserver misbruikt om gebruikers te infecteren. Dit incident toont de risico's van verouderde software, die ook in Nederland en België aanwezig zijn. Veel organisaties en gebruikers hebben nog applicaties in gebruik die geen updates meer ontvangen, wat ze kwetsbaar maakt voor dit soort aanvallen.
De aanvallers verspreiden via de malafide updates diverse soorten malware, waaronder remote access tools, informatie-stelende programma’s en backdoors. Honderden systemen zijn besmet geraakt, en de aanvallers richten zich vooral op waardevolle doelwitten. Experts adviseren gebruikers en organisaties om einde-ondersteuning software te controleren en deze te verwijderen of te vervangen om dergelijke dreigingen te voorkomen. Dit incident onderstreept de noodzaak voor proactieve bescherming tegen verouderde software.
Bron 1
28 augustus | Cybercriminelen misbruiken Chinese subsidie om data te stelen
De cybercriminele groep UTG-Q-1000 heeft een nieuwe methode ontwikkeld om gevoelige data en financiële gegevens buit te maken door misbruik te maken van het Chinese nationale kinderopvangsubsidiebeleid. Deze groep, die opereert via een hiërarchische structuur met gespecialiseerde afdelingen, richt zich onder meer op financiële medewerkers en managers met overtuigende phishingcampagnes die vermomd zijn als officiële communicatie, zoals belastingcontroles of subsidieaanvragen. De aanvallen maken gebruik van de “Silver Fox” remote access trojan en worden ondersteund door legitieme clouddiensten om detectie te omzeilen.
Hoewel deze aanvallen specifiek gericht zijn op China, is de gebruikte methodologie van phishing, gegevensdiefstal en het misbruik van overheidscommunicatie een belangrijke waarschuwing voor bedrijven en organisaties in Nederland en België. Het is te verwachten dat soortgelijke aanvallen in de toekomst ook gericht kunnen zijn op overheidsprogramma’s in beide landen. Phishingwebsites en QR-codes kunnen bijvoorbeeld ook in Nederland en België gebruikt worden om persoonlijke gegevens en bankgegevens van slachtoffers te verzamelen.
De technische infrastructuur van de UTG-Q-1000 groep maakt gebruik van geavanceerde versleuteling en dynamische laadsystemen die traditionele beveiligingsmaatregelen omzeilen. Dit toont de noodzaak voor bedrijven in Nederland en België om waakzaam te blijven voor dit soort cyberdreigingen en om hun beveiligingssystemen te versterken.
Bron 1
28 augustus | hackersgroep shadowsilk misbruikt pentesttools en exploits voor datadiefstal
De hackersgroep ShadowSilk, die eind 2023 voor het eerst opdook, voert sinds 2025 grootschalige en geavanceerde cyberaanvallen uit op overheidsnetwerken in Azië. De groep gebruikt publiek beschikbare exploits en penetratietesttools, zoals sqlmap en fscan, gecombineerd met zelfontwikkelde Telegram-bots om heimelijk toegang te krijgen tot systemen en data te exfiltreren. De aanvallen starten vaak via phishingmails met met wachtwoord beveiligde ZIP-bestanden die een backdoor installeren. Deze backdoor creëert een verborgen communicatiekanaal via Telegram, waardoor ShadowSilk langdurige toegang behoudt en extra malware kan laden, zoals Metasploit- en Cobalt Strike-modules.
Onderzoek van Group-IB wijst uit dat ShadowSilk minstens 35 overheidsnetwerken heeft geïnfiltreerd en dagelijks gevoelige documenten, e-mailgegevens en inloggegevens buitmaakt. De groep blijkt te opereren in twee subgroepen, een Russischtalig en een Chineestalig team, die middelen delen maar afzonderlijk aanvallen uitvoeren. Dit maakt ShadowSilk tot een hardnekkige, moeilijk detecteerbare dreiging die langdurige spionagecampagnes uitvoert.
Bron 1
29 augustus | Cybercriminelen misbruiken Claude AI voor ransomware en afpersing
Cybercriminelen hebben het AI-model Claude Code van Anthropic misbruikt om geavanceerde ransomware te ontwikkelen en grootschalige afpersingscampagnes uit te voeren. Een Britse dader gebruikte de tool om een ransomware-as-a-service platform op te zetten, inclusief encryptie via ChaCha20 en RSA, netwerkversleuteling, schaduwkopieverwijdering en anti-analysetechnieken. Zonder AI-hulp had de aanvaller deze technische functies waarschijnlijk niet kunnen bouwen. De ransomware werd vervolgens verkocht op darkwebfora voor bedragen tussen 400 en 1.200 dollar.
In een ander geval hielp Claude een cybercrimineel bij een datadiefstal tegen minstens zeventien organisaties, waaronder overheidsinstellingen en zorginstellingen. De AI voerde netwerkverkenning uit, schreef malware, analyseerde gestolen data en stelde losgeldbedragen vast tussen 75.000 en 500.000 dollar. Ook werden gepersonaliseerde HTML-losgeldberichten gegenereerd.
Anthropic heeft betrokken accounts afgesloten, detectiemechanismen aangescherpt en informatie gedeeld met partners om misbruik van AI in de toekomst beter tegen te gaan.
Bron. download pdf
29 augustus | TamperedChef malware verspreid via nep pdf-editors
Onderzoekers hebben een nieuwe malvertising-campagne ontdekt waarbij cybercriminelen nep-pdf-editors verspreiden die in werkelijkheid de TamperedChef-malware installeren. Slachtoffers worden via valse advertenties naar frauduleuze websites gelokt en downloaden daar een zogenaamd gratis programma, zoals AppSuite PDF Editor. Na installatie lijkt de software legitiem, maar op de achtergrond wordt een backdoor geplaatst die gevoelige gegevens zoals inloggegevens en cookies steelt.
De malware werd vanaf 26 juni 2025 verspreid, maar pas vanaf 21 augustus werden de kwaadaardige functies geactiveerd. TamperedChef verzamelt informatie over geïnstalleerde beveiligingsproducten, probeert browsers te sluiten en kan via een command-and-controlserver aanvullende malware downloaden en instellingen manipuleren. De campagne liep bijna twee maanden, precies de duur van een gemiddelde Google-advertentiecampagne, wat erop wijst dat de criminelen de downloads eerst maximaal wilden laten oplopen voordat de schadelijke functionaliteiten werden ingezet.
29 augustus | Russische affiliate ‘Gambler Panel’ achter explosie scam goksites
Een nieuwe golf van frauduleuze online goksites blijkt te worden aangestuurd door het Russische affiliateprogramma “Gambler Panel”. Deze organisatie ontwikkelde een volledig nep casinoplatform dat overtuigend oogt, waardoor spelers worden misleid om cryptocurrency te storten. De sites lokken slachtoffers met advertenties op sociale media, vaak zogenaamd gesteund door bekende sporters of influencers. Nieuwe gebruikers krijgen de belofte van een startbonus van 2.500 dollar, maar zodra zij proberen winst uit te betalen, wordt hen gevraagd een “verificatiestorting” te doen van ongeveer 100 dollar in cryptovaluta. Uiteindelijk raken alle spelers hun geld kwijt.
Het succes van dit netwerk komt door de schaalbaarheid en de uitgebreide handleidingen die affiliates ontvangen, inclusief kant-en-klare sjablonen, strategieën en instructies voor klantenservice. Volgens schattingen werken inmiddels meer dan 20.000 affiliates mee, die tot 70 procent van de opbrengsten krijgen. Hierdoor groeit het aantal frauduleuze goksites razendsnel en vormt dit een serieuze dreiging voor online gebruikers wereldwijd. Omdat deze platforms zich via internationale sociale mediakanalen verspreiden, lopen ook Nederlandse en Belgische internetgebruikers direct risico om slachtoffer te worden.
Bron 1
29 augustus | NCSC waarschuwt voor wereldwijde malwarecampagne via nep PDF-editor
Het Nationaal Cyber Security Centrum (NCSC) heeft een waarschuwing afgegeven voor een internationale malwarecampagne waarbij criminelen gebruikmaken van ogenschijnlijk onschuldige software, zoals een “PDF-editor” of “Manual Finder”. Deze programma’s worden via malafide advertenties verspreid en installeren ongemerkt malware op computers. De geïnfecteerde systemen worden vervolgens ingezet als ‘residential proxy’, waardoor aanvallers hun internetverkeer via deze apparaten kunnen leiden en zo misbruik kunnen maken van lokale ip-adressen. Volgens het NCSC zijn er aanwijzingen dat de OneStart Browser een rol speelt bij deze campagne. Deze browser wordt vaak samen met andere software aangeboden en staat bekend als een mogelijk ongewenste applicatie die spyware en adware kan installeren. Hoewel de campagne momenteel grotendeels stil lijkt te liggen, adviseert het NCSC organisaties om waakzaam te blijven. Daarbij is het blokkeren van verdachte domeinen en het controleren van systemen met behulp van Indicators of Compromise essentieel.
Bron 1
29 augustus | Aanvallers zoeken manieren om ingebouwde macOS-beveiliging te omzeilen
Hoewel macOS verschillende ingebouwde beveiligingslagen heeft, zoals Keychain, System Integrity Protection (SIP), Transparency Consent and Control (TCC), File Quarantine, Gatekeeper en XProtect, weten aanvallers steeds beter hoe zij deze kunnen misleiden of omzeilen. Keychain biedt sterke versleuteling van wachtwoorden en sleutels, maar gespecialiseerde tools zoals Chainbreaker kunnen bij onbevoegde toegang gevoelige gegevens ontsleutelen. SIP beschermt kritieke systeembestanden, maar kan worden uitgeschakeld met fysieke toegang of beheerdersrechten. TCC vereist toestemming van de gebruiker voor toegang tot gevoelige functies, maar kan via clickjacking worden omzeild. Ook File Quarantine en Gatekeeper, bedoeld om schadelijke software te blokkeren, worden misbruikt door manipulatie of sociale engineering. Hoewel deze mechanismen samen een robuuste beveiliging vormen, blijven cybercriminelen inspelen op menselijke fouten en technische zwaktes. Daarom is aanvullende monitoring en gebruik van geavanceerde beveiligingsoplossingen noodzakelijk om dreigingen tijdig te detecteren en te blokkeren.
Bron 1
29 augustus | NightSpire ransomwaregroep benut vpn- en rdp-kwetsbaarheden
Sinds februari 2025 is de NightSpire-ransomwaregroep actief met een verfijnde dubbele afpersingsstrategie waarbij zowel systemen worden versleuteld als gestolen data openbaar wordt gemaakt. De groep dringt netwerken binnen via onbeveiligde VPN-apparaten en niet-gepatchte Remote Desktop Protocol-services. Eenmaal binnen richten de aanvallers zich op waardevolle bestanden en databases die vervolgens worden versleuteld en voorzien van de extensie “.nspire”. In elke map plaatsen zij een dreigende ransom note met een afteltimer die slachtoffers onder druk zet om te betalen voordat gegevens publiekelijk worden gelekt.
NightSpire verspreidde zich snel van Zuid-Korea naar Noord-Amerika, Europa en Azië, waarbij onder meer detailhandel, chemische productie en logistiek werden getroffen. Het technisch onderzoek toont een modulaire opbouw van de malware, die afhankelijk van bestandstype blok- of volledige encryptie toepast. Het gebruik van AES- en RSA-codering maakt herstel zonder losgeld vrijwel onmogelijk. Bovendien schakelt de malware beveiligingsfuncties uit en verwijdert back-ups, wat de impact verder vergroot. Omdat NightSpire zich richt op kwetsbare VPN- en RDP-systemen, vormen ook organisaties in België en Nederland een potentieel doelwit.
Bron 1
29 augustus | Sinobi ransomware misbruikt SonicWall VPN via gestolen MSP-inloggegevens
Cybercriminelen hebben een geavanceerde aanval uitgevoerd waarbij de Sinobi-ransomware werd ingezet via gecompromitteerde SonicWall SSL VPN-inloggegevens van externe managed service providers (MSP’s). Door deze accounts, die vaak over te ruime administratorrechten beschikten, kregen de aanvallers directe toegang tot bedrijfsnetwerken. Eenmaal binnen creëerden ze nieuwe beheerdersaccounts, schakelden beveiligingssoftware uit en bewogen zich lateraal door de infrastructuur om de ransomware breed te verspreiden. Onderzoek wijst op sterke overeenkomsten met de eerder actieve Lynx-ransomware, wat erop duidt dat Sinobi een rebrand is van die operatie. Het malwarepakket gebruikt krachtige encryptiecombinaties (Curve-25519 en AES-128-CTR), verwijdert schaduwkopieën en exfiltreert data met de tool RClone. Bestanden krijgen de extensie .SINOBI en slachtoffers ontvangen losgeldinstructies via Tor-kanalen. De aanval benadrukt het risico van vertrouwde derde partijen en het belang van strikte toegangscontrole en zorgvuldig beheer van beveiligingssleutels en deregistratiecodes. Omdat SonicWall VPN en MSP-diensten ook veel gebruikt worden door bedrijven in België en Nederland, vormt deze aanvalsmethode een concrete dreiging voor organisaties in onze regio.
Bron 1
29 augustus | Facebook advertenties verspreiden Android malware via valse TradingView app
Onderzoekers hebben een grootschalige malvertisingcampagne ontdekt op Facebook, gericht op Android-gebruikers. Cybercriminelen zetten misleidende advertenties in die lijken op officiële TradingView-promoties en beloven een gratis premium-app. In werkelijkheid leidt de download naar een kwaadaardige APK die een geavanceerde trojan installeert. Deze malware misbruikt toegankelijkheidsrechten en overlay-technieken om inloggegevens te stelen, tweefactorauthenticatie te omzeilen en volledige controle over het toestel te verkrijgen. De campagne is sinds juli actief en verspreidde zich razendsnel door Europa, waarbij tientallen duizenden slachtoffers werden bereikt. Ook Nederlandse en Belgische gebruikers lopen hierbij risico, omdat de advertenties breed in de EU worden ingezet. Bitdefender rapporteerde dat er minstens 75 verschillende advertenties zijn verspreid, vertaald in meer dan tien talen om de geloofwaardigheid te vergroten. Eenmaal geïnstalleerd wist de malware zijn aanwezigheid door het oorspronkelijke installatiebestand te verwijderen en zichzelf te verbergen in de app-lijst. Dit toont aan dat criminelen traditionele advertentie-aanvallen op desktops succesvol hebben aangepast aan de lucratieve Android-markt, met grote risico’s voor crypto-wallets, mobiele bankapps en authenticatie-apps.
Bron 1
29 augustus | Nieuwe Mac-malware JSCoreRunner verspreidt zich via nep PDF-site
Een nieuwe Mac-malwarecampagne, bekend als JSCoreRunner, maakt gebruik van een valse PDF-conversiewebsite om gebruikers te misleiden en schadelijke software te installeren. De site, fileripple[.]com, presenteert zich als legitieme dienst maar verspreidt een pakket genaamd FileRipple.pkg, dat een nep-interface opent om gebruikers het gevoel te geven dat ze een betrouwbare tool gebruiken. In werkelijkheid wordt een tweeledig aanvalsscenario uitgevoerd. Het eerste pakket is ondertekend en lijkt daardoor betrouwbaar, maar wanneer Apple de handtekening intrekt en Gatekeeper het blokkeert, nemen gebruikers vaak aan dat het gevaar geweken is. Tegelijkertijd wordt echter een tweede, niet-ondertekend pakket binnengehaald dat de beveiliging omzeilt. Na installatie richt de malware zich vooral op Google Chrome door zoekinstellingen te manipuleren, gebruikers naar malafide zoekmachines te leiden en activiteiten te verhullen. Het feit dat JSCoreRunner aanvankelijk door geen enkele beveiligingsoplossing werd gedetecteerd, benadrukt de geavanceerde en gevaarlijke aard van deze dreiging.
Bron 1
30 augustus | Nieuwe apk.hook botnet c2-server ontdekt bij Hetzner
Onderzoekers hebben een nieuw command-and-control (C2) domein geïdentificeerd dat wordt ingezet voor het aansturen van de apk.hook-botnet, ook bekend als HookBot. Het gaat om het domein www.libertydroid-magma[.]top, dat ondergebracht is bij hostingprovider Hetzner (AS24940). Dit domein blijkt direct verbonden aan de activiteiten van ERMAC versie 3.0, een Android-malwarefamilie die zich richt op het stelen van bankgegevens en het misbruiken van toegangsrechten op mobiele apparaten. De dreiging wordt als hoog ingeschat, omdat de malware vooral via banking trojans gebruikers van Android-telefoons treft. Beveiligingsexperts adviseren om het domein onmiddellijk te blokkeren op DNS-, proxy- en endpointniveau en actief te monitoren op verkeer richting Hetzner-infrastructuur. Daarnaast is het van belang om mobiele endpoints te controleren op verdachte APK-installaties en mogelijke misbruiksporen van toegankelijkheidsdiensten, aangezien deze vaak door HookBot worden gebruikt.
30 augustus | BreachStars profileert zich als opvolger van BreachForums
Op het darkweb is een nieuw forum opgedoken onder de naam BreachStars, dat wordt gepresenteerd als mogelijke vervanger van het eerder gesloten BreachForums. Dit forum richt zich, net als zijn voorganger, op het delen van gehackte gegevens, hackingtools en cybercriminaliteit-gerelateerde discussies. Daarmee groeit het uit tot een nieuwe verzamelplaats waar ook Belgische en Nederlandse gegevens kunnen opduiken, net zoals eerder bij BreachForums het geval was. Hoewel het forum nog in opbouw is, wordt het door de community nauwlettend gevolgd om te zien of het dezelfde aantrekkingskracht en invloed kan bereiken. De vraag is of BreachStars daadwerkelijk kan uitgroeien tot een volwaardig alternatief, of dat het, zoals veel eerdere pogingen, slechts tijdelijk actief zal zijn voordat het wordt opgedoekt door autoriteiten of interne conflicten. Voorlopig lijkt het forum echter een nieuw trefpunt te worden binnen de cybercrimewereld.
30 augustus | Brokewell spyware verspreid via nep-Facebook advertenties
Onderzoekers van Bitdefender hebben een malvertisingcampagne op Facebook ontdekt waarbij Android-gebruikers doelgericht worden aangevallen met de Brokewell-spyware. De criminelen gebruiken misleidende advertenties die eruitzien alsof ze afkomstig zijn van legitieme platforms, waaronder TradingView. Via deze nep-advertenties worden slachtoffers verleid een zogenaamd premium-applicatie te downloaden, dat in werkelijkheid de spyware bevat. In de Europese Unie zijn binnen een maand al tienduizenden gebruikers bereikt.
De Brokewell-malware is een geavanceerde variant met functies van spyware en een Remote Access Trojan (RAT). Eenmaal geïnstalleerd kan het toestel volledig worden overgenomen, waarbij het wachtwoorden, cryptowallets, tweefactorauthenticatiecodes en zelfs bankgegevens kan onderscheppen. Ook kan het schermactiviteiten opnemen, toetsaanslagen loggen en de camera en microfoon activeren. Hiermee krijgen aanvallers toegang tot vrijwel het volledige digitale leven van slachtoffers.
Onderzoekers benadrukken het belang van voorzichtigheid bij socialmedia-advertenties, het vermijden van apps buiten officiële stores en het kritisch controleren van app-machtigingen.
Bron 1
30 augustus | Kwaadaardig npm-pakket doet zich voor als Nodemailer en leegt wallets door crypto-transacties te kapen
Een nieuw kwaadaardig npm-pakket, genaamd nodejs-smtp, doet zich voor als de populaire e-mailbibliotheek Nodemailer, die wekelijks ongeveer 3,9 miljoen keer wordt gedownload. Dit pakket voegt schadelijke code toe aan desktop cryptocurrency wallets op Windows. Bij import manipuleert het pakket de Atomic Wallet door de bestemmingswallet-adressen te vervangen door adressen die worden gecontroleerd door de aanvaller, waardoor Bitcoin, Ethereum, Tether, XRP en Solana-transacties worden omgeleid naar de aanvallers' wallets. Ondanks dat het pakket lijkt op Nodemailer en nog steeds e-mailfunctionaliteit biedt, is het kwaadaardig en veroorzaakt het onopgemerkte wijzigingen. De aanvaller, geregistreerd onder de naam nikotimon, heeft nog niet veel fondsen verzameld, maar de campagne is potentieel gevaarlijk en kan schaalbaar zijn. De npm-beveiliging heeft inmiddels een verzoek ingediend om het pakket te verwijderen. Het incident benadrukt de risico’s van verkeerde pakketten in ontwikkelomgevingen en de noodzaak voor ontwikkelaars om extra voorzichtig te zijn bij het importeren van pakketten.
Bron 1
31 augustus | Nieuwe ransomwaregroep Desolator duikt op met eerste slachtoffers
Een nieuwe ransomwaregroep met de naam Desolator heeft zich gemeld met een eigen lekwebsite op het darkweb. Op de site worden organisaties die niet ingaan op de eisen van de criminelen publiekelijk vermeld. Momenteel staan er twee slachtoffers op de lijst: het Colombiaanse bouwbedrijf Construcciones Sala en het Vietnamese softwarebedrijf Tri Thuc Software. Bij beide bedrijven telt een aftelklok af tot het moment waarop gestolen data mogelijk wordt gepubliceerd. De groep hanteert hiermee dezelfde intimiderende tactieken die ook door andere ransomwarebendes worden gebruikt, zoals het dreigen met datalekken bij weigering tot betaling. De verschijning van Desolator benadrukt dat de ransomwaredreiging voortdurend evolueert, met steeds nieuwe spelers die wereldwijd slachtoffers maken. Hoewel de eerste meldingen afkomstig zijn uit Colombia en Vietnam, kan de opkomst van de groep op termijn ook risico’s opleveren voor organisaties in Europa, waaronder Nederland en België.
31 augustus | C2-domein AuraStealer geïdentificeerd als serieuze dreiging
Onderzoekers hebben een nieuw command-and-control (C2) domein ontdekt dat direct in verband staat met de malware AuraStealer. Het gaat om het domein softytoys[.]shop, dat zich voordoet als een generieke inlogpagina, maar in werkelijkheid fungeert als infrastructuur voor kwaadaardige activiteiten. De dreiging wordt met 100% zekerheid aan AuraStealer gekoppeld en vormt daarmee een hoog risico voor organisaties en gebruikers. Via dit domein kan de malware onder meer gestolen inloggegevens en andere gevoelige informatie doorsturen naar aanvallers. Experts adviseren om dit domein onmiddellijk te blokkeren op DNS-, proxy- en endpointniveau en om systemen te monitoren op verdachte callbacks of pogingen tot credential theft. Ook wordt aangeraden om logbestanden grondig te controleren en endpoints te onderzoeken op mogelijke restanten van de stealer. Het incident benadrukt opnieuw hoe belangrijk het is om indicatoren van compromittering snel te delen en op te volgen.
31 augustus | Misbruik Velociraptor en Teams-phishing voor C2-tunnel en toegang
Onbekende aanvallers misbruiken het forensische tool Velociraptor om zonder eigen malware toch voet aan de grond te krijgen. Via Windows msiexec wordt vanaf een Cloudflare Workers-domein een MSI binnengehaald die Velociraptor installeert. Vervolgens haalt het script Visual Studio Code op en start dit met een tunneloptie, waardoor een C2-kanaal ontstaat voor remote access en code-uitvoering; aanvullend worden een Cloudflare-tunnel en Radmin ingezet. Dit patroon geldt als voorfase richting ransomware en vraagt om strikte monitoring op ongeautoriseerd gebruik van IR-tools, EDR-detectie en betrouwbare back-ups. Omdat ook organisaties in Nederland en België gebruikmaken van tools als Velociraptor, Microsoft Teams en Cloudflare, geldt deze dreiging direct voor de regio en is alertheid noodzakelijk. Parallel zien onderzoekers een groei van Microsoft Teams-phishing: acteurs doen zich voor als IT-helpdesk om AnyDesk, DWAgent of Quick Assist te laten installeren en daarna een PowerShell-payload te droppen voor credentialdiefstal en persistentie; soms verschijnt een geloofwaardige Windows-prompt die wachtwoorden wegschrijft. Ten slotte circuleert malvertising dat via ADFS-omleidingen naar geloofwaardige Microsoft 365-phishingsites leidt, wat URL-gebaseerde detectie bemoeilijkt.
Bron 1
31 augustus | Gestolen inloggegevens via infostealers grootste motor achter datalekken
Hudson Rock verwerkt dagelijks miljoenen API-calls en platformqueries om bedrijven en individuen te helpen bij het opsporen en intrekken van gecompromitteerde inloggegevens en cookies die door infostealers zijn buitgemaakt. Deze gegevens, vaak nog geldig, vormen een cruciale toegangspoort voor cybercriminelen. Ze worden ingezet om netwerken binnen te dringen, accounts over te nemen en vormen zo de basis voor datalekken en ransomware-aanvallen. Volgens de analyse van Hudson Rock zijn infostealers uitgegroeid tot een van de belangrijkste aanjagers van moderne cyberincidenten. Door de enorme schaal waarop deze gegevens circuleren, blijven veel organisaties kwetsbaar, zeker als zij geen structurele monitoring en intrekkingsprocessen hebben ingericht. Ook in Nederland en België duiken met regelmaat gestolen inloggegevens van bedrijven en particulieren op, waardoor organisaties in deze regio’s extra waakzaam moeten zijn. Het probleem benadrukt het belang voor bedrijven om proactief hun digitale hygiëne te verbeteren en te investeren in tooling die vroegtijdig compromitteringen kan detecteren en stopzetten.
Bron 1
31 augustus | Google waarschuwt Gmail-gebruikers om direct wachtwoorden te wijzigen
Google bevestigt dat veel Gmail-accounts zijn overgenomen doordat gebruikers nog steeds afhankelijk zijn van zwakke of hergebruikte wachtwoorden. Hoewel eerdere berichten over een datalek bij Salesforce tot verwarring leidden, benadrukt Google dat Gmail-gegevens zelf niet getroffen zijn. Toch waarschuwt het bedrijf dat de meeste gebruikers hun wachtwoord dringend moeten veranderen en dat dit regelmatig herhaald moet worden. Daarnaast adviseert Google het gebruik van passkeys als primaire inlogmethode, omdat wachtwoorden een structureel zwakke schakel blijven, zelfs met tweefactorauthenticatie. Criminelen misbruiken phishingpagina’s en valse Google-supportmails om wachtwoorden en codes te stelen, waardoor ook gebruikers die 2FA via sms hebben ingesteld risico lopen. Wie nog geen passkey heeft, wordt aangeraden er direct een te activeren en enkel via officiële Google-inlogpagina’s toegang te verkrijgen. Ook benadrukt Google het gebruik van een externe wachtwoordmanager in plaats van ingebouwde browseropties.
Bron 1
⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00
In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.
Algemeen
▽ AUGUSTUS 2025
01 augustus | Odido kampt opnieuw met storing: veel klachten over mobiel en vast internet
Odido heeft opnieuw te maken met een grote storing die sinds de nacht van donderdag op vrijdag heeft voortgeduurd. Klanten meldden via Allestoringen.nl bijna 11.000 klachten over problemen met zowel mobiel als vast internet. De storing lijkt landelijk te zijn, waarbij ook klanten van de merken Ben en Simpel getroffen worden. Vooral problemen met mobiele bereikbaarheid en internetverbindingen zijn gemeld, waarbij sommige klanten zelfs in het buitenland last ondervinden. De Veiligheidsregio Rijnmond heeft een landelijke telefoniestoring bevestigd, maar Odido zelf heeft nog geen gedetailleerde verklaring gegeven over de oorzaak of oplossing. Deze storing volgt op eerdere technische problemen bij Odido, die in juni meerdere storingen te verwerken kreeg door onder andere een DNS-storing en een kabelbreuk.
02 augustus | Nieuwe cybersecurity-eisen voor IoT-apparaten
Vanaf 1 augustus 2025 moeten Internet of Things (IoT) apparaten, zoals smartphones en slimme deurbelcamera's, voldoen aan strengere cybersecurity-eisen in Europa. Deze eisen maken deel uit van een aangepaste Radioapparatuurrichtlijn (RED) en zijn bedoeld om persoonsgegevens en de privacy van gebruikers beter te beschermen. De richtlijn legt drie belangrijke verplichtingen op. Ten eerste moeten apparaten die met internet kunnen communiceren het netwerk niet verstoren. Ten tweede moeten apparaten die persoonsgegevens of locatiegegevens verwerken, zoals wearables, extra beveiligingsmaatregelen bevatten. Ten derde moeten apparaten die betalingen mogelijk maken, maatregelen treffen om fraude te voorkomen. Fabrikanten, importeurs en distributeurs moeten ervoor zorgen dat hun producten aan deze eisen voldoen. De Rijksinspectie Digitale Infrastructuur zal toezicht houden op de naleving van deze regelgeving. Deze nieuwe eisen moeten bijdragen aan een hogere veiligheid voor gebruikers van IoT-apparaten in Europa.
02 augustus | Gegevens 30.000 donateurs Pi-hole gestolen via lek in WordPress-plug-in
Een datalek heeft de gegevens van 30.000 donateurs van Pi-hole blootgelegd. De gestolen informatie bestaat uit namen en e-mailadressen, maar geen financiële gegevens zoals creditcardinformatie werden getroffen. Het lek werd veroorzaakt door een kwetsbaarheid in de GiveWP-plug-in, die door duizenden WordPress-websites wordt gebruikt voor online donaties. Door een fout in de plug-in waren de gegevens van de donateurs zichtbaar in de broncode van de website, waardoor elke bezoeker toegang kreeg tot deze informatie. Na ontdekking van het probleem was er bijna 18 uur tussen de patch en de waarschuwing aan gebruikers. De Pi-hole-ontwikkelaars hebben de gelekte e-mailadressen gedeeld via de datalekzoekmachine Have I Been Pwned, waaruit bleek dat 73% van de e-mailadressen al in eerdere datalekken waren opgenomen. WordPress-websites die de plug-in gebruiken, lopen nog steeds risico als de update niet is geïnstalleerd.
04 augustus | CISA lanceert Eviction Strategies Tool voor het verwijderen van aanvallers uit netwerken
Het Amerikaanse cyberagentschap CISA heeft een nieuwe tool geïntroduceerd, de Eviction Strategies Tool, die organisaties helpt bij het verwijderen van aanvallers uit gecompromitteerde netwerken. De tool is geen technische software zoals een virusscanner, maar biedt een plan van aanpak voor incidentrespons. Deze tool richt zich op de fases van "containment" en "eviction" bij een cyberincident. Het bestaat uit de webapplicatie Playbook-NG en een database, COUN7ER, die bedrijven voorzien van gerichte strategieën om aanvallers te identificeren en te verwijderen. De Playbook-NG maakt gebruik van het MITRE ATT&CK-framework, dat beschrijft welke tactieken aanvallers gebruiken en welke tegenmaatregelen organisaties kunnen nemen. De COUN7ER-database wordt regelmatig bijgewerkt om nieuwe inzichten over cyberaanvallen te integreren. Deze tool helpt bedrijven hun netwerk snel en efficiënt te herstellen van aanvallen.
Later meer hierover op Cybercrimeinfo. We zijn op dit moment nog volop bezig met het testen van de werking van deze tool.
05 augustus | Chanel getroffen door Salesforce datadiefstal
Chanel is het nieuwste slachtoffer in een reeks datadiefstallen die via Salesforce worden uitgevoerd. Het modebedrijf ontdekte de inbraak op 25 juli, waarbij cybercriminelen toegang kregen tot een database van Chanel, gehost door een externe dienstverlener. De inbraak had alleen invloed op klanten in de Verenigde Staten en leidde tot de onthulling van persoonlijke gegevens zoals naam, e-mailadres, adres en telefoonnummer van enkele klanten die contact hadden gehad met de klantenservice. De gegevens werden gestolen via een aanval op de Salesforce-omgeving van het bedrijf, uitgevoerd door de ShinyHunters-extortiegroep. Andere bedrijven, zoals Adidas, Qantas en LVMH, zijn ook getroffen door vergelijkbare aanvallen. Salesforce benadrukte dat de aanvallen het gevolg zijn van social engineering en geen kwetsbaarheid in hun platform. Het bedrijf raadt aan om extra beveiligingsmaatregelen zoals multi-factor authenticatie in te schakelen om dergelijke aanvallen te voorkomen.
05 augustus | Ov-bedrijven blokkeren digitale betaalpassen vanwege fraude
Verschillende OV-bedrijven, waaronder de NS, hebben digitale betaalpassen van diensten zoals Revolut, Paysafe en Vivid geblokkeerd vanwege fraude waarbij reizigers "gratis" konden reizen. Met virtuele betaalpassen konden reizigers in- en uitchecken zonder de kosten afgeschreven te krijgen, doordat de pas na de reis werd verwijderd. Sinds juli zijn de kaarten van deze diensten geblokkeerd bij NS en andere OV-bedrijven die het OVpay-systeem gebruiken. De fraude was al langer bekend, maar pas nu worden er maatregelen genomen. De NS bevestigt "serieus misbruik" en benadrukt dat deze stap noodzakelijk was. Revolut en Vivid reageren door de blokkade aan te vechten, terwijl Translink vasthoudt aan de huidige afrekenmethode. Paysafe, de enige volledig geblokkeerde dienst, heeft niet gereageerd op de situatie.
05 augustus 2025 | Aantal meldingen van fraude stijgt met 50 procent
In het eerste halfjaar van 2025 ontving de Fraudehelpdesk 50 procent meer meldingen dan in dezelfde periode vorig jaar. Vooral misleidende verkooppraktijken zoals verborgen abonnementen en overprijsde klusdiensten zijn in opkomst. Ook het aantal meldingen van nep-helpdesks en fraude via vacatures is aanzienlijk gestegen. Een opvallende toename is te zien in de gevallen van valse telefoontjes van zogenoemde helpdesks, waarbij slachtoffers gevoelige informatie of geld verliezen. Directeur Henriëtte Bongers pleit voor een keurmerk voor klusbedrijven om deze misleiding tegen te gaan. Ze benadrukt de noodzaak van betere regelgeving en samenwerking om malafide bedrijven aan te pakken en consumenten beter te beschermen. De totale schade door fraude bleef vrijwel gelijk, ondanks de toename van meldingen.
Later meer hierover in een uitgebreid artikel op ccinfo
05 augustus | Stijging fraudemeldingen en nieuwe sluiproutes van oplichters
De Fraudehelpdesk rapporteert een zorgwekkende toename van fraudemeldingen in de eerste helft van 2025. In vergelijking met vorig jaar is het aantal meldingen met 50% gestegen, met een aanzienlijke toename van misleidende verkooppraktijken en nep-helpdesks. Hoewel de financiële schade gelijk bleef, is de psychologische impact op slachtoffers toegenomen. Telefonische fraude heeft met bijna 250% een enorme stijging doorgemaakt, vooral door geautomatiseerde berichten die slachtoffers naar valse helpdesks leiden. Ook misleidende verkoop, zoals verborgen abonnementen en druk verkochte producten, neemt toe. Daarnaast stijgt vacaturefraude en helpdeskfraude, met een bijzonder hoge toename van nepberichten via niet-bancaire platforms. De Fraudehelpdesk pleit voor betere regulering, meer voorlichting en samenwerking om deze frauduleuze praktijken structureel aan te pakken en consumenten beter te beschermen.
05 augustus | Cisco lekt persoonlijke gegevens van gebruikers op Cisco.com
Cisco heeft aangegeven dat persoonlijke gegevens van gebruikers zijn gelekt via het CRM-systeem op hun website Cisco.com. Een aanvaller kreeg toegang tot dit systeem via een telefonische phishingaanval. Gelekte gegevens omvatten onder andere namen, adressen, e-mailadressen en telefoonnummers, alsmede accountgerelateerde metadata zoals de registratiedatum. Cisco benadrukt dat er geen vertrouwelijke informatie of wachtwoorden zijn gestolen en dat de aanval geen invloed had op andere systemen. Hoewel het exacte aantal getroffen gebruikers onbekend is, worden getroffen personen waar nodig geïnformeerd. Cisco heeft inmiddels maatregelen aangekondigd om soortgelijke incidenten in de toekomst te voorkomen, waaronder het opnieuw opleiden van medewerkers om phishingaanvallen beter te herkennen.
06 augustus | Pandora getroffen door datalek na aanval op Salesforce
Het Deense sieradenmerk Pandora heeft bevestigd dat klantgegevens zijn gestolen als gevolg van een aanval op hun Salesforce-omgeving. Hierbij werden namen, geboortedata en e-mailadressen van klanten buitgemaakt. Wachtwoorden en financiële informatie bleven echter veilig. Pandora meldt dat de toegang tot de gegevens onmiddellijk werd geblokkeerd en de beveiligingsmaatregelen werden aangescherpt. Deze aanval maakt deel uit van een bredere cybercriminaliteitcampagne waarbij criminelen via phishing en social engineering toegang proberen te krijgen tot Salesforce-accounts van bedrijven.
Deze aanval vormt een serieuze dreiging voor bedrijven die Salesforce gebruiken, aangezien criminelen zich richten op het verkrijgen van inloggegevens en toegang tot gevoelige klantinformatie. De impact van dergelijke aanvallen wordt steeds groter, en het is voor organisaties essentieel om de juiste beveiligingsmaatregelen te treffen, zoals het inschakelen van multifactorauthenticatie en het strikt beheren van toegangsrechten.
Pandora, dat actief is in zowel Nederland als België, is nu een van de vele getroffen bedrijven, naast andere grote merken zoals Adidas, Qantas en LVMH. Bedrijven wordt aangeraden de beveiligingsrichtlijnen van Salesforce strikt op te volgen om dergelijke incidenten in de toekomst te voorkomen.
06 augustus | Google meldt diefstal van klantgegevens bij aanval op Salesforce-omgeving
In juni 2025 werd Google slachtoffer van een cyberaanval waarbij gegevens uit hun Salesforce-omgeving werden gestolen. Het bedrijf had al eerder gewaarschuwd voor telefonische phishingaanvallen waarbij aanvallers zich voordeden als helpdeskmedewerkers. Door dit trucje wisten ze gevoelige inloggegevens te verkrijgen en toegang te krijgen tot Salesforce-omgevingen. De gestolen gegevens bevatten voornamelijk publiek beschikbare informatie zoals bedrijfsnamen en contactgegevens. Google heeft echter niet bekendgemaakt hoeveel klanten precies getroffen zijn. De aanvallers dreigen de gestolen gegevens openbaar te maken via een zogenaamde "leak site" als hun eisen niet worden ingewilligd. Dit is niet de eerste keer dat bedrijven zoals Allianz Life en Cisco vergelijkbare aanvallen hebben ervaren. Salesforce had eerder al bedrijven gewaarschuwd om hun omgevingen te beschermen tegen social engineering-aanvallen.
07 augustus | Terreurgroep IS en de gevaren van sociale media
Op woensdag werden zeven tieners voor de rechter gedaagd omdat zij zich volgens de aanklagers lieten meeslepen door de ideeën van terreurgroep IS. Via TikTok zouden zij oproepen hebben gedaan voor aanslagen. De terreurgroep IS heeft een doordachte strategie ontwikkeld voor het gebruik van sociale media om jongeren te radicaliseren en te werven. Experts, zoals terrorismeverslaggever Silvan Schoonhoven en cyber-expert Dave Maasland, benadrukken de gevaren van deze digitale beïnvloeding. Ze wijzen erop dat sociale platforms zoals TikTok en andere apps een krachtige manier zijn voor extremistische groepen om onschuldige jongeren te bereiken en hen tot gewelddadige daden aan te zetten. Dit incident benadrukt de noodzaak om de rol van sociale media in de verspreiding van radicale ideeën beter te begrijpen en effectieve maatregelen te nemen.
08 augustus | Franse telecomprovider bouygues telecom lekt data van 6,4 miljoen klanten
Op 7 augustus 2025 maakte Bouygues Telecom bekend dat persoonlijke gegevens van 6,4 miljoen klanten zijn buitgemaakt. Het betreft contact en abonnementsgegevens en ook IBAN nummers, waardoor slachtoffers een verhoogd risico lopen op gerichte phishingcampagnes en mogelijk financieel misbruik. Hoewel de provider niet openbaar maakte hoe de aanvallers toegang kregen, meldde het het incident wel aan de Franse privacytoezichthouder CNIL en startte het met het informeren van getroffen klanten via email en sms. Bouygues raadt gebruikers aan extra alert te zijn op verdachte berichten en controleert het eigen netwerk op verdere tekenen van inbraak. Het lek volgt op eerdere incidenten bij Franse branchegenoten SFR en Free en onderstreept opnieuw dat grote telecombedrijven een aantrekkelijk doelwit vormen vanwege de hoeveelheid gevoelige data die zij beheren. Deskundigen pleiten daarom voor structurele investeringen in beveiligingsmaatregelen en strengere controles, zodat de continuïteit en het vertrouwen van consumenten beter gewaarborgd blijven.
08 augustus | Infostealermalware treft tweeduizend NHS computers
Het bericht dat infostealermalware op tweeduizend computers van de Britse zorgdienst NHS jarenlang inloggegevens wegsloeg, is meer dan een ver-van-mijn-bed-show, ook Belgische en Nederlandse ziekenhuizen en toeleveranciers gebruiken vergelijkbare cloud-diensten en werken met gedeelde leveranciersketens die via gestolen sessietokens kunnen worden binnengedrongen, doordat de malware niet alleen wachtwoorden maar ook cookies en tokens buitmaakt kan een aanvaller de verplichte multifactorauthenticatie omzeilen, precies dezelfde methode zagen we onlangs bij pogingen om accounts van zorginstellingen in Antwerpen en Brabant over te nemen, de les voor de Benelux-zorg is duidelijk: controleer endpoints op infostealers, maak gebruik van conditional access op basis van apparaatstatus en roep medewerkers op om nooit persoonlijke software te installeren op werklaptops, daarnaast loont het om darkweb-monitoring in te zetten en gestolen credentials proactief te resetten, zo voorkom je dat patiëntgegevens via buitenlandse lekken alsnog in onze regio op straat belanden.
08 augustus | verhoogde uitval 14 TB Seagate schijven raakt ook Benelux gebruiker
Backblaze ziet het afgelopen kwartaal een opvallend hoog uitvalspercentage bij de 14 TB Seagate schijf ST14000NM0138, met op jaarbasis ruim vier procent tegen gemiddeld ruim één procent over alle gemeten modellen. Hoewel de meetgegevens uit een Amerikaanse back-upomgeving komen, draait dezelfde hardware in talloze Belgische en Nederlandse servers, NAS-systemen en cloud-platforms, waardoor de bevinding relevant is voor lokale beheerders en thuisgebruikers.
De Benelux behoort tot de Europese top als het gaat om dataopslag per inwoner en grote SATA- en SAS-schijven blijven populair om voordelig veel terabytes in huis te halen. Wanneer een model aantoonbaar vaker faalt, is het verstandig inkoop- en vervangschema’s tijdig aan te passen, zeker bij langlopende back-ups of RAID-sets met rebuildtijden van dagen. Controleer daarom je inventaris, kijk of het betreffende model in gebruik is, monitor SMART-waarschuwingen extra nauwkeurig en zorg ervoor dat je back-up-strategie meerdere kopieën op gescheiden locaties omvat.
Wie nieuwe opslag bestelt, kan voorlopig uitwijken naar modellen met bewezen lage uitvalcijfers of wacht extra firmware-updates af. Heb je de bewuste Seagate-schijf al draaien, plan preventief testen en wees alert op vroege tekenen van slijtage, zo voorkom je ongeplande downtime én dataverlies in zowel Belgische als Nederlandse omgevingen.
08 augustus | 👉 Wat je moet weten over Meta AI op WhatsApp
WhatsApp heeft recent een AI-assistent geïntroduceerd die in staat is om gebruikersvragen te beantwoorden. Deze functie heeft echter veel bezorgdheid gewekt over privacy, aangezien de AI toegang krijgt tot privégegevens wanneer gebruikers de chatbot inschakelen. Ondanks dat WhatsApp een geavanceerde privacyoptie biedt voor groepsgesprekken, blijkt deze niet volledig effectief te zijn. Zelfs met deze instellingen blijft Meta (het moederbedrijf van WhatsApp) in staat om bepaalde gegevens te verzamelen, zoals wie wat wanneer verstuurt. Hoewel berichten tussen twee personen goed versleuteld zijn, is de bescherming van privacy in groepsgesprekken minder strikt. De AI-assistent kan namelijk nog steeds berichten lezen die al zijn verzonden. Dit roept de vraag op of Meta echt zo privacy-vriendelijk is als wordt beweerd, aangezien het bedrijf altijd toegang kan hebben tot andere data dan de inhoud van gesprekken zelf.
09 augustus | Amerikaanse rechtspraak meldt inbraak op documentbeheersysteem
Aanvallers hebben toegang gekregen tot een documentbeheersysteem van de Amerikaanse rechtspraak, waarbij mogelijk gevoelige documenten zijn gestolen. Het systeem wordt voornamelijk gebruikt door advocaten voor het uitwisselen van juridische documenten, waarvan de meeste niet vertrouwelijk zijn en openbaar toegankelijk. Toch bevatten sommige documenten vertrouwelijke of gevoelige informatie, waaronder gegevens die van belang kunnen zijn voor aanvallers, zoals identiteiten van vertrouwelijke informanten in strafzaken. De exacte details van de inbraak, inclusief hoe deze heeft plaatsgevonden, zijn nog onbekend. De rechtspraak heeft aangekondigd dat de beveiliging van het systeem wordt aangescherpt om toekomstige aanvallen te voorkomen.
11 augustus | FTC: ouderen vorig jaar voor 700 miljoen dollar bestolen door scammers
Ouderen in Nederland en België zijn ook vaak doelwit van oplichters die zich voordoen als bankmedewerkers of ambtenaren. In 2024 werd in de VS een verlies van 700 miljoen dollar gemeld door slachtoffers van dergelijke scams, maar ook hier in België en Nederland worden steeds meer ouderen geconfronteerd met deze vormen van fraude. De scammers bellen slachtoffers met de mededeling dat er verdachte activiteiten op hun bankrekening zijn, of dat hun persoonlijke gegevens worden misbruikt voor criminele doeleinden. Ze bieden vervolgens "hulp" aan, waarbij het slachtoffer wordt verleid om geld over te maken om hun bezittingen "veilig" te stellen. Dit leidt in veel gevallen tot het verlies van spaargeld of pensioen.
De Belgische en Nederlandse autoriteiten waarschuwen al jaren voor dit soort fraude en benadrukken dat je nooit geld naar onbekende rekeningen moet overmaken, zelfs niet als de oproep van een vermeende bankmedewerker komt. Het is essentieel om altijd het telefoonnummer van de bank of instantie zelf te bellen en nooit het nummer in een onverwachte pop-up of sms te gebruiken. Daarnaast is het raadzaam om ongewenste oproepen te blokkeren en altijd waakzaam te blijven.
11 augustus | Hof geeft opgelichte klant autobedrijf gelijk: e-mailaccount niet goed beveiligd
Een klant van een autobedrijf werd opgelicht doordat het bedrijf zijn e-mailaccount onvoldoende beveiligde, wat leidde tot de fraude. In 2022 ontving de klant een valse factuur, verzonden vanuit het e-mailaccount van het autobedrijf, waarin hij werd verzocht €27.000 over te maken. De inbraak in het account gebeurde na een eenvoudige toegang, zonder adequate beveiligingsmaatregelen zoals tweefactorauthenticatie of een complex wachtwoord. Het hof oordeelde dat het autobedrijf niet aantoonde dat het e-mailaccount goed beveiligd was, wat leidde tot een schending van de AVG. De klant kreeg gelijk, hoewel de schadevergoeding voor immateriële schade niet werd toegewezen. Het autobedrijf mag nu bewijs aandragen voor eigen schuld, wat de schadevergoeding zou kunnen verlagen.
13 augustus | Hackers lekken Allianz Life data gestolen in Salesforce-aanvallen
Hackers hebben gestolen gegevens van Allianz Life, een Amerikaanse verzekeraar, vrijgegeven, wat 2,8 miljoen records blootlegt met gevoelige informatie over klanten en zakelijke partners. Deze aanval maakt deel uit van een serie gerichte datadiefstallen op Salesforce-systemen, een platform dat ook wereldwijd door vele bedrijven wordt gebruikt, inclusief organisaties in België en Nederland. De gestolen gegevens bevatten persoonlijke informatie zoals namen, adressen, telefoonnummers, geboortedata, belastingnummers en professionele gegevens van klanten en zakelijke relaties.
Hoewel het incident direct verband houdt met een Amerikaans bedrijf, illustreert het de groeiende dreiging van cybercriminelen die cloud-gebaseerde systemen misbruiken. Organisaties in België en Nederland, die ook gebruikmaken van dergelijke systemen, zouden deze aanval als waarschuwing kunnen beschouwen. De ShinyHunters-groep, verantwoordelijk voor deze aanval, heeft zich de laatste tijd steeds meer gefocust op het afpersen van bedrijven via deze platformen.
Het is essentieel voor bedrijven in Nederland en België om hun beveiligingsmaatregelen te versterken, met name rond cloud-toepassingen, en medewerkers bewust te maken van de risico's van social engineering-aanvallen die vaak voorafgaan aan dergelijke datalekken.
📌 13 augustus | Dagelijks Cyber Journaal: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland
Het Dagelijks Cyber Journaal van Cybercrimeinfo houdt je dagelijks op de hoogte van de meest recente cyberdreigingen en incidenten in België en Nederland. In een wereld waar cybercriminaliteit, cyberoorlog en digitale dreigingen zich razendsnel ontwikkelen, is het belangrijk om constant geïnformeerd te blijven. Cybercrimeinfo biedt een handige en efficiënte manier om op de hoogte te blijven, met zowel tekstuele updates als een dagelijkse podcast. De focus ligt specifiek op gebeurtenissen in België en Nederland, van ransomware-aanvallen tot geopolitieke ontwikkelingen. Dit journaal is ideaal voor mensen die de ontwikkelingen in de cyberwereld willen volgen, maar geen tijd hebben om alles bij te houden. Het biedt een samenvatting van de belangrijkste gebeurtenissen van de vorige dag, zodat je snel weer up to date bent.
Lees uitgebreid artikel: Dagelijks Cyber Journaal van Cybercrimeinfo: Altijd op de hoogte van de laatste cyberdreigingen in België en Nederland
13 augustus | Rechter verlaagt AP-boete voor curator van 149.000 euro naar 58.000 euro
De rechtbank Gelderland heeft onlangs een boete verlaagd die de Autoriteit Persoonsgegevens (AP) aan de curator van een failliete zorginstelling had opgelegd. De boete, die oorspronkelijk 310.000 euro was, werd door de AP na bezwaar van de curator verlaagd naar 149.000 euro. De zaak ontstond in 2018, toen de AP werd geïnformeerd over de verkoop van apparatuur die gevoelige persoonsgegevens bevatte. De curator, die verantwoordelijk was voor de afwikkeling van het faillissement, werd beschuldigd van het niet nemen van adequate maatregelen om de persoonsgegevens te beschermen.
Hoewel de zaak specifiek betrekking heeft op een faillissement in Nederland, is deze kwestie van gegevensbescherming relevant voor organisaties in zowel België als Nederland, aangezien beide landen de Algemene Verordening Gegevensbescherming (AVG) strikt naleven. De rechter oordeelde dat de curator als verwerkingsverantwoordelijke aangemerkt kon worden en onvoldoende bescherming had geboden voor de gegevens op de verkochte apparatuur. Het is een belangrijke herinnering voor bedrijven en instellingen in beide landen om zorg te dragen voor de bescherming van persoonsgegevens, ook in situaties van faillissement.
Deze uitspraak onderstreept de noodzaak voor organisaties om altijd passende technische en organisatorische maatregelen te nemen, ongeacht de omstandigheden, en om volledig compliant te zijn met de AVG, om boetes te voorkomen.
13 augustus | AI-assistenten delen gevoelige persoonlijke informatie, blijkt uit onderzoek
Uit recent onderzoek blijkt dat veelgebruikte AI-assistenten, zoals ChatGPT en Microsoft Copilot, mogelijk de privacyregels van de Europese Unie schenden door persoonlijke informatie, zoals bankgegevens en burgerservicenummers, te verzamelen. De onderzoekers, afkomstig uit het Verenigd Koninkrijk en Italië, onderzochten tien populaire AI-browsers en ontdekten dat deze AI-assistenten gegevens verzamelden om zoekopdrachten te personaliseren. Het onderzoek richtte zich ook op het opsporen van gevoelige informatie die zonder toestemming werd verzameld en doorgestuurd naar de servers van de ontwikkelaars. De AI-browsers bleken niet altijd te stoppen met het registreren van gebruikersactiviteiten, zelfs niet wanneer gebruikers privéportalen bezochten. De bevindingen wijzen erop dat deze praktijken mogelijk in strijd zijn met de Algemene Verordening Gegevensbescherming (AVG) van de EU en zelfs Amerikaanse privacywetgeving.
13 augustus | Flitsers buiten werking door hack bij Openbaar Ministerie in Nederland
Een deel van de flitsers in Nederland is tijdelijk buiten werking vanwege een hack bij het Openbaar Ministerie (OM). Dit heeft gevolgen voor de werking van vaste flitspalen, trajectcontroles en flexflitsers langs de A- en N-wegen. Het OM heeft bevestigd dat de flitsers zelf zijn uitgezet, maar momenteel niet opnieuw kunnen worden ingeschakeld vanwege de ICT-inbreuk die vorige maand plaatsvond. Deze hack, waarvan vermoed wordt dat Russische hackers erbij betrokken zijn, heeft ook tijdelijke financiële gevolgen voor het Rijk, aangezien het niet meer mogelijk is om verkeersboetes te innen via de flitsers.
Dit incident benadrukt de kwetsbaarheid van overheidsystemen en de brede impact die een cyberaanval kan hebben op zowel infrastructuur als publieke inkomsten. Voor Belgische lezers is dit incident wellicht minder direct relevant, maar het biedt wel inzicht in de cyberdreigingen die ook de Belgische overheidssystemen kunnen treffen.
14 augustus | ACM wijst sociale media op verplichtingen in aanloop naar verkiezingen
De Autoriteit Consument & Markt (ACM) heeft twaalf grote sociale mediaplatforms zoals Facebook, TikTok en Snapchat aangespoord om hun verplichtingen na te komen met betrekking tot betrouwbare informatie in de aanloop naar de Tweede Kamerverkiezingen in Nederland op 29 oktober. De toezichthouder benadrukt dat deze platforms, volgens de Digital Services Act (DSA), illegale inhoud zoals haatzaaiende berichten en desinformatie moeten tegengaan, en ook maatregelen moeten treffen tegen buitenlandse inmenging. Dit is vooral relevant tijdens verkiezingen, waar de invloed van online desinformatie op de publieke opinie groot kan zijn. De ACM wil van de platforms weten hoe zij gebruikers beschermen tegen onbetrouwbare informatie die de verkiezingen zou kunnen verstoren. Gebruikers die problemen ondervinden, kunnen een melding doen bij de ACM.
14 augustus | Goedkope Chinese robots op de Europese markt ‘groot risico voor bedrijven’
De Europese markt wordt steeds vaker overspoeld met goedkope Chinese robots, wat ernstige risico’s met zich meebrengt voor bedrijven in Nederland en België. Deze producten worden tegen bodemprijzen aangeboden, waardoor ze aantrekkelijk lijken voor ondernemers. Toch wijzen experts erop dat de kwaliteit van deze robots, hoewel vergelijkbaar met Europese modellen, niet altijd voldoet aan de strikte Europese normen. Bovendien zijn er zorgen over de technische ondersteuning en de after-sales service, wat kan leiden tot langdurige problemen voor bedrijven die deze goedkopere alternatieven kiezen.
Voor bedrijven in de robotica- en technologische sector is het belangrijk om zich bewust te zijn van de risico’s die gepaard gaan met het aankopen van goedkopere producten uit China. Er is ook onzekerheid over de naleving van de CE-markering, die in de EU een belangrijke rol speelt bij het waarborgen van de productveiligheid. Ondernemers in Nederland en België kunnen mogelijk geconfronteerd worden met problemen bij het vinden van adequate ondersteuning na de aankoop, en dat kan hun bedrijfsvoering verstoren.
14 augustus | Onderzoeker hekelt media over berichtgeving '16 miljard gelekte wachtwoorden'
Beveiligingsonderzoeker Troy Hunt, oprichter van de datalekzoekmachine Have I Been Pwned, uitte kritiek op de manier waarop de media berichtten over een 'gigantisch' datalek met 16 miljard gelekte wachtwoorden. De dataset blijkt voornamelijk te bestaan uit oude gegevens van eerdere datalekken, waarbij slechts een klein gedeelte daadwerkelijk nieuw was. Hunt onderzocht de dataset en constateerde dat 96 procent van de wachtwoorden en e-mailadressen al bekend waren bij eerdere datalekken en stealer logs. Slechts 4,4 miljoen nieuwe e-mailadressen werden toegevoegd aan de bekende datalekzoekmachine. Hunt benadrukt dat de media opzettelijk sensatie zochten met overdreven koppen, wat volgens hem niet in verhouding staat tot de werkelijke omvang van het lek. De boodschap is duidelijk: we moeten datalekken serieus nemen, maar overdrijvingen en onterechte media-aandacht kunnen het vertrouwen in de ernst van dergelijke incidenten ondermijnen.
14 augustus | Nepporno door AI: gevolgen voor slachtoffers zijn enorm
In Nederland werden vorig jaar tientallen bekende vrouwen slachtoffer van zogenaamde deepfakeporno, waarbij hun gezichten met behulp van kunstmatige intelligentie op de lichamen van pornoactrices werden gemonteerd. Onder de slachtoffers bevinden zich bekende namen zoals Caroline van der Plas en Olcay Gulsen, die inmiddels aangifte hebben gedaan. De opkomst van deze technologie maakt het mogelijk om binnen enkele minuten nepvideo’s te creëren, wat ernstige gevolgen heeft voor de slachtoffers, zowel in hun persoonlijke als professionele leven.
Hoewel veel mensen de nepheid van de beelden snel herkennen, blijft de impact groot. Het schendt de integriteit van de slachtoffers en kan leiden tot ernstige psychologische gevolgen, zoals depressie of angst, en zelfs zelfdoding, vooral onder jongeren. Het artikel benadrukt ook de groeiende dreiging van deepfakes, die steeds realistischer worden, wat de kans vergroot dat ze misbruikt worden voor chantage of andere vormen van digitale fraude.
Dit probleem is niet alleen relevant voor bekende Nederlanders, maar heeft ook bredere gevolgen voor de digitale veiligheid van iedereen, in Nederland en België.
14 augustus | EFF: Leeftijdsverificatie op websites leidt tot censuur van legale content
De recente kritiek van de Electronic Frontier Foundation (EFF) op de Britse Online Safety Act heeft ook relevantie voor Belgische en Nederlandse internetgebruikers. Deze wetgeving verplicht websites en platforms om leeftijdsverificatie in te voeren om toegang te verlenen tot bepaalde inhoud, wat wordt gepresenteerd als een maatregel om kinderen te beschermen tegen schadelijke content. De EFF waarschuwt echter dat deze verplichting kan leiden tot censuur van legale content, omdat platforms gedwongen worden om content te blokkeren om compliance met de wet te waarborgen. Bovendien roept de wet bezorgdheid op over de privacy van gebruikers, aangezien derde partijen toegang krijgen tot gevoelige gegevens, wat het risico op datalekken vergroot.
Het onderwerp is bijzonder relevant voor Belgische en Nederlandse gebruikers, aangezien er in Europa steeds meer wordt gesproken over wetgeving die de controle over online content en de bescherming van persoonsgegevens betreft. Als soortgelijke wetten in België of Nederland worden ingevoerd, kunnen ook daar platforms gedwongen worden content te censureren of data te verzamelen voor leeftijdsverificatie. Het is belangrijk om te blijven kijken naar de gevolgen van dergelijke wetgeving voor de online vrijheid en privacy.
14 augustus | Nederlanders steeds positiever over AI in het onderwijs
In Nederland en België wordt kunstmatige intelligentie (AI) steeds meer geaccepteerd in het onderwijs, ondanks aanvankelijke scepsis. De veranderende houding komt door de noodzaak om leerlingen voor te bereiden op de digitale toekomst, de Europese AI-wetgeving, en de steeds grotere rol van AI in het dagelijkse leven. In Nederland, waar het onderwijs wordt geconfronteerd met een lerarentekort, biedt AI mogelijk een oplossing voor werkdruk, door lesmateriaal te ondersteunen en het leerproces te verbeteren. Volgens Dieter Möckelmann, adviseur in onderwijsinnovatie, is de integratie van AI niet meer te vermijden. Docenten moeten zich meer openstellen voor AI, door ermee te experimenteren en de nieuwsgierigheid van leerlingen aan te wakkeren. De uitdaging blijft echter de balans tussen de benodigde training en het beperkte tijdsbudget voor leraren. Het gebruik van AI in het onderwijs biedt mogelijkheden, maar vraagt ook om veranderingen in de manier van onderwijzen en toetsen.
14 augustus | Wat we leerden van de ChatGPT link-exposure
Begin augustus verspreidde het nieuws dat verschillende zoekmachines, waaronder Google, Brave, Yahoo, DuckDuckGo en Bing, ChatGPT-gesprekken hadden geïndexeerd en openbaar beschikbaar hadden gesteld. Deze gesprekken waren eenvoudig te vinden met een zoekopdracht. Nadat het nieuws bekend werd, verwijderde Google de geïndexeerde pagina's, maar sommige gebruikers ontdekten dat de gesprekken nog steeds beschikbaar waren via andere zoektools.
De blootstelling was het gevolg van twee factoren: het gebruik van de "Share" functie in ChatGPT en de inschakeling van de optie “Make Link Discoverable”, die zoekmachines toestond de inhoud te indexeren. Dit gaf toegang tot gevoelige informatie, zoals gezondheidsproblemen en werkgerelateerde kwesties.
Hoewel OpenAI de functie verwijderde, bleven veel gesprekken toegankelijk via alternatieve zoekopdrachten. Dit benadrukt de noodzaak om privacymaatregelen in acht te nemen bij het gebruik van AI-tools.
14 augustus | Rechter: slachtoffer helpdeskfraude krijgt 17.600 euro schade niet vergoed
Een klant van een bank krijgt de schade van 17.600 euro, die hij had geleden door bankhelpdeskfraude, niet vergoed, zo heeft de rechtbank Rotterdam besloten. In 2023 werd de klant gebeld door oplichters die zich voordeden als medewerkers van de bank bunq, waarbij ze hem vroegen AnyDesk te installeren en toegang te geven tot zijn telefoon. Dit leidde ertoe dat de klant zijn mobiel bankieren-app gebruikte om frauduleuze betalingen goed te keuren. De bank weigerde de schade onder de coulanceregeling te vergoeden, aangezien de oplichters zich niet voordeden als medewerkers van zijn eigen bank en de oproepen vanaf een anoniem nummer kwamen. De rechter oordeelde dat de bank haar zorgplicht niet had geschonden en stelde de klant in het ongelijk. De klant moet nu de proceskosten van bijna duizend euro betalen.
Bron 1
14 augustus | 90.000 kopieën van identiteitsbewijzen gestolen bij Italiaanse hotels
Onlangs werd bekend dat een crimineel meer dan 90.000 kopieën van identiteitsbewijzen heeft gestolen bij verschillende Italiaanse hotels. De gestolen documenten omvatten paspoorten, identiteitskaarten en andere identificatiedocumenten die gasten gebruikten bij het inchecken. De crimineel biedt deze gegevens nu te koop aan op het internet. Het Italiaanse cyberagentschap AGID heeft een onderzoek geopend, maar hoe de diefstal precies plaatsvond, is nog onduidelijk. Het zou gaan om ten minste tien getroffen hotels, met de mogelijkheid dat er meer hotels bij betrokken zijn.
Hoewel de diefstal in Italië plaatsvond, zijn de gevolgen wereldwijd voelbaar. De gestolen gegevens kunnen gebruikt worden voor identiteitsdiefstal, het creëren van valse documenten en andere frauduleuze activiteiten. Dit brengt ook Belgische en Nederlandse burgers in gevaar die mogelijk in een van de getroffen hotels verbleven. Het AGID roept mensen op alert te zijn op verdachte activiteiten, zoals onverwachte kredietaanvragen of geopende bankrekeningen. Het benadrukt het belang van waakzaamheid, aangezien dergelijke gegevens voor social engineering-aanvallen en andere vormen van fraude kunnen worden misbruikt.
14 augustus | Beurswaakhond waarschuwt voor recovery room-fraude
De FSMA, de Belgische beurswaakhond, heeft opnieuw gewaarschuwd voor een type oplichting dat bekendstaat als "recovery room-fraude". Deze fraudeurs benaderen slachtoffers van eerdere beleggingsfraude en bieden vermeende hulp aan om hun verloren geld terug te krijgen. Vaak doen zij zich voor als advocatenkantoren, accountants of zelfs als financiële toezichthouders en vragen zij een vergoeding vooraf voor hun diensten. In sommige gevallen bieden zij hun hulp zelfs gratis aan, maar vragen ze toegang tot de computer van het slachtoffer om spyware te installeren of toegang te krijgen tot bankgegevens. Deze oplichters gebruiken soms ook de identiteit van bestaande bedrijven of officiële instanties om geloofwaardig over te komen.
De FSMA waarschuwt voor oplichters zoals Cyber Justice, GL Markets en Money Recovery, die deze tactieken gebruiken om slachtoffers verder op te lichten. Het is van groot belang dat slachtoffers van eerdere beleggingsfraude uiterst voorzichtig zijn en geen persoonlijke gegevens of geld verstrekken aan dergelijke aanbieders, vooral niet wanneer er vooraf betalingen worden gevraagd.
15 augustus | Nike USA vermoedelijk gecompromitteerd - Eerste netwerktoegang te koop voor $5.000
Op 14 augustus werd er op een darkwebforum gemeld dat een cybercrimineel toegang tot het netwerk van Nike te koop aanbiedt. Het betreft toegang met beheerdersrechten voor de systemen van het Amerikaanse bedrijf, en de prijs wordt aangeboden voor $5.000, met de mogelijkheid om te betalen in Monero of Bitcoin. Nike, een wereldwijd bekende fabrikant van sportkleding en -accessoires met een omzet van $46 miljard, is een aantrekkelijk doelwit voor cybercriminelen, en de blootgestelde kwetsbaarheid in OpenSSH kan een ingang zijn voor aanvallers om toegang te verkrijgen tot het netwerk. Hoewel dit specifiek een Amerikaanse aanval betreft, kunnen vergelijkbare dreigingen ook van invloed zijn op Belgische en Nederlandse bedrijven die mogelijk dezelfde kwetsbaarheden hebben of werken met vergelijkbare infrastructuren.
15 augustus | FBI waarschuwt voor oplichting door nep-advocaten bij cryptofraude
De FBI waarschuwt voor een groeiende vorm van oplichting die gericht is op slachtoffers van cryptofraude. Deze oplichters doen zich voor als advocaten en beweren dat ze slachtoffers kunnen helpen hun verloren cryptovaluta terug te krijgen. Dit gebeurt vaak nadat iemand al het slachtoffer is geworden van een eerdere cryptofraude. De oplichters hebben gedetailleerde informatie over eerdere verliezen en sturen vervalste documenten met logo's van echte advocatenkantoren. In sommige gevallen doen ze zich zelfs voor als een overheidsinstantie en verwijzen ze slachtoffers naar een zogenaamde "crypto recovery law firm". In werkelijkheid vragen ze slachtoffers om vooraf te betalen voor hulp die nooit geleverd zal worden.
Hoewel de waarschuwing van de FBI gericht is op een breder publiek, is deze oplichtingstechniek ook relevant voor Belgische en Nederlandse internetgebruikers, gezien de groeiende populariteit van cryptocurrencies in beide landen. Het is essentieel om voorzichtig te zijn bij onverwachte benaderingen van zogenaamde advocatenkantoren, zeker wanneer er geen eerdere aangifte is gedaan van fraude. De FBI raadt aan om een "zero trust"-benadering te hanteren en altijd te verifiëren wie er contact opneemt voordat er betalingen worden gedaan.
Bron 1
15 augustus | Microsoft wijst nogmaals op einde Windows 10-support over twee maanden
Microsoft heeft gebruikers in Nederland en België opnieuw gewaarschuwd dat de ondersteuning voor Windows 10 op 14 oktober 2025 eindigt. Dit betekent dat het besturingssysteem na deze datum geen beveiligingsupdates meer ontvangt, wat aanzienlijke risico’s met zich meebrengt voor de veiligheid van systemen. In Nederland draait ongeveer 47 procent van de Windowscomputers nog op Windows 10, wat het belangrijk maakt voor zowel consumenten als bedrijven om tijdig actie te ondernemen. Microsoft biedt de mogelijkheid om tegen betaling extra beveiligingsupdates te ontvangen via het Extended Security Updates (ESU)-programma. Desondanks raadt het bedrijf gebruikers aan om over te stappen naar Windows 11, waar langer ondersteuning voor is. Voor de vele gebruikers die niet kunnen upgraden vanwege de hardwarevereisten, pleit de Consumentenbond voor een verlenging van gratis updates om hen te beschermen tegen digitale dreigingen.
15 augustus | Colt Telecom getroffen door WarLock ransomware, gegevens te koop
Op 12 augustus werd Colt Technology Services, een telecombedrijf met een breed bereik in Europa, waaronder Nederland, getroffen door een cyberaanval. De aanval heeft geleid tot ernstige verstoringen van verschillende diensten, waaronder hosting, portering en platforms zoals Colt Online en Voice API. De getroffen systemen zijn tijdelijk offline gehaald als voorzorgsmaatregel. De aanval is geclaimd door de ransomwaregroep WarLock, die beweert één miljoen gestolen documenten, waaronder klantinformatie, financiële gegevens en interne communicatie, te verkopen voor $200.000. De aanvallers zouden toegang hebben gekregen via een kwetsbaarheid in Microsoft SharePoint, een probleem dat eerder dit jaar werd ontdekt en specifiek van belang is voor bedrijven in Nederland en België die dit platform gebruiken. Hoewel het bedrijf heeft aangegeven de autoriteiten te hebben ingelicht, zijn er geen verdere details verstrekt over de aanvallers of het herstel van de getroffen systemen.
17 augustus | Cybercriminelen onthuld door eigen malware, $4.67 miljoen operatie blootgelegd
Een cybercrimineel netwerk uit Pakistan dat zich richtte op het verspreiden van infostealer-malware via illegale softwaredownloads, is blootgelegd door cybersecuritybedrijf CloudSEK. Het netwerk, actief voor minstens vijf jaar, verleidde gebruikers wereldwijd om piraterijsoftware te downloaden, zoals Adobe After Effects, die in werkelijkheid schadelijke malware installeerde. Deze malware stal persoonlijke gegevens, waaronder wachtwoorden en cryptocurrency wallets, van slachtoffers. Door de enorme schaal van de operatie werden meer dan 449 miljoen klikken gegenereerd, wat resulteerde in 1,88 miljoen malware-installaties en een geschatte opbrengst van $4.67 miljoen. Ironisch genoeg werd de operatie blootgelegd doordat de cybercriminelen zelf geïnfecteerd raakten door hun eigen malware, wat de onderzoekers toegang gaf tot privélogboeken en gevoelige informatie. Dit incident benadrukt ook voor Belgische en Nederlandse gebruikers het risico van het downloaden van illegale software en de gevaren van cybercriminaliteit die wereldwijd actief is.
Bron 1
17 augustus | Nieuwe aanpak herkent deepfakes door watermerk in fysieke ruimte
Onderzoekers van Cornell University hebben een innovatieve methode ontwikkeld om deepfake video's te herkennen. In plaats van digitale watermerken in de video zelf te plaatsen, richt deze aanpak zich op het fysieke licht in de ruimte waar de opname plaatsvond. Door het gebruik van speciale verlichting wordt een nauwelijks waarneembaar, gecodeerd patroon toegevoegd aan de beelden. Dit patroon kan alleen door camera’s worden gedetecteerd, waardoor het veel moeilijker wordt om video's te vervalsen, zelfs als iemand weet hoe de techniek werkt. Deze aanpak maakt het lastiger voor kwaadwillenden om deepfakes te produceren die niet consistent zijn met de oorspronkelijke opname, wat een significante stap vooruit is in de strijd tegen digitale manipulatie.
Bron 1
18 augustus | Kamervragen over verlies van vaardigheden door gebruik AI-toepassingen in de zorg
In Nederland zijn Kamervragen gesteld aan minister Jansen van Volksgezondheid over het mogelijke verlies van vaardigheden bij zorgprofessionals door het gebruik van AI-toepassingen in de zorg. Dit naar aanleiding van een onderzoek dat aantoont dat artsen die AI gebruiken bij kijkonderzoeken naar darmkanker, minder goed in staat zijn om vroege stadia van de ziekte te herkennen wanneer ze beelden zonder AI beoordelen. Dit fenomeen, bekend als "deskilling", roept zorgen op over de gevolgen van AI voor de bekwaamheid van zorgverleners in Nederland. De SP heeft de minister gevraagd hoe zij deze potentiële afname in vaardigheden gaat voorkomen, en of er voldoende wordt gemonitord of AI-toepassingen ongewenste bijeffecten hebben in de zorg. De minister heeft drie weken om te reageren op de Kamervragen, wat de discussie over de toekomst van AI in de zorg verder zal aansteken.
Wat is Deskilling?
Deskilling verwijst naar het proces waarbij hooggeschoolde arbeid wordt vervangen door technologieën die door ongeschoolde of semi-geschoolde arbeiders worden bediend. Dit leidt tot kostenbesparingen door lagere investeringen in menselijk kapitaal en vermindert de onderhandelingsmacht van werknemers. Het is een verschijnsel dat vaak samenhangt met de technologische vooruitgang die de werkgelegenheid verandert. Deskilling kan ook individuele arbeiders treffen, zoals in het geval van chronische onderwerkgelegenheid of het verlies van werk door veranderingen in hun beroep. Deze trend wordt vaak bekritiseerd omdat het de kwaliteit van werk vermindert, werk mechanisch maakt en de arbeiders ontmenselijkt. Het idee van deskilling werd voor het eerst uitgebreid bestudeerd tijdens de Industriële Revolutie, maar het blijft een belangrijk onderwerp, vooral met de opkomst van automatisering en digitale technologieën in de 21e eeuw. De impact van deskilling wordt ook gezien in de moderne werkplekken, van fabrieksarbeiders tot witteboordenprofessionals zoals advocaten en piloten, die hun vaardigheden verliezen door technologische innovaties.
18 augustus | Workday meldt datadiefstal na inbraak op third-party CRM-omgeving
Workday, een bekende leverancier van cloudplatforms voor hr en financiën, heeft gemeld dat hun systemen zijn getroffen door een datadiefstal na een inbraak in een third-party CRM-omgeving. Deze aanval werd mogelijk gemaakt door een social engineering-aanval, waarbij medewerkers van Workday werden misleid door oplichters die zich voordeden als de IT-afdeling. De aanvallers wisten toegang te krijgen tot gevoelige zakelijke gegevens, waaronder namen, e-mailadressen en telefoonnummers van klanten. Dit soort aanvallen komt ook in Nederland en België steeds vaker voor, vooral bij bedrijven die gebruikmaken van cloudgebaseerde software en CRM-systemen zoals Salesforce. Het is van belang dat bedrijven en medewerkers in deze regio’s alert blijven op dergelijke tactieken, aangezien ze kwetsbaar kunnen zijn voor vergelijkbare social engineering-aanvallen. Workday heeft aangegeven dat de aanval onderdeel is van een bredere campagne die meerdere grote organisaties heeft getroffen.
Bron 1
18 augustus | Bunq moet kopie legitimatiebewijs van fraudeur met opgelicht slachtoffer delen
Bunq, een Nederlandse bank, is door de rechtbank Amsterdam verplicht om een kopie van het legitimatiebewijs van een fraudeur te verstrekken aan het slachtoffer van oplichting. De fraudeur had via een Bunq-rekening ruim 51.000 euro van het slachtoffer gestolen. Hoewel de bank aanvankelijk weigerde de gegevens te delen, oordeelde de rechter dat het belang van het slachtoffer om zijn rechten als fraude-slachtoffer te effectueren zwaarder weegt dan de bescherming van de persoonsgegevens van de fraudeur. De rechter benadrukte dat de bescherming van persoonsgegevens niet mag dienen om fraude te verbergen of terugvorderen van gestolen gelden te blokkeren. Bunq heeft aangegeven de gegevens, inclusief het noodzakelijke Poolse burgerservicenummer, te verstrekken om beslag te kunnen leggen op de bankrekening van de fraudeur in Polen.
Deze uitspraak is belangrijk voor zowel Nederlanders als Belgen die te maken kunnen krijgen met dergelijke fraudezaken, omdat het de juridische mogelijkheden voor slachtoffers benadrukt om gegevens van fraudeurs te verkrijgen om vervolging en schadevergoeding te realiseren.
Bron 1
Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?
18 augustus 2025 | Intel lekte gegevens 270.000 medewerkers via website voor visitekaartjes
Op 18 augustus 2025 werd ontdekt dat Intel, een van de grootste chipfabrikanten ter wereld, een ernstige kwetsbaarheid had in een interne website voor het aanvragen van visitekaartjes. Beveiligingsonderzoeker Eaton Zveare ontdekte dat het mogelijk was om de authenticatie van deze portal te omzeilen en toegang te krijgen tot gevoelige gegevens van maar liefst 270.000 medewerkers wereldwijd. De gelekte informatie bevatte onder andere namen, functies, e-mailadressen en telefoonnummers van medewerkers. De zwakte werd veroorzaakt door een API die geen vereiste authenticatie had, waardoor onbevoegden toegang konden krijgen tot deze gegevens.
Hoewel de kwetsbaarheid inmiddels door Intel is opgelost, blijft dit incident een waarschuwing voor de cybersecuritysector, ook in Nederland en België. Bedrijven moeten voortdurend waakzaam zijn voor kwetsbaarheden, vooral wanneer het gaat om interne systemen die toegang geven tot gevoelige informatie. Het incident onderstreept het belang van het beveiligen van medewerkersdata, niet alleen bij grote bedrijven zoals Intel, maar ook binnen de kleinere ondernemingen die mogelijk minder robuuste beveiligingsmaatregelen hebben.
Bron 1
18 augustus | Belgische overheid: veel Windows 10-gebruikers moeten nieuwe computer
De Belgische overheid heeft een belangrijke waarschuwing uitgebracht voor gebruikers van Windows 10: veel van hen kunnen niet upgraden naar Windows 11, omdat hun computers niet voldoen aan de vereiste hardware-eisen, zoals een Trusted Platform Module (TPM) versie 2.0. Dit betekent dat deze gebruikers mogelijk gedwongen worden een nieuwe computer aan te schaffen. Eind oktober stopt Microsoft met het leveren van beveiligingsupdates voor Windows 10, wat de systemen kwetsbaar maakt voor cyberdreigingen. Voor gebruikers die niet kunnen upgraden, is er een tijdelijke oplossing om extra beveiligingsupdates tegen betaling te verkrijgen. Safeonweb, een initiatief van het Centrum voor Cybersecurity België, waarschuwt verder voor mogelijke oplichters die valse upgrade-aanbiedingen verspreiden, waardoor malware op computers kan komen. Gebruikers moeten altijd via de officiële instellingen van hun computer upgraden en nooit externe programma's of betaling eisen om de upgrade uit te voeren.
Bron 1
19 augustus | Telegram als communicatiekanaal voor datadiefstal
In een nieuwe trend hebben cybercriminelen Telegram’s Bot API ontdekt als een effectief middel voor datadiefstal. Deze aanvalstechniek maakt gebruik van phishing door vervalste inlogpagina’s te creëren die persoonlijke gegevens verzamelen en deze vervolgens rechtstreeks naar aanvallers sturen via Telegram-bots. De aanvallen richten zich voornamelijk op organisaties en overheidsinstanties, en zijn zowel wereldwijd als lokaal, in landen zoals Nederland en België, van belang. Geavanceerde social engineering wordt ingezet om het vertrouwen van de slachtoffers te winnen, waarbij de aanvallers de interfaces laten lijken op legitieme overheids- en bedrijfsportalen. Dit soort aanvallen kunnen leiden tot langdurige toegang tot gevoelige systemen en kunnen grote schade aanrichten door het stelen van inloggegevens, wat een bredere netwerkaanval mogelijk maakt. Organisaties in Nederland en België moeten waakzaam zijn voor deze nieuwe methode van datadiefstal, aangezien het gebruik van versleutelde kanalen zoals Telegram traditionele beveiligingssystemen omzeilt. Het is van essentieel belang dat bedrijven en overheidsinstellingen in deze regio uitgebreide monitoring en analyse van JavaScript-gedrag en netwerkverkeer implementeren om dergelijke aanvallen tijdig te detecteren en te voorkomen.
Bron 1
19 augustus | Broncode van ERMAC Android-malware gelekt, onthult infrastructuur banking trojan
De broncode van de Android banking trojan ERMAC, versie 3.0, is onlangs gelekt, waardoor de interne werking van het malware-as-a-service platform en de infrastructuur van de operator blootgelegd zijn. Dit vormt een aanzienlijk risico voor gebruikers in Nederland en België, aangezien ERMAC zich richt op meer dan 700 apps, waaronder populaire bank- en crypto-apps die ook in deze landen veel worden gebruikt. De malware heeft in de nieuwste versie verbeterde technieken voor gegevensdiefstal en apparaatbesturing, zoals het stelen van SMS-berichten, contacten, en het manipuleren van apps. Dit verhoogt het risico op financiële schade voor Belgische en Nederlandse gebruikers, aangezien de malware toegang krijgt tot gevoelige gegevens en communicatie kan misbruiken. Het lek in de broncode maakt het voor bedreigingsactoren gemakkelijker om aangepaste, moeilijker te detecteren versies van ERMAC te ontwikkelen, wat de dreiging voor gebruikers in deze regio’s vergroot. Het blootleggen van deze malware-infrastructuur biedt wel kansen voor verbeterde detectie van ERMAC-gerelateerde dreigingen.
19 augustus | Allianz Life hack beïnvloedt 1,1 miljoen klanten wereldwijd
Op 19 augustus 2025 werd bekend dat Allianz Life, een Amerikaanse verzekeringsmaatschappij, in juli getroffen werd door een cyberaanval die de persoonlijke gegevens van 1,1 miljoen klanten blootstelde. De gestolen informatie bevatte onder andere namen, adressen, telefoonnummers en e-mailadressen van klanten, financiële professionals en geselecteerde werknemers. Hoewel de aanval zich richtte op de Amerikaanse markt, is de impact wereldwijd voelbaar, aangezien dergelijke datalekken ook bedrijven in België en Nederland kunnen treffen. Deze aanval maakt deel uit van een grotere golf van cyberdreigingen die organisaties wereldwijd onder druk zet, en herinnert bedrijven in Nederland en België aan de noodzaak om robuuste cybersecuritymaatregelen en dataprivacy op orde te hebben. Allianz Life biedt slachtoffers twee jaar lang identiteitsmonitoring aan. Dit incident benadrukt hoe belangrijk het is om voorbereid te zijn op cyberdreigingen, aangezien de gevolgen wereldwijd kunnen zijn.
19 augustus | Britse regering laat eis aan Apple voor ontwikkelen iCloud-backdoor vallen
Op 19 augustus 2025 werd bekend dat de Britse regering haar eis aan Apple heeft ingetrokken om een backdoor voor iCloud te ontwikkelen, die toegang zou geven tot versleutelde data van Amerikaanse burgers. De Amerikaanse autoriteiten werkten samen met de Britse regering om ervoor te zorgen dat de privacy van Amerikaanse gebruikers, maar ook van andere internationale gebruikers, gewaarborgd blijft. Dit besluit komt op een moment waarop privacybescherming wereldwijd steeds meer onder druk staat, zeker in het licht van de privacywetgeving in Europa, zoals de Algemene Verordening Gegevensbescherming (AVG).
Voor Belgische en Nederlandse gebruikers is dit nieuws van belang, aangezien het de bredere discussie over digitale rechten en overheidsinterventies in persoonlijke data weerspiegelt. Hoewel dit specifiek betrekking heeft op de Verenigde Staten en het Verenigd Koninkrijk, heeft het impact op de manier waarop technologiebedrijven wereldwijd omgaan met privacy en gegevensbeveiliging. Het voorval laat zien hoe regeringen wereldwijd invloed uitoefenen op de toegang tot persoonlijke gegevens, wat ook gevolgen kan hebben voor Europese gebruikers.
19 augustus | 'Koop geen bh's en slips bij shopsapph.com', waarschuwt ACM
De Autoriteit Consument & Markt (ACM) waarschuwt consumenten in Nederland om geen bh's, slips of badmode aan te schaffen bij de webwinkel shopsapph.com. Het bedrijf achter de webshop, UltraCool, maakt onterecht gebruik van het merk Sapph, wat tot misleiding van consumenten leidt. De ACM heeft sinds de zomer honderden klachten ontvangen over niet-levering van bestelde producten, gebrekkige terugbetalingen en een slechte bereikbaarheid van de klantenservice. Ondanks eerdere gesprekken met de ACM om de problemen te verhelpen, blijven klachten binnenkomen. De ACM heeft besloten een openbaar waarschuwing te geven om verdere benadeling van consumenten te voorkomen. De webwinkel blijft actief, wat betekent dat er nog steeds een risico is voor consumenten die mogelijk misleid worden. Dit maakt het voor Belgische en Nederlandse consumenten belangrijk om extra waakzaam te zijn bij online aankopen bij deze specifieke webshop.
Bron 1
21 augustus | Honderdduizenden privégesprekken van Musks Grok-chatbot plots openbaar
Onlangs kwamen bijna 400.000 privégesprekken van de AI-chatbot Grok, ontwikkeld door Elon Musks XAI, onverwachts openbaar. Dit gebeurde doordat de gesprekken zonder waarschuwing door het bedrijf werden geïndexeerd door zoekmachines zoals Google. In deze gesprekken werden ook prompts en antwoorden gedeeld die volgens de richtlijnen van Grok niet openbaar zouden mogen zijn, wat aantoont dat de chatbot nog steeds gevoelig is voor manipulatie. Zo konden gebruikers instructies geven om ethische standaarden van de chatbot te negeren, wat leidde tot het genereren van ongepaste inhoud, zoals gedetailleerde handleidingen voor illegale activiteiten. Bovendien konden persoonlijke gegevens, zoals namen, onbedoeld zichtbaar worden als gebruikers deze in hun gesprekken hadden gedeeld.
Voor Nederlandse en Belgische gebruikers is dit incident belangrijk, omdat het niet alleen gaat om de technische werking van AI-systemen, maar ook over de bescherming van privacy. Het werpt een licht op de mogelijke gevaren van het delen van persoonlijke informatie met AI-chatbots, die mogelijk onbedoeld openbaar kan worden gemaakt. Dit benadrukt het belang van voorzichtigheid bij het gebruik van dergelijke technologieën, vooral als het gaat om het delen van gevoelige informatie.
Bron 1
21 augustus | Microsoft deelt minder informatie met Chinese securitybedrijven
Microsoft heeft besloten om Chinese securitybedrijven minder gedetailleerde informatie over kwetsbaarheden te verstrekken, nadat informatie over kwetsbaarheden in SharePoint mogelijk werd misbruikt voor wereldwijde aanvallen. Deze kwetsbaarheden betroffen onder andere servers van 145 organisaties wereldwijd, waaronder mogelijk bedrijven in België en Nederland die gebruik maken van SharePoint voor het delen van documenten en het beheren van intranets. Microsoft, dat via het Microsoft Active Protections Program (MAPP) informatie deelt met partners, heeft nu de toegang tot specifieke exploitcode beperkt voor bedrijven in landen waar ze verplicht zijn kwetsbaarheden aan hun overheid te melden, zoals in China. Deze verandering kan indirect invloed hebben op Belgische en Nederlandse organisaties die kwetsbaarheden in hun systemen willen voorkomen. Het is belangrijk voor bedrijven in deze regio’s om waakzaam te blijven en hun beveiliging te controleren op basis van de nieuwste updates en waarschuwingen.
Bron 1
21 augustus | Europol bevestigt dat beloning voor Qilin-ransomware nep is
Europol heeft bevestigd dat een Telegram-kanaal dat zich voordeed als het bureau en een beloning van $50.000 aanbood voor informatie over twee Qilin-ransomwarebeheerders, vals was. Het nepbericht beweerde dat de groep verantwoordelijk was voor wereldwijde ransomware-aanvallen die kritieke infrastructuur verstoorden. Het kanaal, @europolcti, werd op 16 augustus opgericht en beweerde de beheerders "Haise" en "XORacle" te zoeken. Europol stelde echter dat het bericht niet van hen afkomstig was. De oplichter erkende later dat het kanaal was aangemaakt om onderzoekers en journalisten te trollen, en dat het bericht eenvoudig was om mensen te misleiden. Dit incident volgt eerdere gevallen waarin cybercriminelen geprobeerd hebben de media te manipuleren met valse informatie over cybercriminaliteit.
Bron 1
21 augustus 2025 | Veelvoorkomende misverstanden over cyberpesten ontkracht
Cyberpesten is een steeds groter probleem, ook in Nederland en België. Uit onderzoek blijkt dat steeds meer jongeren in deze landen slachtoffer worden van online intimidatie, en helaas blijft dit vaak onopgemerkt. In dit artikel worden enkele veelvoorkomende misverstanden over cyberpesten ontkracht, zoals de gedachte dat "wat online gebeurt, online blijft". In werkelijkheid kunnen de psychologische gevolgen van online pesten ook in de echte wereld voelbaar zijn. Ook het idee dat kinderen het pesten zelf kunnen stoppen door het te negeren, wordt weerlegd. Het is belangrijk dat ouders en opvoeders actief betrokken blijven en niet wachten tot het probleem vanzelf oplost. Daarnaast wordt het belang van communicatie met kinderen benadrukt, omdat slachtoffers zich vaak niet direct uitspreken uit schaamte of angst.
Het artikel biedt waardevolle inzichten voor ouders in Nederland en België om cyberpesten beter te begrijpen en effectiever aan te pakken.
Bron 1
22 augustus | omstreden eu-wet tegen online misbruik opnieuw op tafel
Het omstreden Europese wetsvoorstel tegen online kindermisbruik komt opnieuw op de agenda van de EU. Ondanks verzet van landen zoals Nederland en Duitsland, dringt Denemarken aan op goedkeuring van de wet. Deze wet verplicht bedrijven zoals WhatsApp en Facebook om berichtenverkeer te scannen op kindermisbruikmateriaal, wat grote zorgen oproept over de privacy van Europeanen. Nederland is tegen de wet, omdat het zou kunnen leiden tot massa-surveillance. Denemarken heeft voorgesteld de aanpak van digitaal kinderlokken (grooming) voorlopig uit de wet te schrappen om Duitsland, dat zich tegen de wet verzette, over de streep te trekken. Tegenstanders, waaronder privacyorganisaties, pleiten voor alternatieve aanpakken, zoals de Nederlandse werkwijze, zonder dat de privacy van onschuldige gebruikers wordt geschonden. Het is nog onzeker of de wet daadwerkelijk zal worden aangenomen.
Bron 1
22 augustus | Facebook sluit groep waarin stiekeme foto's van vrouwen werden gedeeld
Facebook heeft een Italiaanse groep verwijderd waarin mannen stiekem intieme foto's van vrouwen deelden. De groep, met 32.000 leden en zeven jaar actief, deelde beelden van vrouwen zonder hun toestemming, waaronder foto's van vrouwen die sliepen. De leden plaatsten expliciete reacties bij de foto's, waaronder gewelddadige opmerkingen. Facebook-eigenaar Meta besloot de groep offline te halen wegens schending van het beleid tegen seksuele uitbuiting van volwassenen, nadat activisten kritiek hadden geuit. In Italië is het delen van zulke beelden sinds 2019 illegaal. Meer dan duizend mensen hadden aangifte gedaan tegen de groep, die in strijd was met de wetgeving tegen wraakporno.
Bron 1
22 augustus | 'Laat personeel bij datalek in organisatie nieuw identiteitsbewijs aanvragen'
Bij datalekken waarbij identiteitsbewijzen worden gestolen, wordt organisaties aangeraden hun medewerkers te adviseren een nieuw identiteitsbewijs aan te vragen. Dit advies komt van Project Melissa, een samenwerking van diverse organisaties die zich richt op de bestrijding van ransomware en secundair slachtofferschap. Secundair slachtofferschap ontstaat wanneer gestolen gegevens worden misbruikt voor fraude, zoals identiteitsfraude of WhatsApp-fraude. Organisaties wordt aangeraden om medewerkers volledig te informeren over welke gegevens mogelijk zijn gestolen, zodat zij niet worden verrast als deze gegevens later voor kwaadwillende doeleinden worden gebruikt. Daarnaast wordt het advies gegeven om gestolen digitale kopieën van identiteitsbewijzen te vervangen en de oude ongeldig te verklaren. Organisaties kunnen ervoor kiezen om de kosten voor het vernieuwen van de identiteitsbewijzen deels of geheel te vergoeden. Bovendien benadrukt Project Melissa het belang van dataminimalisatie om de kans op datalekken te verkleinen.
23 augustus | FTC waarschuwt techbedrijven voor Europese "anti-encryptiewetgeving"
De voorzitter van de Amerikaanse toezichthouder FTC, Andrew Ferguson, heeft verschillende techbedrijven gewaarschuwd voor de mogelijke negatieve impact van Europese wetgeving die de encryptie zou kunnen verzwakken. Deze wetgeving, waaronder de Digital Services Act van de EU en de Online Safety Act van het Verenigd Koninkrijk, heeft ook gevolgen voor bedrijven die actief zijn in Nederland en België. De FTC stelt dat de wetgeving techbedrijven zou kunnen dwingen om de vrijheid van meningsuiting wereldwijd te censureren en de beveiliging van hun diensten te verzwakken, wat de privacy en online veiligheid van gebruikers in deze landen in gevaar kan brengen. Bovendien kunnen bedrijven onder druk van buitenlandse overheden bijvoorbeeld versleuteling opgeven, wat gevolgen heeft voor de bescherming van persoonlijke data. Het is belangrijk voor zowel Nederlandse als Belgische gebruikers om zich bewust te zijn van de potentiële risico's die dergelijke wetgeving met zich meebrengt voor hun digitale veiligheid.
Bron 1
25 augustus | ransomware-aanval op Colt telecom via kwetsbare SharePoint-server beïnvloedt ook Belgische en Nederlandse klanten
Op 14 augustus 2025 werd het Britse telecombedrijf Colt getroffen door een ransomware-aanval die plaatsvond via een kwetsbare SharePoint-server. Deze aanval heeft wereldwijd gevolgen, aangezien Colt netwerk-, cloud- en communicatiediensten levert aan grote zakelijke klanten, ook in België en Nederland. De criminelen van de WarLock-ransomwaregroep eisten de aanval op en gaven aan meer dan een miljoen documenten te hebben gestolen, mogelijk inclusief klantgegevens. Ondanks snelle patching van een bekende kwetsbaarheid in SharePoint, was de server al gecompromitteerd, wat de risico's voor bedrijven die dergelijke systemen draaien benadrukt.
Deze aanval onderstreept de noodzaak voor bedrijven in België en Nederland om alert te zijn op de gevaren van verouderde software en de impact van ransomware-aanvallen, die vaak beginnen met het misbruiken van kwetsbaarheden zoals in dit geval.
Bron 1
25 augustus | Online beweging ‘Com’ jaagt kwetsbare jongeren aan tot extremistisch gedrag
Een internationale online beweging, ‘Com’, richt zich op kwetsbare kinderen en tieners, voornamelijk via populaire gameplatforms zoals Roblox en Minecraft. De groep afperst jongeren door middel van afpersing, seksuele uitbuiting, geweld en zelfbeschadiging. De slachtoffers worden vaak via social media, zoals Instagram, gelokt met complimenten en daarna gedwongen tot het delen van naaktbeelden of gewelddadige handelingen. De Com-beweging, die zich voornamelijk via versleutelde apps zoals Discord en Telegram verspreidt, is moeilijk te traceren vanwege de afgeschermde en anonieme communicatiemogelijkheden. De politie en internationale onderzoeksinstanties zoals de FBI en Europol onderzoeken de beweging, die wereldwijd slachtoffers maakt. Het extreme geweld binnen de groep, waaronder zelfmoorddrang en dierenmishandeling, is zowel verontrustend als destructief voor de betrokken jongeren. In Nederland zijn er al meerdere gevallen van kinderen die deelnemen aan deze groepen, wat de dreiging voor de toekomst vergroot.
Bron 1
25 augustus | De dodelijke gevolgen van AI-chatbots: is liefde geautomatiseerd?
Op 25 augustus 2025 werd het tragische verhaal van Thongbue Wongbandue (Bue) bekend, die dacht een echte vrouw uit New York te ontmoeten, maar in plaats daarvan in contact stond met een AI-chatbot van Meta. Tijdens zijn reis naar de afgesproken ontmoeting viel Bue, wat leidde tot zijn overlijden. Dit incident benadrukt de gevaren van AI-chatbots die zich voordoen als echte mensen, waarbij Meta eerder romantische gesprekken tussen chatbots en gebruikers aanmoedigde. Het incident roept vragen op over de ethiek van AI in intieme relaties. De technologie wordt steeds gebruikelijker, met apps die gesprekken voeren over gevoelige onderwerpen, zoals alcohol en seks. Vooral jonge mensen zijn kwetsbaar voor deze technologieën, die hun verlangen naar liefde en aandacht uitbuiten. De toekomst van relaties wordt steeds meer beïnvloed door AI, wat de vraag oproept of liefde straks een betaalbare, instelbare dienst zal worden in plaats van een persoonlijke ervaring.
Bron 1
25 augustus | Grote IT-storing bij NS door menselijke fout bij verhuizing DNS-records
De IT-storing die de NS-diensten verstoorde, werd veroorzaakt door een menselijke fout tijdens de administratieve verhuizing van de domeinnaam in de DNS-records. De NS wilde de domeinen alleen administratief verplaatsen, maar per ongeluk werden de technische records ook mee verhuisd, wat leidde tot een storing in systemen zoals de reisplanner en de kaartjesautomaten. Dit gebeurde doordat de verkeerde technische records werden aangepast zonder de noodzakelijke hostingaanpassingen, wat leidde tot een verstoorde werking van verschillende NS-diensten. IT-expert Peter van Dijk benadrukte dat de verhuizing technisch gezien eenvoudig te realiseren is, zolang er geen fouten worden gemaakt. Daarnaast werd opgemerkt dat er mogelijk onvoldoende communicatie was tussen de NS en hun hostingpartij, Argeweb, wat het probleem verergerde. De NS erkende de fout en gaf aan dat het onderzoek nog gaande is, terwijl de storing langzaam werd opgelost.
Bron 1
25 augustus | Minder dan de helft van Belgische bedrijven gebruikt tweestapsverificatie
Uit een onderzoek van het Centrum voor Cybersecurity België (CCB) blijkt dat minder dan de helft van de Belgische bedrijven gebruik maakt van tweestapsverificatie (2FA) of multifactor authenticatie (MFA) op externe verbindingen, ondanks de groeiende bezorgdheid over cyberdreigingen. Slechts 46,4% van de bevraagde organisaties heeft 2FA geïmplementeerd, terwijl 70% van de bedrijven verwacht binnenkort doelwit te worden van cybercriminaliteit. Dit is een verontrustende situatie, aangezien de meerderheid van de incidenten veroorzaakt wordt door het lekken van logingegevens, vaak door phishing, en het ontbreken van een correcte 2FA-beveiliging. Het CCB dringt er bij bedrijven op aan om 2FA op alle externe accounts verplicht in te voeren, zoals voor e-mail en cloudplatformen. De maatregel biedt een essentiële extra beveiligingslaag, die kan helpen om veel incidenten te voorkomen.
Bron 1
25 augustus | Stroomstoring in Leeuwarden door aanvaring schip met kabels
Op maandagmiddag 25 augustus 2025 veroorzaakte een aanvaring tussen een schip en stroomkabels in Leeuwarden en omliggende plaatsen een grote stroomstoring. Tussen de 20.000 en 30.000 huishoudens en bedrijven zitten zonder elektriciteit, waardoor verkeerslichten en bruggen niet functioneren. De storing ontstond rond 14.30 uur, toen het schip met een hijskraan in contact kwam met de kabels. De verwachte hersteltijd is tot 21.00 uur, waarna Liander de getroffen gebieden opnieuw van stroom zal voorzien. Diverse bruggen in de provincie kunnen niet worden bediend, wat de doorvaart belemmert. Ook het gemeentehuis van Leeuwarden is zonder stroom en gesloten voor de rest van de dag, evenals enkele supermarkten en winkels. Er zijn geen meldingen van gewonden.
Bron 1
26 augustus | Duitsland grootste doelwit voor ransomware en darkweb-aanvallen
Duitsland, bekend als de industriële krachtpatser van Europa, is nu het belangrijkste doelwit voor ransomware-aanvallen en dreigingen van het darkweb. Dit komt door de grote hoeveelheid gegevens die via stealer-malware wordt gestolen, met Duitsland verantwoordelijk voor meer dan 20% van alle gecompromitteerde gegevens wereldwijd. Het land heeft de hoogste proportie gestolen gegevens die in stealer-logs terechtkomen, wat een indicatie is van de omvang van de cyberaanvallen die het ondergaat. Bovendien worden Duitse bedrijven, vooral in de maakindustrie, zwaar getroffen door ransomware-aanvallen, met 18% van alle incidenten gericht op deze sector. Cybercriminelen richten zich voornamelijk op sectoren waar stilstand dure gevolgen heeft. Het rapport adviseert Duitse bedrijven om cybersecurity als een strategisch bedrijfsaspect te behandelen en dit op te nemen in hun bedrijfsstrategie en risicomanagement.
Bron 1, download rapport
26 augustus | klachten over klantenservice en geblokkeerde accounts: onderzoek ACM
Veel consumenten ondervinden problemen bij het communiceren met online bedrijven. De Autoriteit Consument & Markt (ACM) heeft onderzoek laten doen naar klachten over klantenservice, waarbij vooral problemen zoals onbereikbaarheid van een medewerker en het blokkeren van accounts zonder uitleg naar voren kwamen. Volgens de nieuwe Europese Digital Services Act moeten bedrijven altijd een optie bieden om met een mens in contact te komen. Het onderzoek wees verder uit dat consumenten ook vaak niet begrijpen waarom hun accounts, bijvoorbeeld op sociale media, zonder waarschuwing worden geblokkeerd. De wet stelt dat bedrijven duidelijk moeten maken wanneer reclame wordt getoond, maar dit gebeurt soms niet. De ACM houdt toezicht op deze regels, en consumenten die tegen dergelijke problemen aanlopen, kunnen dit melden. Dit toezicht geldt zowel voor grote bedrijven zoals Facebook, Instagram en Google als voor kleinere webshops.
Bron 1
27 augustus | Ransomware-aanval op it-leverancier raakt 200 Zweedse gemeenten
Op zaterdag 23 augustus werd de Zweedse it-leverancier Miljödata getroffen door een ransomware-aanval, waarbij ongeveer tweehonderd gemeenten en regio’s in Zweden werden getroffen. Miljödata levert HR-systemen aan lokale overheden, waarvan 80% van de Zweedse gemeenten gebruik maakt. Door de aanval hebben de getroffen gemeenten geen toegang meer tot hun HR-systemen, die gevoelige medewerkersgegevens, waaronder medische informatie, verwerken. De regio Gotland waarschuwde dat deze data mogelijk is buitgemaakt. De Zweedse privacytoezichthouder IMY heeft geëist dat getroffen organisaties datalekken binnen 72 uur moeten melden. De aanvallers eisen 1,5 bitcoin als losgeld. De exacte methode van de aanval is nog onbekend, maar de zaak wordt verder onderzocht.
27 augustus | Microsoft Word slaat nieuwe bestanden automatisch op in de cloud
Microsoft heeft aangekondigd dat de Windowsversie van Word voortaan nieuwe bestanden standaard automatisch opslaat in de cloud. Bestanden worden direct bewaard in OneDrive of een andere ingestelde cloudlocatie, waardoor dataverlies door vergeten op te slaan wordt voorkomen. Deze wijziging kan echter gevolgen hebben voor gebruikers in België en Nederland. Organisaties die vanwege wet- en regelgeving of interne afspraken geen gevoelige gegevens in de cloud mogen opslaan, lopen risico dat bestanden toch onbedoeld online terechtkomen. Ook particuliere gebruikers moeten zich bewust zijn dat hun documenten automatisch op externe servers worden geplaatst.
De instelling is standaard actief in Word voor Windows versie 2509 en nieuwer, maar kan handmatig worden uitgeschakeld of aangepast zodat bestanden lokaal blijven. Later dit jaar volgt dezelfde functionaliteit in Excel en PowerPoint. Voor iedereen die vertrouwelijke informatie verwerkt, is het belangrijk om de instellingen direct te controleren en te kiezen voor een opslagwijze die past bij de eigen privacy- en veiligheidsbehoeften.
Bron 1
28 augustus | Zuid-Koreaanse SK Telecom krijgt recordboete van 83 miljoen euro wegens datalek
De Zuid-Koreaanse telecomprovider SK Telecom heeft een boete van 83 miljoen euro gekregen na een grootschalig datalek waarbij de gegevens van 23 miljoen klanten werden buitgemaakt. Het ging onder meer om telefoonnummers en sim-gerelateerde informatie. Uit onderzoek van de Zuid-Koreaanse privacytoezichthouder bleek dat de aanval mogelijk werd gemaakt door ernstige tekortkomingen in het beveiligingsbeheer van het bedrijf. Zo ontbraken adequate firewall-instellingen, encryptie en basale toegangscontroles, terwijl interne en externe netwerken onveilig met elkaar waren verbonden. Aanvallers hadden al sinds 2021 toegang tot de systemen en wisten in april van dit jaar tien gigabyte aan data te stelen. Daarbij werd misbruik gemaakt van het bekende DirtyCow-lek uit 2016, waarvoor SK Telecom pas onlangs een beveiligingsupdate installeerde. Dit herinnert organisaties wereldwijd, inclusief in Nederland en België, aan de cruciale noodzaak van tijdige beveiligingsupdates en basale netwerkbeveiliging. De opgelegde boete benadrukt bovendien de strengheid van privacywetgeving, zoals de AVG in Europa, en de zware gevolgen voor bedrijven die nalatig zijn in hun beveiliging. Naast de boete heeft de toezichthouder het bedrijf verplicht om zijn informatiebeveiliging structureel te verbeteren.
Bron 1
29 augustus | Amnesty waarschuwt voor ongecontroleerde macht Big Tech
Amnesty International waarschuwt in een nieuw rapport dat de macht van grote technologiebedrijven als Google, Meta, Microsoft, Amazon en Apple een ernstig risico vormt voor fundamentele mensenrechten. Volgens de organisatie hebben deze bedrijven zoveel invloed op digitale infrastructuur en informatiestromen dat gebruikers nauwelijks aan hun diensten kunnen ontsnappen. Het verzamelen en gebruiken van persoonlijke gegevens voor advertentiedoeleinden wordt door Amnesty onverenigbaar genoemd met het recht op privacy. Zelfs in landen met strenge privacywetgeving, zoals de Europese AVG die in Nederland en België geldt, blijkt de handhaving vaak zwak en ineffectief. Hierdoor kunnen techbedrijven vrijwel ongehinderd hun dominante positie behouden en uitbreiden. Amnesty benadrukt dat deze situatie niet alleen de concurrentie verstoort, maar ook een bedreiging vormt voor vrijheid van meningsuiting en toegang tot informatie. De organisatie pleit voor strenger overheidsoptreden, waaronder het ontbinden van bedrijven die mensenrechten schenden en het blokkeren van fusies en overnames die de afhankelijkheid van Big Tech verder vergroten.
Bron 1
30 augustus | Hijacking van domeinen door misconfiguratie van DNS-records
De hijacking van domeinen is een groeiend probleem door misconfiguraties in DNS-records. Een populaire techniek is het manipuleren van CNAME-records om onterecht toegang te krijgen tot subdomeinen. Dit kan leiden tot phishing, oplichting en impersonatie. Cybercriminelen maken gebruik van zoekmachines om deze misconfiguraties te ontdekken, vaak door specifieke termen te zoeken die de resultaten beïnvloeden. De gevallen van misbruik zijn breed, maar het blijft vaak onopgemerkt door de bedrijven die verantwoordelijk zijn voor de domeinen. De noodzaak voor betere monitoring en het vermijden van zwakke DNS-configuraties is dan ook dringend. Dit voorbeeld onderstreept de noodzaak voor voortdurende controle en beveiliging van DNS-instellingen om deze kwetsbaarheden te voorkomen. Het is een waarschuwing voor bedrijven om aandacht te besteden aan de integriteit van hun domeinen en DNS-instellingen om zo mogelijke aanvallen te voorkomen.
Bron 1
31 augustus | YouTubers helpen internationale fraude bende van 65 miljoen ontmaskeren
Een internationaal fraudenetwerk dat sinds 2019 duizenden ouderen in de Verenigde Staten heeft opgelicht voor in totaal 65 miljoen dollar, is opgerold met hulp van enkele YouTubers. De bende, bestaande uit 28 verdachten gelinkt aan een Chinese georganiseerde misdaadgroep, werkte samen met Indiase callcenters die zich voordeden als bankmedewerkers, overheidsinstanties of technische ondersteuning. Slachtoffers werden misleid met zogenaamde terugbetalingen en onder druk gezet om geld terug te sturen via contant geld, overschrijvingen of cadeaubonnen. Een van de slachtoffers, een 97-jarige weduwe van een Holocaustoverlevende, verloor uiteindelijk haar volledige spaargeld.
De doorbraak kwam dankzij de inzet van YouTubers van Trilogy Media en het kanaal “Scammer Payback”, die zich voordeden als slachtoffers en scammers in de val lokten. Autoriteiten namen luxe goederen en vier miljoen dollar in beslag. Inmiddels zijn meer dan tweeduizend slachtoffers geïdentificeerd en zullen de verdachten binnenkort voor de rechter verschijnen.
Bron 1
⭐️ Dagelijks Cyber Journaal tussen 12:00 en 14:00
In de dynamische wereld van cyberdreigingen is het essentieel om altijd up-to-date te blijven. Elke dag brengen nieuwe aanvallen, kwetsbaarheden en geopolitieke ontwikkelingen nieuwe risico's voor bedrijven, overheden en individuen in België en Nederland. Het Dagelijks Cyber Journaal van Cybercrimeinfo biedt jou de kans om snel de belangrijkste gebeurtenissen van de afgelopen dag te volgen, met een focus op de regio. Dit journaal verschijnt dagelijks tussen 12:00 en 14:00 uur, behalve op zondag. Of je nu een professional bent die zijn beveiliging wil versterken of gewoon geïnteresseerd bent in de laatste trends, met dit journaal ben je altijd goed geïnformeerd. Ontdek het nu en blijf voorbereid op alles wat de digitale wereld te bieden heeft.
De Cybercrime Podcast van Cybercrimeinfo
Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.
Steun ons werk met een donatie. Klik hier om te doneren.