Cyberaanvallen 2025 november

Slachtoffers cyberaanval België en Nederland

▽ NOVEMBER 2025

01 november 2025 | Ansell slachtoffer van Clop ransomwareaanval

Ansell, een wereldwijd toonaangevend bedrijf in beschermingsoplossingen, werd op 31 oktober 2025 getroffen door een ransomwareaanval uitgevoerd door de Clop ransomwaregroep. Het bedrijf is gespecialiseerd in het ontwerpen, ontwikkelen en produceren van beschermende handschoenen, condooms en andere veiligheidskleding. Ansell is actief in verschillende sectoren, waaronder de gezondheidszorg en de industrie, en heeft een lange geschiedenis van meer dan 125 jaar. De aanval werd ontdekt op 31 oktober 2025, en het bedrijf heeft zijn activiteiten in Australië en wereldwijd, inclusief België, gestaakt. De Clop-groep heeft de verantwoordelijkheid voor de aanval opgeëist, en er is een vermoeden van datalekken, waarbij gevoelige gegevens van medewerkers en externe partners mogelijk zijn buitgemaakt.

Ansell biedt een breed assortiment aan persoonlijke beschermingsmiddelen, met de nadruk op handschoenen en beschermkleding voor diverse industrieën zoals gezondheidszorg en de chemische sector. Het bedrijf heeft vestigingen in meer dan 100 landen en biedt producten die voldoen aan strenge veiligheidsnormen en duurzaamheidseisen. Een van de innovaties is de HyFlex™ Precision Comfort Series, ontworpen met AEROFIT™ Technology, die zorgt voor een uitstekende pasvorm en verhoogd draagcomfort. Ansell zet zich in voor duurzaamheid en heeft initiatieven zoals het RightCycle™-programma, dat zich richt op circulaire economie door producten te reinigen en hergebruiken. De organisatie heeft ook het AnsellGUARDIAN veiligheidsbeoordelingsprogramma en biedt producten die voldoen aan milieuverantwoordelijkheid. Met een focus op veiligheid, innovatie en duurzaamheid blijft Ansell een vooraanstaande speler in de wereld van persoonlijke beschermingsmiddelen.

Screenshot

01 november 2025 | Data inwoners Schiermonnikoog buitgemaakt bij cyberaanval Omrin

Bij een ransomwareaanval op de afvalverwerker Omrin zijn persoonsgegevens van inwoners van Schiermonnikoog buitgemaakt. Gehackte gegevens omvatten namen, adressen, BSN-nummers en RSIN-nummers van zowel eilandbewoners als eigenaren van recreatiewoningen. Daarnaast werden ook adresgegevens van bedrijven gestolen, wat risico’s met zich meebrengt zoals identiteitsfraude en phishing. De aanval vond plaats halverwege oktober 2025 en werd door de gemeente Schiermonnikoog gemeld bij de Autoriteit Persoonsgegevens. Omrin, dat verantwoordelijk is voor afvalinzameling in het noorden van Nederland, had onterecht BSN-nummers verzameld, waarvoor geen noodzakelijkheid bestond. De gemeente heeft inwoners geadviseerd alert te zijn op verdachte communicatie en bankgegevens te controleren. Verdachte gevallen kunnen gemeld worden bij de Fraudehelpdesk of het Centraal Meldpunt Identiteitsfraude om verdere schade te voorkomen.

Bron 1

02 november 2025 | Toegang tot Nederlands bedrijf met omzet van $6 miljoen op hackforum

Op een hackforum werd informatie gedeeld over toegang tot een Nederlands bedrijf met een omzet van ongeveer $6 miljoen in de commerciële sector. De toegang wordt beschreven als sterk en betreft een domeinaccount. Dit wijst op mogelijke kwetsbaarheden binnen het systeem van het bedrijf, die kunnen worden misbruikt voor ongeautoriseerde toegang. De details impliceren dat cybercriminelen toegang hebben tot waardevolle gegevens van een commercieel bedrijf, wat het risico op datalekken of andere vormen van digitale criminaliteit verhoogt. Het delen van dergelijke toegangspunten op hackforums is een veelvoorkomende manier waarop aanvallers zich toegang verschaffen tot systemen van bedrijven, wat kan leiden tot schade aan de reputatie en financiële verliezen.

Screenshot

04 november 2025 | Onderzoek naar inbraak op Citrix-systemen Openbaar Ministerie nog niet gestart

Twee maanden na de inbraak op de Citrix-systemen van het Openbaar Ministerie (OM) is het onderzoek door een commissie van cyberexperts nog niet begonnen. Het kabinet had eerder aangekondigd een onderzoekscommissie in te stellen om de incidenten te onderzoeken. De inbraak leidde tot het loskoppelen van de interne systemen van het OM, naar aanleiding van waarschuwingen van het Nationaal Cyber Security Centrum (NCSC). De gevolgen van het incident zijn groot voor de strafrechtketen. Een eerste technisch en forensisch onderzoek heeft geen aanwijzingen opgeleverd dat er data is gestolen of aangepast. De minister van Justitie laat weten dat het onderzoek door de commissie zich zal richten op de reactie van het OM op het incident, de genomen maatregelen en de versterking van de IT-weerbaarheid. Het is nog niet duidelijk wanneer het onderzoek zal beginnen en wanneer de commissie wordt aangesteld.

Bron 1

05 november 2025 | Schiermonnikoog deelde per abuis BSN’s; data op gehackt Omrin-systeem

De gemeente Schiermonnikoog heeft in 2024 een bestand met namen, adressen en burgerservicenummers van alle inwoners en eigenaren van recreatiewoningen gedeeld met afvalverwerker Omrin. Het bestand diende voor de introductie van nieuwe containerstags, maar bevatte meer gegevens dan noodzakelijk. Bij de ransomwareaanval op Omrin, gemeld op 13 oktober 2025, kwam het bestand op een gecompromitteerde schijf terecht en is mogelijk door criminelen ingezien. Omrin stelt dat het bestand destijds is aangepast, maar dat een kopie is blijven staan. De burgemeester noemde de situatie “vervelend” en ziet geen datalek; er is geen melding gedaan bij de Autoriteit Persoonsgegevens. Binnen de gemeente onderzoekt een privacyexpert het incident. Tijdens de storing waren kringloopwinkels tijdelijk gesloten, was de klantenservice telefonisch onbereikbaar en gaf de Afvalapp problemen; deze dienstverlening is inmiddels hersteld. De casus roept vragen op over dataminimalisatie, verantwoordingsplicht en meldplicht onder de AVG. Bron 1

06 november 2025 | RTV Noord slachtoffer van hack, gevolgen voor uitzendingen en platforms

RTV Noord is het slachtoffer geworden van een cyberaanval, die aanzienlijke gevolgen heeft voor de uitzendingen en publicaties op hun verschillende platforms. De hack werd ontdekt op donderdagochtend, waardoor medewerkers tijdelijk niet meer toegang hadden tot de systemen. Ondanks de verstoring bleef de omroep in staat om uitzendingen voort te zetten, hoewel dit met tijdelijke ongemakken gebeurde. De live-uitzendingen via de website en app waren echter niet beschikbaar, en de normale berichtgeving lag stil. De omroep blijft actief op sociale media, maar in beperkte mate. Er werd een bericht achtergelaten door de hackers, maar hierover zijn geen details gedeeld. De technische ploeg wordt ondersteund door experts om het probleem op te lossen. De politie is nog niet ingeschakeld, aangezien de focus eerst ligt op het herstellen van de diensten van de omroep.

Bron 1

11 november 2025 | Everest ransomwaregroep claimt aanval op AGFA

Op 10 november 2025 werd bekend dat de Belgische multinational AGFA het slachtoffer is geworden van een cyberaanval, geclaimd door de Everest ransomwaregroep. AGFA is actief in de ontwikkeling van analoge en digitale beeldsystemen, evenals IT-oplossingen voor onder andere de gezondheidszorg en de grafische industrie. De aanval werd gedetecteerd door Ransomware.live en vond plaats op dezelfde dag. De Everest ransomwaregroep, bekend om hun aanvallen op grote organisaties, heeft de verantwoordelijkheid voor de aanval opgeëist. Er is momenteel geen specifieke informatie over de aard van de gestolen data of de omvang van de schade. AGFA is een van de vele bedrijven die in 2025 getroffen zijn door een reeks ransomware-aanvallen, wat de risico's voor bedrijfsbeveiliging verder benadrukt.

Screenshot

14 november 2025 | Mogelijk datalek bij Eurofiber met publicatie interne gegevens

Op een darkwebkanaal is een melding verschenen over een mogelijk datalek bij Eurofiber, waarbij zowel de volledige database als onderdelen van het interne IT systeem zouden zijn buitgemaakt. De claim is op dit moment niet bevestigd door Eurofiber of andere officiële bronnen, waardoor de omvang en betrouwbaarheid van het bericht nog onduidelijk zijn. Als de melding klopt, kan dit gevolgen hebben voor de continuïteit van netwerkdiensten en de bescherming van klantinformatie, omdat Eurofiber een belangrijke rol speelt in digitale infrastructuur in Nederland en omringende landen. De situatie illustreert hoe snel ongeverifieerde datalekclaims kunnen circuleren via online platforms, vaak voordat verificatie heeft plaatsgevonden. Verdere informatie is nodig om de werkelijke impact te bepalen en om vast te stellen of er daadwerkelijk gegevens zijn gepubliceerd.

Screenshot

14 november 2025 | RTV Noord slachtoffer spray-aanval, geen specifieke targeting

De hack op RTV Noord was een ransomware-aanval, vermoedelijk een spray-aanval, waarbij de cybercriminelen willekeurig zoveel mogelijk systemen probeerden te compromitteren. Dit soort aanvallen is vaak geautomatiseerd en maakt gebruik van AI om kwetsbare systemen te vinden. Het doel van de aanvallers is om zoveel mogelijk data te stelen en daarna losgeld te eisen, zonder dat er sprake is van gerichte targeting. RTV Noord meldde dat de aanval geen specifieke focus had op de omroep, maar dat de interne systemen werden versleuteld en er mogelijk gevoelige werknemersdata werd gestolen. Ondanks de dreiging van publicatie van de gegevens, besloot de omroep niet te betalen. Er werd bevestigd dat de aanval niet het gevolg was van een medewerker die op een verdachte link had geklikt. De omroep werkt nu samen met andere organisaties en het NCSC aan herstel en versterking van de beveiliging.

Bron 1

17 november 2025 | Datalek bij Franse tak Eurofiber blijkt beperkt tot regionale merken in Frankrijk

De Franse dochter van Eurofiber heeft bevestigd dat onbevoegde toegang is verkregen tot interne systemen waarin klantgegevens waren opgeslagen. Cybercrimeinfo ontdekte op 14 november dat er sprake was van een datalek, maar inmiddels blijkt dat de impact uitsluitend de Franse tak betreft en niet de Nederlandse omgeving. Aanvallers maakten misbruik van een kwetsbaarheid in het ticketmanagementplatform van Eurofiber France en in een portaal dat door hosting en outsourcingpartner ATE wordt gebruikt. Daarbij is informatie uit beide systemen gekopieerd, al geeft Eurofiber niet aan om welke gegevens het precies gaat of hoeveel klanten zijn getroffen. De kwetsbaarheid is na ontdekking verholpen.

Eurofiber benadrukt dat alleen klanten van Eurofiber France en de regionale merken Eurafibre, FullSave, Netiwan en Avelia zijn geraakt. Klanten die gebruikmaken van diensten die in Nederland, België of Duitsland worden gehost, waaronder Eurofiber Cloud Infra, zijn volgens de verklaring niet getroffen. Berichten op sociale media suggereren dat de aanval mogelijk verband houdt met een verouderde versie van GLPI en dat gegevens van duizenden klanten kunnen zijn buitgemaakt, maar deze details zijn niet bevestigd. Eurofiber geeft aan dat betrokken klanten inmiddels zijn geïnformeerd en dat melding is gedaan bij de Franse toezichthouder CNIL.

Bron 1

Zie ook 14 november 2025 | Mogelijk datalek bij Eurofiber met publicatie interne gegevens

18 november 2025 | Wereldwijd websites uit de lucht door storing bij Cloudflare

Op 18 november 2025 heeft een technische storing bij netwerkbedrijf Cloudflare wereldwijd geleid tot onbereikbaarheid van verschillende websites. Cloudflare, een van de grootste bedrijven op het gebied van netwerkbeveiliging, speelt een cruciale rol in het beschermen van miljoenen websites tegen digitale aanvallen. De oorzaak van de storing is nog onbekend, maar Cloudflare heeft aangegeven op de hoogte te zijn van het probleem en is bezig met onderzoek.

In Nederland hebben onder andere de websites van NH Nieuws, AT5 en het Financieele Dagblad te maken gehad met downtime. Ook de websites van politieke partijen zoals VVD en D66, evenals de stichting Alzheimer Nederland, waren niet bereikbaar. Het platform Allestoringen.nl heeft inmiddels meer dan 2000 meldingen ontvangen van gebruikers die moeite hadden met het laden van sites. De storing heeft wereldwijd gevolgen, aangezien vele andere populaire sites ook werden getroffen.

Cloudflare heeft bevestigd dat het probleem actief wordt onderzocht en er nog geen exacte oplossing is gepresenteerd. De impact van de storing blijft groot, aangezien veel bedrijven en organisaties wereldwijd afhankelijk zijn van de diensten van Cloudflare voor hun digitale aanwezigheid. De incidenten benadrukken de kwetsbaarheid van de infrastructuur die het internet ondersteunt.

18 november 2025 | Storing bij Cloudflare raakt wereldwijd websites en apps

Op 18 november 2025 heeft een grote storing bij Cloudflare wereldwijd geleid tot verstoringen van vele websites en apps, waaronder populaire platforms zoals X en ChatGPT. De storing begon rond 12:30 uur Nederlandse tijd en resulteerde in wijdverspreide 500-foutmeldingen bij gebruikers van Cloudflare-diensten. Het probleem betrof een storing in het Global Network van Cloudflare, die meerdere klanten beïnvloedde en zorgde voor onbereikbaarheid van diverse websites. Bovendien waren de Cloudflare Dashboard en de Cloudflare API tijdelijk niet beschikbaar.

Als gevolg van de storing werden duizenden meldingen ingediend via DownDetector.com, die de omvang van het probleem aantoonden. Diverse websites die gebruik maken van Cloudflare voor content delivery network (CDN) services en DDoS-bescherming waren niet bereikbaar of traag in het laden. Op fora zoals Hacker News en Reddit kwamen honderden reacties binnen van verontruste gebruikers die de gevolgen van de storing ondervonden.

Cloudflare heeft de storing inmiddels verholpen en meldde dat het probleem werd geïdentificeerd en opgelost. Details over de oorzaak van de storing zijn vooralsnog niet beschikbaar. De impact van de storing heeft echter opnieuw het belang van robuuste infrastructuren voor de online dienstverlening benadrukt.

Bron 1

18 november 2025 | Ziekenhuizen in Eindhoven en Veldhoven schorten afspraken op door netwerkstoring

Het Máxima Medisch Centrum (MMC), met vestigingen in Eindhoven en Veldhoven, heeft vanwege een ernstige netwerkstoring alle geplande afspraken, behandelingen en operaties voor dinsdag 18 november moeten annuleren. Het ziekenhuis heeft aangegeven dat door de storing toegang tot elektronische patiëntendossiers onmogelijk is, wat ernstige gevolgen heeft voor de zorgverlening. Hoewel de storingen begonnen zijn met telefonieproblemen, heeft het MMC benadrukt dat er geen sprake is van een hack, maar van een technisch probleem binnen het netwerk.

Het ziekenhuis is momenteel alleen bereikbaar voor spoedeisende vragen en roept patiënten op geen niet-spoedeisende vragen te stellen om de beschikbare middelen niet verder te belasten. De storingen hebben invloed op de toegang tot verschillende systemen, waardoor het ziekenhuis tijdelijk niet in staat is om zorg te leveren zoals gebruikelijk. Medewerkers kunnen bijvoorbeeld geen gegevens in patiëntendossiers raadplegen, wat de zorg voor patiënten bemoeilijkt. Het MMC benadrukt dat de situatie nauwlettend wordt gevolgd en dat spoedeisende hulp bij andere locaties kan worden geboden als dat nodig blijkt.

Bron 1

18 november 2025 | Storing bij Odido en Ziggo verholpen na grote uitval in Nederland

Op 18 november 2025 kampten meerdere Nederlandse providers, waaronder Odido en Ziggo, met een grote storing die duizenden klanten in het hele land trof. Klanten meldden op verschillende platformen, zoals Allestoringen.nl, dat ze geen internetverbinding konden maken en problemen ondervonden bij het tv-kijken. De storing begon in de vroege ochtenduren en bereikte zijn piek rond 9.30 uur, met meldingen die opliepen tot bijna tienduizend voor Odido en enkele duizenden voor Ziggo.

De oorzaak van de storing bleek een stroomstoring in een datacenter te zijn, wat leidde tot de tijdelijke uitval van de diensten van deze providers. Zowel Odido als Ziggo gaven aan dat de problemen werden veroorzaakt door deze onvoorziene technische storing, die het netwerk ernstig verstoorde. Technici van de providers werden snel ingezet om de situatie te verhelpen, en na enkele uren waren de meeste diensten weer operationeel.

De storing had niet alleen impact op de telefonie- en internetdiensten van Odido en Ziggo, maar ook op andere diensten zoals internetbankieren. ASN Bank ondervond op hetzelfde moment ook technische problemen door de landelijke netwerkuitval, hoewel klanten geen problemen ervaarden met pinbetalingen. De banken gaven aan dat het probleem was opgelost zodra de verbindingen van de providers waren hersteld.

Dit incident benadrukt de kwetsbaarheid van digitale diensten, die steeds meer afhankelijk zijn van betrouwbare datacenters en netwerkverbindingen. De bedrijven werken nu aan maatregelen om de kans op soortgelijke storingen in de toekomst te verkleinen. De oorzaak van de stroomstoring wordt verder onderzocht om herhaling te voorkomen.

18 november 2025 | Cloudflare wijt wereldwijde storing aan latente bug

Op 18 november 2025 kwam het wereldwijd tot een verstoring van verschillende internetdiensten door Cloudflare, een belangrijke speler in het beheer van webverkeer en bescherming tegen aanvallen. Volgens Cloudflare-CTO Dane Knecht was de oorzaak van de storing een "latente bug" die tot problemen leidde bij de botmitigatie-oplossing van het bedrijf. De bug crashte na een routine configuratie-aanpassing, wat resulteerde in verstoringen in de diensten van Cloudflare, waaronder traag ladende of niet werkende websites en applicaties.

De storing begon rond 12:30 uur Nederlandse tijd en trof een breed scala aan bedrijven, organisaties en websites die afhankelijk zijn van Cloudflare. In een verklaring op X (voorheen Twitter) benadrukte Knecht dat het niet om een cyberaanval ging. Ondanks de transparantie over de oorzaak, gaf hij aan dat de impact en de tijd die het kostte om het probleem op te lossen onacceptabel waren. Cloudflare kondigde maatregelen aan om herhaling van dergelijke incidenten in de toekomst te voorkomen.

Bron 1

19 november 2025 | Oorzaak hack bij Clinical Diagnostics nog niet vastgesteld

De oorzaak van de hack bij Clinical Diagnostics, waarbij gegevens werden buitgemaakt van 850.000 vrouwen die deelnamen aan het bevolkingsonderzoek baarmoederhalskanker en patiënten van privéklinieken en huisartsen, is nog steeds niet bekend. Het datalek werd begin augustus 2025 openbaar, maar bijna vier maanden later is het nog niet duidelijk hoe de aanvallers toegang kregen tot de systemen van het bedrijf.

Staatssecretaris Tielen van Volksgezondheid heeft in reactie op Kamervragen laten weten dat de oorzaak van de hack onderwerp is van nader onderzoek. Er is op dit moment geen concrete informatie over wanneer de uitkomsten van dit onderzoek verwacht kunnen worden. De staatssecretaris benadrukt echter dat op basis van de bevindingen van het onderzoek gekeken zal worden welke lessen er getrokken kunnen worden.

In reactie op de situatie werd ook gevraagd of er aanvullende beveiligingsmaatregelen worden ingevoerd voor zorgaanbieders, aangezien zij wettelijk verantwoordelijk zijn voor hun eigen informatiebeveiliging. Tielen gaf aan dat de minister van Volksgezondheid ondersteuning biedt, maar dat zorgaanbieders zelf moeten bepalen welke maatregelen ze nemen om hun systemen te beschermen. Daarnaast wordt er door Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, nu een scan uitgevoerd op kwetsbaarheden bij alle laboratoria die betrokken zijn bij bevolkingsonderzoeken naar kanker en screeningsprogramma’s voor zwangerschap en geboorte.

Bron 1

Lees tip: Ben jij getroffen door het datalek bij Bevolkingsonderzoek Nederland, wat nu?

19 november 2025 | Cloudflare kampt met grote storing door databaseproblemen

Op dinsdag 18 november 2025 werd Cloudflare getroffen door een van de ergste storingen in zes jaar, die bijna zes uur duurde. Deze storing belemmerde de toegang tot veel websites en online platforms wereldwijd. De oorzaak van de storing was een wijziging in de toegangsrechten van de database die leidde tot een cascade van systeemfouten door het wereldwijde netwerk van Cloudflare. Het bedrijf verklaarde dat de storing niet het resultaat was van een cyberaanval, maar dat een wijziging in de databasepermissies ervoor zorgde dat er foutieve gegevens werden gegenereerd. Dit leidde tot het aanmaken van een te groot configuratiebestand voor het botmanagementsysteem van Cloudflare, wat het netwerk verstoorde.

De storing begon om 11:28 UTC en veroorzaakte een fluctuerende netwerkverbinding doordat het bestand de vooraf ingestelde limieten overschreed, wat leidde tot systeemcrashes. Dit resulteerde in foutmeldingen en een blokkering van verkeer via Cloudflare's netwerken. De technische teams van Cloudflare werkten snel om de oorzaak van het probleem te identificeren en het systeem te herstellen. Het verkeer herstelde zich om 14:30 UTC, en de volledige operatie was weer in werking tegen 17:06 UTC. De storing had invloed op verschillende belangrijke diensten van Cloudflare, waaronder de CDN, beveiligingsdiensten, Turnstile, Workers KV en de toegang tot dashboards en e-mailbeveiliging. CEO Matthew Prince bood zijn excuses aan voor de impact van de storing en benadrukte dat dergelijke incidenten onacceptabel zijn voor een bedrijf van Cloudflare's omvang.

Bron 1

19 november 2025 | Hackersgroep Black Witch richt schade aan op 30 Nederlandse websites

De hackersorganisatie Black Witch heeft recentelijk zo'n 30 Nederlandse websites gehackt, waaronder de websites van het Martini Ziekenhuis in Groningen, het Isala Ziekenhuis in Zwolle, en vervoersbedrijf Arriva. De aanvallers plaatsten Nazi-teksten en symbolen, waaronder de cijfers 14 en 18, op de voorpagina’s van de getroffen sites. Deze cijfers verwijzen naar een nazimanifest uit de Tweede Wereldoorlog en worden vaak geassocieerd met extreemrechtse groeperingen. De hackers verklaarden dat de actie niet bedoeld was om schade aan te richten, maar om meer naamsbekendheid te genereren en nieuwe leden te werven voor hun groep.

De getroffen instellingen, waaronder de ziekenhuizen, reageerden snel door de ongewenste inhoud te verwijderen en de websites weer operationeel te krijgen. Het Martini Ziekenhuis gaf aan dat de website werd beheerd door een externe partij en dat er gezamenlijk werd onderzocht hoe de aanval had kunnen plaatsvinden. De aanvallers zouden voornamelijk actief zijn vanuit Frankrijk en Rusland en beweren geen gegevens te hebben gestolen, maar dit is nog niet bevestigd door de getroffen organisaties.

Het onderzoek naar de herkomst van de aanval is nog in volle gang, en de schade door de verspreiding van de extreemrechtse boodschappen blijft onduidelijk. Er wordt geen verdere informatie gedeeld over mogelijke beveiligingslekken die door de hackers zijn misbruikt. De organisaties werken samen met relevante autoriteiten om de aanval grondig te onderzoeken.

20 november 2025 | Door datalek getroffen patiënten Clinical Diagnostics worden ingelicht

Het laboratorium Clinical Diagnostics in Rijswijk heeft recentelijk getroffen patiënten geïnformeerd over een datalek dat eerder dit jaar plaatsvond. Het lek resulteerde in de openbaarmaking van privégegevens van honderdduizenden mensen wiens lichamelijke onderzoeken door het laboratorium waren verwerkt. De getroffen gegevens betreffen geen informatie van deelnemers aan het Bevolkingsonderzoek Nederland. Patiënten, van wie de gegevens via een huisarts waren doorgegeven, ontvangen brieven van het laboratorium waarin zij worden geïnformeerd over de gebeurtenis. Het laboratorium heeft aangegeven geen precieze datum te noemen voor wanneer deze brieven arriveren.

Huisartsen die rechtstreeks betrokken waren bij de aanvraag van onderzoeken krijgen eveneens een brief. Huisartsen die geen brief ontvangen, maar vermoeden dat patiënten getroffen zijn, kunnen contact opnemen met Clinical Diagnostics voor meer informatie. De omvang van het datalek is nog steeds niet volledig duidelijk. Het lek werd in juli 2025 ontdekt en in augustus gemeld. Begin september werden de eerste patiënten geïnformeerd over de gegevens die waren gelekt. In totaal waren meer dan 941.000 mensen betrokken bij het incident, waarvan gegevens zoals namen, geboortedata, adressen, testuitslagen en burgerservicenummers konden zijn buitgemaakt.

Een klein aantal van de gehackte gegevens werd op het darkweb aangetroffen. Het laboratorium heeft nog niet bevestigd of er losgeld is betaald voor het herstel van de gegevens. De situatie is nog in onderzoek, en de getroffen organisaties zijn bezig met het herstellen van de gevolgen van het incident.

Bron 1

Dreigingen

▽ NOVEMBER 2025

01 november 2025 | FakeCaptcha payload ingebed in gecompromitteerd nieuwsartikel

Op 31 oktober 2025 werd een FakeCaptcha-payload ontdekt op een gecompromitteerde webpagina van analyticscampus.com. De site, die zich voordeed als een legitiem artikel over een zelfpropagerende Visual Studio Code worm, bevatte in werkelijkheid een misleidende verificatieprompt. Deze prompt instrueerde gebruikers om opdrachten uit te voeren op macOS-systemen, een typische techniek van FakeCaptcha-social-engineeringcampagnes. Het doel was om gebruikers te misleiden en hen te laten uitvoeren van schadelijke payloads of toegang te geven tot hun systemen via de opdrachtregel. De verdachte website wordt aanbevolen om te blokkeren en gebruikers te waarschuwen voor dit type gedrag. Deze aanval benadrukt de voortdurende evolutie van FakeCaptcha-technieken, waarbij zelfs legitiem ogende technologie-artikelen worden misbruikt om malware te verspreiden.

01 november 2025 | Waarschuwing voor kwaadaardige ChatGPT-apps die gebruikersacties opnemen en gevoelige data stelen

Cybercriminelen maken gebruik van de populariteit van ChatGPT door vervalste mobiele apps te verspreiden die zich voordoen als legitieme ChatGPT-interfaces. Onderzoek heeft onthuld dat deze apps ontworpen zijn om gevoelige gebruikersgegevens te verzamelen en digitale activiteiten te monitoren zonder toestemming. De kwaadaardige apps infiltreren derde partij-appstores en gebruiken overtuigende branding, waardoor ze moeilijk te onderscheiden zijn van echte ChatGPT-toepassingen. Eenmaal geïnstalleerd voeren ze verborgen surveillance uit, terwijl ze de schijn wekken van werkende AI-assistenten. Het risico neemt toe doordat miljoenen gebruikers wereldwijd onofficiële AI-apps downloaden zonder zich bewust te zijn van de ingebedde spyware. Onderzoekers ontdekten dat de malware gebruik maakt van cloudinfrastructuur van Amazon Web Services en Google Cloud om communicatie te maskeren en beveiligingsdetectie te omzeilen. Gevoelige gegevens zoals wachtwoorden, bankcodes en contactgegevens worden gestolen en kunnen worden gebruikt voor verdere aanvallen.

Bron 1

01 november 2025 | misbruik van gestolen inloggegevens voedt financieel gemotiveerde aanvallen

In de eerste helft van 2025 hebben financieel gemotiveerde aanvallers hun aanpak veranderd, waarbij ze traditionele malware-aanvallen hebben vervangen door het misbruiken van gestolen inloggegevens en geldige accounttoegang. Deze aanvallers verkrijgen toegang tot netwerken via gecompromitteerde VPN-inloggegevens, vaak verkregen door phishing, de aankoop van gestolen gegevens of via infostealer-malware. De aanvallers maken gebruik van externe diensten, zoals VPN-infrastructuur en kwetsbaarheden in openbare applicaties, om toegang te verkrijgen en zich lateraal door netwerken te bewegen. Een belangrijk kenmerk van deze aanvallen is het gebruik van legitieme remote managementtools zoals AnyDesk en Atera, wat het detecteren van aanvallen bemoeilijkt. De aanvallers behouden hun toegang door eigen remote toegangstools te installeren en misbruik te maken van verhoogde gebruikersrechten. Deze aanpak stelt de aanvallers in staat om voor langere tijd onopgemerkt te blijven en effectief datadiefstal of andere aanvallen uit te voeren.

Bron 1

01 november 2025 | Vibe hacking: hoe AI-aangedreven manipulatie de cybercriminaliteit hervormt

Vibe hacking is een opkomende vorm van sociale manipulatie waarbij AI wordt ingezet om de toon, timing en persoonlijkheid van aanvallers te gebruiken om slachtoffers, inclusief andere AI-systemen, te misleiden. Deze techniek maakt gebruik van tekst, stemdeepfakes, korte video's en persona-mimicry om vertrouwen op te bouwen en toegang te verkrijgen tot gevoelige gegevens. Het doel is om mensen of bedrijven te overtuigen om informatie, geld of toegang te delen. Vibe hacking richt zich vooral op de bedrijfswereld, waar aanvallers gebruik maken van AI-modellen zoals Claude Code om vertrouwen op te bouwen en gegevens te stelen. Criminelen gebruiken ook eenvoudige AI-tools om overtuigende stemmen en berichten te genereren. Deze nieuwe vorm van cybercrime is moeilijk te detecteren, omdat de aanvallen zowel menselijke als AI-systemen kunnen misleiden.

Download rapport (pdf)

01 november 2025 | Cybercriminelen richten zich op luxe merken met 1.330 valse domeinen

Cybercriminelen hebben in de periode tussen midden augustus en eind september 2025 maar liefst 1.330 valse domeinen geregistreerd om consumenten te misleiden. De domeinen deden zich voor als officiële websites van 23 bekende luxe merken zoals Gucci, Prada, Louis Vuitton, Rolex en Chanel. Deze nepdomeinen waren vaak gelinkt aan 'boutiques' of 'outlets' en probeerden consumenten met vermeende kortingen te lokken. De domeinen werden kort voor de drukke feestdagen geregistreerd, wat suggereert dat ze tijdens de piekverkoopseizoenen geactiveerd zouden kunnen worden. Sommige domeinen zijn nog inactief, maar er wordt verwacht dat ze zullen worden gebruikt voor verkoop tijdens evenementen zoals Black Friday. De onderzoekers van PreCrime Labs, onderdeel van BforeAI, adviseren merken om proactief domeinen die een risico vormen te registreren en consumenten bewust te maken van veilige kooppraktijken om schade aan hun reputatie en financiën te voorkomen.

Bron 1

03 november 2025 | Hackers gebruiken RMM-tools om vrachtvervoerders aan te vallen en ladingen te stelen

Hackers richten zich op vrachtmakelaars en transportbedrijven door kwaadaardige links en e-mails te versturen. Deze berichten bevatten tools voor remote monitoring en management (RMM), zoals NetSupport en ScreenConnect, waarmee de aanvallers volledige controle krijgen over de systemen van de bedrijven. Het doel van de aanvallers is om de vrachtwagens te kapen en fysieke goederen te stelen. De aanvallen zijn met name gericht op Noord-Amerikaanse bedrijven, maar ook in andere landen zoals Brazilië, Mexico, Duitsland en Zuid-Afrika zijn er incidenten gemeld. De aanvallers gebruiken fraude met vrachtvermeldingen en e-mailinbraken om slachtoffers naar schadelijke URL’s te leiden, waarna de RMM-tools worden geïnstalleerd. Deze tools geven de hackers controle over de systemen, waardoor ze de boekingen kunnen aanpassen en ladingen kunnen stelen. De gestolen goederen worden vaak via internet of in het buitenland verkocht.

Bron 1, 2

03 november 2025 | sesameop-malware misbruikt OpenAI Assistants API voor aanvallen

Microsoft-onderzoekers hebben een nieuwe backdoor-malware ontdekt, SesameOp, die de OpenAI Assistants API gebruikt als een verborgen command-and-control kanaal. Het werd aangetroffen tijdens het onderzoeken van een cyberaanval in juli 2025. De malware stelt aanvallers in staat om langdurige toegang tot geïnfecteerde omgevingen te behouden, door gebruik te maken van legitieme cloudservices in plaats van traditionele malafide infrastructuur. SesameOp haalt gecomprimeerde en versleutelde opdrachten op via de API, welke vervolgens op geïnfecteerde systemen worden uitgevoerd. De aanvallers gebruikten deze techniek voor langdurige spionage. Microsoft werkte samen met OpenAI om de misbruikte API-sleutels uit te schakelen en adviseert bedrijven om firewalllogs te controleren, bescherming in te schakelen en endpointdetectie te configureren.

Bron 1, 2

03 november 2025 | Nep Solidity VSCode-extensie op Open VSX installeert achterdeur bij ontwikkelaars

Een vervalste Solidity-extensie in de Open VSX-registry heeft zich als een populaire ontwikkeltool voorgedaan, maar bevatte de malware SleepyDuck, een remote access trojan. Deze trojan gebruikt een Ethereum-smartcontract om een communicatiekanaal met de aanvaller te creëren, wat zorgt voor langdurige persistentie. De extensie, genaamd 'juan-bianco.solidity-vlang', werd meer dan 53.000 keer gedownload voordat het kwaadwillige karakter werd ontdekt. De malware wordt geactiveerd wanneer een Solidity-bestand wordt geopend, waarna het systeemgegevens verzamelt en het commando-executiesysteem van de aanvaller opzet. Een uniek kenmerk van SleepyDuck is het gebruik van de Ethereum-blockchain om de C2-server te onderhouden, zelfs wanneer de primaire server offline is. Open VSX heeft inmiddels waarschuwingen geplaatst, maar ontwikkelaars moeten voorzichtig zijn met het downloaden van extensies van onbekende auteurs.

Bron 1

03 november 2025 | ClickFix payload delivery via compromised Shopify template domain

Op 3 november 2025 werd een waarschuwing uitgegeven over een domein dat zich voordeed als een Shopify-verificatiewebsite. Het domein thesmartboater.com bleek onderdeel te zijn van een ClickFix-payload leveringscampagne. Dit domein imiteerde een standaard "beveiligingsverificatie"-pagina, maar bevatte scripts die gebruikers omleidden of secundaire payloads afleverden. Dit soort infrastructuur wordt vaak gebruikt in ClickFix-campagnes, waarbij gecompromitteerde of verlopen Shopify- en WordPress-sjablonen worden geëxploiteerd voor malwarelevering en phishing-omleidingen. De campagne werd met 100% zekerheid bevestigd. Beveiligingsexperts adviseren om toegang tot thesmartboater.com te blokkeren en netwerkbeacons en omleidingen te monitoren die verband houden met deze ClickFix-campagne.

03 november 2025 | FBI Watchdog detecteert DNS-wijziging bij cybercriminelen

De FBI heeft een wijziging in de DNS-registratie gedetecteerd voor het domein lkxstress[.]su. Het betreft een verandering van de naamservers (NS), waarbij de vorige naamservers zijn vervangen door de nieuwe servers van beget.com, beget.pro en beget.ru. Deze wijziging kan wijzen op een aanpassing van de infrastructuur van een cybercriminele site die mogelijk wordt gebruikt voor ransomware- of andere cyberaanvallen. De verandering werd op 4 november 2025 geregistreerd.

03 november 2025 | BankBot-YNRK en DeliveryRAT Android Trojans stelen financiële gegevens

Onderzoekers hebben twee Android-trojans ontdekt, BankBot-YNRK en DeliveryRAT, die gericht zijn op het stelen van gevoelige gegevens van besmette apparaten. BankBot-YNRK vermijdt detectie door de omgeving te analyseren en werkt alleen op specifieke apparaten zoals Google Pixel of Samsung. Het kan financiële gegevens stelen en frauduleuze transacties uitvoeren. De malware maakt gebruik van Android's toegankelijkheidsdiensten om verhoogde machtigingen te verkrijgen en misbruik van applicaties zoals cryptocurrency wallets te maken. DeliveryRAT, dat zich voordoet als voedselbezorg- en bankapps, verzamelt ook gegevens en voert acties uit op de achtergrond. Beide trojans worden verspreid via kwaadwillige apps die onterecht toegang vragen tot systeeminstellingen. Deze malwarefamilies zijn actief sinds midden 2024 en hebben wereldwijd slachtoffers gemaakt, waaronder in Rusland, Brazilië, Polen en andere landen.

Bron 1, 2, 3, 4, 5

03 november 2025 | generative ai versnelt reverse engineering van xloader malware

XLoader, een complexe malwarefamilie, blijft een uitdaging voor analisten door de versnelde releases en geavanceerde encryptie- en obfuscatiemethoden. Dit artikel beschrijft hoe generatieve AI wordt ingezet om de reverse-engineering van XLoader te versnellen. Het traditionele proces van handmatige analyse en decryptie wordt aanzienlijk versneld door AI, die complexe functies analyseert, algoritmes identificeert en werkende tools genereert in enkele uren. Dit versnelt de toegang tot gedecrypteerde code en indicatoren van compromittering (IoC's). Check Point Research toonde aan hoe ChatGPT cloudgebaseerde statische analyses uitvoert zonder de noodzaak van zware lokale tools. De AI kan zowel statische als dynamische reverse-engineering effectief combineren, wat de efficiëntie en samenwerking in onderzoek verbetert. Hoewel AI de efficiëntie verhoogt, blijft menselijke expertise noodzakelijk, vooral bij het oplossen van complexere beschermingsmechanismen van de malware.

Bron 1

03 november 2025 | Nieuwe Business Email Protection Blokkeert Phishing E-mail Achter NPM Inbraak

In september 2025 lanceerden cybercriminelen een gecoördineerde phishingaanval gericht op NPM-ontwikkelaars. De aanval infiltreerde de accounts van onder andere de bekende ontwikkelaar Josh Junon, bekend als “qix”, en richtte zich op vier andere onderhouders, wat de kwetsbaarheid van softwarerepositories blootlegde. Het slachtoffer van de aanval was goed voor 2,8 miljard wekelijkse downloads. De phishingmails, die zich voordeden als officiële communicatie van NPM, drukten ontwikkelaars aan om hun twee-factor-authenticatie bij te werken om accountopschorting te voorkomen. Deze e-mails, verstuurd vanaf een vervalst domein, wisten bij meerdere ontvangers het wantrouwen te omzeilen. Door de toegang tot de NPM-accounts konden de aanvallers schadelijke JavaScript-clipper malware toevoegen aan populaire pakketten, die cryptocurrency-overdrachten onderschepte en omleidde. De aanval werd gedetecteerd door een nieuw Business Email Protection-systeem, wat een belangrijke bescherming biedt tegen dergelijke aanvallen.

Bron 1

03 november 2025 | Nieuwe phishingcampagne maakt misbruik van Cloudflare en ZenDesk-pagina's om inloggegevens te stelen

Een geavanceerde phishingcampagne maakt misbruik van het vertrouwen dat in legitieme cloudhostingdiensten wordt gesteld. Cybercriminelen gebruiken Cloudflare Pages en ZenDesk-platforms om op grote schaal inloggegevens te stelen van nietsvermoedende gebruikers. De aanvallers hebben meer dan 600 malafide domeinen geregistreerd onder de *.pages[.]dev-domeinnaamstructuur. Ze passen typografische technieken toe om klantenportalen van bekende merken te imiteren. De phishingpagina's bevatten een live chat-interface waarmee menselijke operators persoonlijke gegevens van slachtoffers verzamelen. Na het verkrijgen van deze gegevens worden de slachtoffers gevraagd een legitiem maar kwaadaardig hulpmiddel te installeren, genaamd Rescue, waarmee aanvallers volledige toegang krijgen tot het apparaat van het slachtoffer. De aanvallers richten zich op accountovername en fraude, wat deze campagne tot een aanzienlijke bedreiging maakt voor zowel bedrijven als individuen.

Bron 1

03 november 2025 | Nieuwe TruffleNet BEC-campagne misbruikt AWS SES met gestolen inloggegevens

TruffleNet, een nieuwe Business Email Compromise (BEC) campagne, maakt gebruik van gestolen AWS-credentials om de Amazon Simple Email Service (SES) te misbruiken voor grootschalige phishing- en BEC-aanvallen. De aanvallers benaderen meer dan 800 gecompromitteerde hosts verspreid over 57 netwerken. Dit stelt hen in staat om e-mails te verzenden die afkomstig lijken van legitieme bedrijven, zoals valse facturen met verzoeken om betaling. De aanvallers gebruiken gekaapte WordPress-websites om DKIM-sleutels te verkrijgen en AWS SES in te stellen voor e-mailidentiteit. Het netwerk is specifiek ontworpen voor deze aanval, zonder gebruik te maken van reguliere VPN's of Tor. Fortinet Labs ontdekte de infrastructuur en merkte op dat de aanvallers gebruik maakten van geavanceerde beveiligingsmaatregelen en automatisering om de aanval op grote schaal uit te voeren. De fraudeurs richtten zich onder andere op de olie- en gasindustrie, waarbij ze frauduleuze betalingsverzoeken verstuurden.

Bron 1

04 november 2025 | Meer dan 40 miljoen downloads van kwaadaardige Android-apps op Google Play

Meer dan 40 miljoen downloads van kwaadaardige Android-apps op Google Play werden geregistreerd tussen juni 2024 en mei 2025, volgens een rapport van Zscaler. Het aantal malware-aanvallen op mobiele apparaten groeide in hetzelfde periode met 67% in vergelijking met het jaar ervoor. De meeste dreigingen kwamen van spyware en banktrojans. Cybercriminelen verschuiven van traditionele creditcardfraude naar aanvallen op mobiele betalingen door middel van phishing, smishing, SIM-swapping en betalingsfraude. Bovendien nam het aantal gedetecteerde adware-aanvallen toe, wat nu 69% van alle Android-malware vormt, bijna dubbel zoveel als vorig jaar. De meest getroffen landen waren India, de Verenigde Staten en Canada, maar er werden ook enorme stijgingen waargenomen in Italië en Israël. Drie belangrijke malwarefamilies werden opgemerkt: Anatsa, Android Void (Vo1d) en Xnotice. Zscaler raadt aan om regelmatig beveiligingsupdates te installeren en alleen apps van vertrouwde ontwikkelaars te downloaden.

Bron 1

04 november 2025 | Microsoft Teams bugs laten aanvallers zich voordoen als collega's en berichten aanpassen zonder dat dit zichtbaar is

Onderzoekers van Check Point hebben vier ernstige kwetsbaarheden in Microsoft Teams onthuld die aanvallers de mogelijkheid bieden om gesprekken te manipuleren, collega's te imiteren en meldingen te misleiden. Deze kwetsbaarheden stellen aanvallers in staat om berichtinhoud te wijzigen zonder dat het label "Bewerkt" wordt weergegeven, en om de afzender van berichten te veranderen, zodat deze afkomstig lijkt van een vertrouwde bron, zoals hooggeplaatste medewerkers. Dit vergemakkelijkt social engineering-aanvallen, waarbij slachtoffers worden misleid om schadelijke berichten te openen of gevoelige informatie te delen. Bovendien kunnen aanvallers de weergavenaam in privégesprekken en tijdens oproepen aanpassen, wat het mogelijk maakt om de identiteit van bellers te vervalsen. Microsoft heeft na de verantwoorde bekendmaking van de kwetsbaarheden in maart 2024 patches uitgerold, maar de gebreken blijven een risico vormen voor de beveiliging van organisaties.

Bron 1

04 november 2025 | Cybercriminaliteitssamenvoeging: Scattered Spider, LAPSUS$ en ShinyHunters bundelen krachten

Een fusie van drie prominente cybercriminelen, Scattered Spider, LAPSUS$ en ShinyHunters, heeft geleid tot de oprichting van een nieuwe cybercrime-groep genaamd "Scattered LAPSUS$ Hunters" (SLH). Sinds augustus 2025 zijn ze actief op Telegram, waar ze tot wel 16 kanalen hebben gecreëerd en opnieuw gestart, telkens onder variaties van hun naam. Deze kanalen dienen zowel als communicatieplatform als als middel voor het uitvoeren van extortion-aanvallen. De groep biedt 'extortion-as-a-service' aan, waardoor andere groepen zich kunnen aansluiten en profiteren van hun merk en naamsbekendheid om losgeld te eisen. De SLH-groep is verbonden met andere cybercriminaliteitclusters zoals CryptoChameleon en Crimson Collective. Hun tactieken omvatten geavanceerde sociale engineering, zoals spear-phishing en vishing, en het gebruik van kwetsbare toegangspunten voor datadiefstal en afpersing. Ze tonen een mix van financieel gemotiveerde criminaliteit en hacktivistische motieven.

Bron 1

04 november 2025 | Hackers Scannen Internet om XWiki RCE-kwetsbaarheid te Exploiteren

Hackers richten zich actief op een kritieke kwetsbaarheid in XWiki's SolrSearch-component, die een remote code execution (RCE) aanval mogelijk maakt. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's uit te voeren op kwetsbare systemen, wat een groot beveiligingsrisico vormt voor organisaties die deze open-source wiki-software gebruiken. De kwetsbaarheid kan worden misbruikt met minimale gastrechten, wat het voor vrijwel elke gebruiker met basis toegang mogelijk maakt om het systeem te compromitteren. XWiki bracht in februari een beveiligingsupdate uit, maar de exploitatie van de kwetsbaarheid kwam pas onlangs op gang, nadat proof-of-concept code eerder werd vrijgegeven. De aanvallers sturen speciaal geprepareerde GET-aanvragen naar de kwetsbare XWiki-eindpunten, waarbij Groovy-scriptcommando's worden ingesloten om shellcommando's uit te voeren. Organisaties wordt aangeraden om de patch te implementeren en verdachte verzoeken naar SolrSearch te monitoren om aanvallen te voorkomen.

Bron 1

05 november 2025 | Badcandy infecties bij Cisco apparaten met 103 in Nederland en 13 in België❗️

Wereldwijd zijn ruim veertienduizend Cisco routers en switches besmet met de Badcandy backdoor. Uit onderzoek van Shadowserver blijkt dat de infecties voortkomen uit misbruik van CVE-2023-20198, een ernstig lek in de webinterface van IOS XE waarmee ongeauthenticeerde aanvallers een privileged account kunnen aanmaken en controle over het apparaat krijgen. Het lek wordt gebruikt om de backdoor te plaatsen, waarna aanvallers het lek lokaal dichten om verdere exploitatie te voorkomen. De backdoor en de toegepaste patch verdwijnen bij een reboot, maar toegang kan blijven bestaan via gestolen inloggegevens of aanvullende kwetsbaarheden. Het aantal besmette apparaten daalde de afgelopen maanden van achttienduizend naar veertienduizend. In Nederland zijn 103 apparaten geïnfecteerd en in België 13. De grootste aantallen worden waargenomen in Mexico en de Verenigde Staten. De situatie laat zien dat ongepatchte systemen langdurig risico’s veroorzaken.

Bron 1

05 november 2025 | Google waarschuwt voor nieuwe AI-gestuurde malwarefamilies

Google's Threat Intelligence Group (GTIG) heeft een verschuiving in cyberdreigingen geïdentificeerd, waarbij aanvallers kunstmatige intelligentie (AI) gebruiken om nieuwe malwarefamilies te creëren. Deze malware, zoals de "PromptFlux" dropper en de "PromptSteal" miner, maken gebruik van grote taalmodellen (LLM's) zoals Gemini, waarmee ze zich dynamisch kunnen aanpassen tijdens uitvoering. Dit stelt hen in staat om hun gedrag in real-time te wijzigen, wat traditionele malwaretechnieken overtreft. De techniek, genaamd "just-in-time" zelfmodificatie, maakt de malware moeilijk te detecteren en te blokkeren. Google ontdekte ook andere AI-gedreven malware zoals FruitShell en QuietVault, die gebruik maken van AI om commando's uit te voeren en gegevens te stelen. De opkomst van AI-tools op ondergrondse marktplaatsen vergroot de toegang tot geavanceerde cyberaanvallen, wat de dreiging verder verhoogt. Google heeft de toegang tot de gebruikte AI-modellen in sommige gevallen geblokkeerd en veiligheidsmaatregelen aangescherpt.

Bron 1

05 november 2025 | Gootloader malware keert terug met nieuwe technieken

De Gootloader-malware is terug na een pauze van zeven maanden en heeft zijn strategieën aangepast. Deze malware wordt verspreid via websites die door aanvallers zijn gecompromitteerd of gecontroleerd, en maakt gebruik van zoekmachineoptimalisatie (SEO) om valse websites te promoten die schadelijke bestanden aanbieden. In eerdere campagnes werden valse fora gebruikt om malafide document sjablonen aan te bevelen, maar nu worden websites gepromoot die zogenaamd gratis juridische documenten aanbieden. Gebruikers die op een "Get Document" knop klikken, worden misleid om een schadelijke ZIP-archief te downloaden dat een JavaScript-bestand bevat. Bij openen van dit bestand worden aanvullende malwarepayloads geïnstalleerd, zoals Cobalt Strike en backdoors, waarmee aanvallers toegang krijgen tot netwerken. De onderzoekers wijzen erop dat deze nieuwe variant technieken gebruikt die het voor automatische analysetools moeilijker maken om de dreiging te detecteren.

Bron 1, 2

05 november 2025 | Verkoop van EU-creditcards op de zwarte markt

Er wordt melding gemaakt van de vermeende verkoop van EU-creditcards op de zwarte markt. Deze kaarten zouden te koop worden aangeboden door cybercriminelen op diverse darknetmarktplaatsen. De verkoop betreft mogelijk gestolen gegevens van Europese consumenten, wat de kans op fraude verhoogt. Het aanbieden van deze gegevens op het darkweb is een onderdeel van grotere cybercriminaliteitsnetwerken die actief zijn in het uitvoeren van financieel gerelateerde misdaden. Dergelijke activiteiten kunnen leiden tot aanzienlijke financiële schade voor de betrokken slachtoffers. Deze zaak benadrukt de voortdurende dreiging van identiteitsdiefstal en het misbruik van persoonlijke informatie, met een groeiend aantal incidenten die via online marktplaatsen worden verhandeld. Cybersecurity-experts adviseren bedrijven en individuen om waakzaam te zijn en beveiligingsmaatregelen te treffen tegen deze vormen van digitale fraude.

05 november 2025 | Cloudflare verwijdert Aisuru-botnet van Top Domeinenlijst

Cloudflare heeft onlangs domeinen die zijn gekoppeld aan het Aisuru-botnet, verwijderd uit hun publieke lijst van meest gevraagde websites. Het Aisuru-botnet, dat in 2024 werd ontdekt, maakt gebruik van duizenden gehackte IoT-apparaten, zoals routers en beveiligingscamera’s, en is sinds zijn ontstaan aanzienlijk gegroeid. Aisuru wordt ingezet voor DDoS-aanvallen van recordgrootte. De botnetbeheerders maakten gebruik van Cloudflare’s DNS-service om hun malafide domeinen hoog in de ranking te krijgen, wat bezorgdheid opriep over de betrouwbaarheid van deze lijst. Cloudflare reageerde door de malafide domeinen gedeeltelijk te redacteren en hun systeem aan te passen om dergelijke manipulaties te voorkomen. De meeste DNS-aanvragen naar deze domeinen kwamen uit de VS, waar Aisuru zijn grootste infrastructuur heeft. Cloudflare werkt nu aan verbeteringen om te voorkomen dat dergelijke schadelijke activiteiten de lijst opnieuw verstoren.

Bron 1

05 november 2025 | RondoDox-botnet verhoogt dreiging met 650% meer exploits gericht op bedrijven

Het RondoDox-botnet heeft zijn aanvalsmogelijkheden drastisch uitgebreid, met een toename van 650% in exploitatiecapaciteiten. Dit markeert een verschuiving van de oorspronkelijke variant, die zich vooral richtte op DVR-systemen, naar een meer geavanceerde versie (RondoDox v2) die meer dan 75 exploitatievectoren bevat. Deze nieuwe variant richt zich op een breed scala aan kwetsbare apparaten, van legacy routers tot moderne enterprise-toepassingen. De aanvallen, die in oktober 2025 werden gedetecteerd via honeypots, kenmerkten zich door een groot aantal exploits die snel na elkaar werden uitgevoerd. Het botnet maakt gebruik van een geavanceerd infrastructuurdesign dat moeilijk te blokkeren is en voegt malware toe aan systemen om resourcegebruik te monopolizeren en andere schadelijke software te elimineren. Dit vergroot de dreiging voor zowel IoT-infrastructuren als bedrijfsomgevingen.

Bron 1

05 november 2025 | Tycoon 2FA Phishing Kit richt zich op Microsoft 365 en Gmail-accounts

Het Tycoon 2FA phishing-kit is een geavanceerd platform dat sinds zijn lancering in augustus 2023 actief is en specifiek is ontworpen om bescherming van twee- en meerfactorauthenticatie te omzeilen bij Microsoft 365- en Gmail-accounts. Deze dreiging maakt gebruik van een 'Adversary-in-the-Middle'-aanval, waarbij reverse proxy-servers overtuigende phishingpagina’s hosten die legitieme inloginterfaces repliceren en gebruikersgegevens in realtime onderscheppen. Het Tycoon 2FA-kit is bijzonder gevaarlijk omdat het zelfs de codes voor twee-factorauthenticatie steelt. Dit wordt mogelijk gemaakt door het implementeren van complexe JavaScript-executieketens en het gebruik van meerdere verdedigingsmechanismen die gericht zijn op het omzeilen van detectie door automatische beveiligingstools. Het phishing-aanvalsnetwerk verspreidt zich via schadelijke documenten, e-mailbijlagen en cloudopslagplatforms zoals Amazon S3, Canva en Dropbox, waardoor het moeilijker wordt om de dreiging te identificeren.

Bron 1

05 november 2025 | Silent Lynx APT voert nieuwe aanvallen uit op overheidswerknemers

De APT-groep Silent Lynx blijft haar spionagecampagne tegen overheidsinstanties in Centraal-Azië voortzetten. De groep is sinds 2024 actief en heeft zich gepositioneerd als een bedreiging door overheidsmedewerkers te targeten via phishingcampagnes, waarbij ze zich voordoen als overheidsfunctionarissen. Het belangrijkste aanvalsmiddel zijn vervalste e-mails met kwaadaardige bijlagen, vaak in verband met valse topontmoetingen. Twee campagnes in 2025 richtten zich op diplomatieke entiteiten in verband met de voorbereiding van een Rusland-Azerbeidzjan top en een tweede, gericht op China-Centraal-Aziatische relaties. De aanvallen maken gebruik van PowerShell-scripts en andere kwaadaardige software om inloggegevens en gevoelige informatie te stelen. Silent Lynx past een geavanceerde infectieketen toe, waarbij een onschadelijke RAR-bestand wordt gebruikt om de schadelijke payload te verspreiden. De infecties zijn zorgvuldig gecoördineerd met geopolitieke belangen als drijfveer, niet financieel gewin.

Bron 1

05 november 2025 | DragonForce Cartel Onstaat Door Gelekte Broncode van Conti v3 Ransomware

De DragonForce groep, actief sinds 2023, heeft zich gepositioneerd als een ransomware-cartel, voortgekomen uit de openbaar gelekte source code van Conti v3. Oorspronkelijk een ransomwaregroep die de LockBit 3.0 builder gebruikte, schakelde DragonForce in 2025 over naar een eigen Conti v3 code, wat hen strategische voordelen en geavanceerde technische capaciteiten gaf. In plaats van te functioneren als een traditionele groep, opereert DragonForce nu als een netwerk van affiliates, die in ruil voor 80% van de winst gebruik kunnen maken van de infrastructuur van het cartel. Het cartel biedt op maat gemaakte encryptor-tools, geautomatiseerde uitrolsystemen en ondersteuning voor meerdere platforms. Ze werken samen met Scattered Spider, een groep die zich richt op social engineering en MFA-bypassing. DragonForce heeft zich gepositioneerd als een krachtige speler in de ransomware-industrie, met meer dan 200 slachtoffers in sectoren zoals retail en luchtvaart.

Bron 1

06 november 2025 | 1,3 miljard gestolen wachtwoorden toegevoegd aan Have I Been Pwned

De datalekzoekmachine Have I Been Pwned heeft 1,3 miljard gestolen wachtwoorden en 2 miljard gecompromitteerde e-mailadressen toegevoegd aan zijn database. De nieuwe data werd verzameld uit zogenaamde credential stuffing-aanvallen, waarbij gestolen inloggegevens geautomatiseerd worden gebruikt om toegang te verkrijgen tot accounts op verschillende websites. Deze aanvallen zijn effectief wanneer gebruikers hun wachtwoorden hergebruiken en bedrijven onvoldoende bescherming bieden tegen dergelijke geautomatiseerde pogingen. De meeste gestolen e-mailadressen waren al bekend bij de zoekmachine, maar de toevoeging van de wachtwoorden bevatte een aanzienlijk aantal nieuwe gegevens. Beheerders kunnen nu via de zoekmachine controleren of de wachtwoordhashes in hun systemen overeenkomen met de gecompromitteerde gegevens. Dit geeft hen de mogelijkheid om maatregelen te nemen om de veiligheid van hun systemen te verbeteren.

Bron 1

06 november 2025 | ClickFix-malwareaanvallen evolueren met ondersteuning voor meerdere besturingssystemen en videohandleidingen

De ClickFix-malwareaanvallen zijn geavanceerd door toevoeging van videohandleidingen die slachtoffers door het zelfinfectieproces leiden, evenals een timer die druk uitoefent op het slachtoffer om risicovolle acties snel uit te voeren. Daarnaast detecteert de aanval automatisch het besturingssysteem van de gebruiker om de juiste commando's te leveren. Bij de meeste ClickFix-aanvallen wordt gebruikgemaakt van social engineering, waarbij slachtoffers worden misleid om schadelijke code of opdrachten uit te voeren. Nieuwere aanvallen bevatten een video die de aanvallen minder verdacht maakt. De aanvallers gebruiken bekende kwetsbaarheden in verouderde WordPress-plug-ins of SEO-technieken om hun kwaadaardige JavaScript op webpagina's te injecteren. Onder de gebruikte payloads bevinden zich onder andere PowerShell-scripts en MSHTA-executables. Er wordt verwacht dat toekomstige ClickFix-aanvallen volledig in de browser kunnen plaatsvinden, waardoor traditionele beveiligingsmaatregelen mogelijk worden omzeild.

Bron 1

06 november 2025 | Malicious VS Code-extensie ontdekt met ingebouwde ransomware-functionaliteiten

Onderzoekers hebben een kwaadaardige Visual Studio Code-extensie ontdekt, genaamd "susvsex", die ransomware-functionaliteiten bevat. Deze extensie, die vermoedelijk met behulp van kunstmatige intelligentie is gemaakt, werd op 5 november 2025 geüpload door de gebruiker "suspublisher18" en bevatte een beschrijving "Just testing". De extensie maakt gebruik van een functie die bestanden in een opgegeven directory comprimeert, uploadt naar een externe server, en deze vervolgens versleutelt. Gelukkig is deze extensie momenteel beperkt tot een testdirectory, maar de functionaliteit kan eenvoudig worden aangepast. De extensie maakt gebruik van GitHub als command-and-control-server en zoekt naar nieuwe opdrachten in een privérepository. Microsoft heeft inmiddels de extensie uit de officiële VS Code-marktplaats verwijderd. Dit incident benadrukt de gevaren van open-source extensies en de noodzaak voor developers om zorgvuldig te zijn bij het installeren van packages.

Bron 1, 2

06 november 2025 | Phishingcampagne 'I Paid Twice' gericht op Booking.com hotels en klanten

Een recente phishingcampagne heeft hotels wereldwijd getroffen, waarbij aanvallers e-mails verzonden vanuit gecompromitteerde Booking.com accounts van hotels. De aanvallers gebruikten malafide links die via de ClickFix-techniek malware, waaronder PureRAT, verspreidden. Deze malware stelt de aanvallers in staat om beheerdersaccounts van hotels te compromitteren en vervolgens gasten via valse e-mails en WhatsApp-berichten opnieuw te laten betalen voor hun reserveringen, wat resulteert in financiële schade. De malware werd geleverd door PowerShell-opdrachten, die systematische gegevensverzameling en verdere infectie van het systeem mogelijk maakten. De aanvallers verkochten ook gestolen inloggegevens van Booking.com in ondergrondse marktplaatsen. Dit frauduleuze model wordt breed gedistribueerd via cybercriminaliteitsforums, wat het voor criminelen gemakkelijker maakt om deze tactieken op grote schaal toe te passen.

Bron 1

06 november 2025 | Risico's van mobiele, IoT- en OT-systemen voor de publieke sector

De afhankelijkheid van verbonden technologieën in de publieke sector brengt steeds meer risico's met zich mee. Zscaler’s ThreatLabz-rapport 2025 benadrukt de opkomst van bedreigingen door kwetsbaarheden in mobiele apparaten, IoT-systemen en legacy OT-omgevingen. Afgelopen jaar was er een stijging van 370% in IoT-aanvallen op overheidsystemen, evenals een toename van 147% in mobiele dreigingen. Vooral in de gezondheidszorg werden mobiele aanvallen met 224% toegenomen, met name gericht op Android-malware. Scholen en universiteiten ervaren ook een sterke stijging in IoT-aanvallen, met een 861% toename in het afgelopen jaar. Deze dreigingen hebben grote gevolgen voor publieke diensten, waarbij kwetsbare apparaten en systemen het risico op verstoringen vergroten. Zscaler beveelt aan om een zero trust-architectuur te implementeren om de risico's te beheersen en mobiele en IoT/OT-systemen in de publieke sector beter te beveiligen.

Bron 1

06 november 2025 | Cybersecurity forecast 2026 – Google waarschuwt voor AI-verbeterde dreigingen

In het jaarlijkse cybersecurity-rapport van Google Cloud wordt een dreigende toekomst geschetst voor 2026. Bedreigers passen geavanceerde technologieën, waaronder kunstmatige intelligentie (AI), steeds vaker toe als fundamentele tools in hun aanvallen. Dit markeert een verschuiving van experimentele naar operationele toepassingen van deze technologieën. In 2026 zullen zowel aanvallers als verdedigers zich snel aanpassen aan nieuwe technologieën, waarbij AI steeds vaker wordt ingezet voor snellere en effectievere aanvallen. Specifieke dreigingen, zoals het manipuleren van AI-systemen en het gebruik van stemkloning voor social engineering, worden steeds gebruikelijker. Ook virtualisatielaag-kwetsbaarheden worden een belangrijke zorg, waarbij succesvolle aanvallen volledige controle over digitale infrastructuren kunnen opleveren. Naast cybercriminaliteit nemen ook geopolitieke cyberactiviteiten van landen zoals China, Rusland en Noord-Korea toe, wat de complexiteit van de dreigingslandschap vergroot.

Bron 1

06 november 2025 | Kimsuky groep zet EndClient RAT in om gebruikers aan te vallen via gestolen code-signing certificaten

De EndClient RAT, een geavanceerde Remote Access Trojan, is opgedoken als een ernstige dreiging die gericht is op mensenrechtenactivisten uit Noord-Korea. De malware, toegeschreven aan de Kimsuky groep, maakt gebruik van gestolen code-signing certificaten om antivirusbescherming te omzeilen en Windows SmartScreen waarschuwingen te ontwijken. De aanval wordt gekarakteriseerd door sociale engineering en het gebruik van legitiem uitziende installatiepakketten, zoals een MSI-bestand genaamd "StressClear.msi", dat een module voor Zuid-Koreaanse bankauthenticatie bevat. Na installatie zorgt de malware voor persistente toegang via geavanceerde technieken, zoals het instellen van geplande taken en polymorfe variaties om detectie te vermijden. Deze aanval heeft minstens 40 bevestigde slachtoffers, voornamelijk binnen de mensenrechtencommunity, maar de volledige omvang blijft onduidelijk door het lage aantal antivirusdetecties.

Bron 1

06 november 2025 | Malicious NuGet-pakketten leveren tijdvertraging-destructieve payloads

Socket-onderzoekers hebben negen kwaadaardige NuGet-pakketten ontdekt die gebruikmaken van tijdvertragingen om destructieve payloads te leveren. Deze pakketten, gepubliceerd onder de alias shanhai666 tussen 2023 en 2024, kunnen applicaties doen crashen en industriële besturingssystemen verstoren. De kwaadaardige pakketten, waaronder het meest gevaarlijke Sharp7Extend, richten zich op verschillende databasesystemen zoals SQL Server, PostgreSQL en SQLite, evenals industriële PLC's (programmable logic controllers). Het Sharp7Extend-pakket bevat twee sabotagemechanismen: onmiddellijke procesbeëindiging en stille schrijfoperaties die na een vertraging van 30 tot 90 minuten mislukken. De kwaadaardige code heeft 9.488 downloads verzameld en is nog steeds actief, ondanks dat NuGet onderzoek doet naar de verwijdering. Organisaties worden aangespoord om onmiddellijk hun systemen te controleren op deze kwaadaardige pakketten.

Bron 1

07 november 2025 | Politie waarschuwt voor nepmails over zogenaamde arrestatieprocedure

De politie heeft een waarschuwing uitgebracht voor nepmails die zogenaamd afkomstig zijn van de Eenheid Landelijke Opsporing en Interventies (LO). In de e-mails wordt gesteld dat er een onderzoek is ingesteld naar de ontvanger wegens seksuele strafbare feiten, die digitaal en grensoverschrijdend zouden zijn gepleegd. Tevens wordt beweerd dat er een arrestatiebevel tegen de ontvanger loopt. Ontvangers worden gevraagd persoonlijke informatie te verstrekken. De politie benadrukt dat dit een phishingpoging betreft en waarschuwt mensen om de e-mail onmiddellijk te verwijderen en melding te maken bij de Fraudehelpdesk. Tevens wordt erop gewezen dat de politie nooit op deze manier contact opneemt met burgers en enkel e-mails verstuurt van adressen die eindigen op @politie.nl.

Bron 1

 

07 november 2025 | Samsung Galaxy-telefoons via kritiek lek geïnfecteerd met Android-spyware

Aanvallers hebben een ernstig beveiligingslek in Samsung Galaxy-telefoons misbruikt om Android-spyware, genaamd Landfall, te installeren. Dit gebeurde via een kwetsbaarheid in de verwerking van DNG-afbeeldingen, gedocumenteerd als CVE-2025-21042. Het lek werd in 2024 ontdekt en een update werd pas in april 2025 beschikbaar. De spyware werd voornamelijk gebruikt in landen in het Midden-Oosten, zoals Turkije, Marokko, Iran en Irak. De aanvallers verstuurden speciaal aangepaste afbeeldingen via WhatsApp, die bij opening het lek benutten om de spyware te installeren. De spyware kan onder andere de microfoon van de telefoon inschakelen, de locatie van het slachtoffer volgen en gevoelige gegevens zoals foto's en berichten verzamelen. Palo Alto Networks ontdekte de aanval nadat vergelijkbare kwetsbaarheden ook in andere platformen, zoals iOS, werden gebruikt. Er is geen bewijs dat dezelfde aanvaller verantwoordelijk is voor de aanvallen op zowel Android- als iOS-apparaten.

Bron 1

07 november 2025 | Cisco waarschuwt voor actief misbruik van kwetsbaarheden in firewalls: 591 in Nederland en 86 in België❗️

Cisco heeft gewaarschuwd voor twee kwetsbaarheden in ASA- en FTD-firewalls die actief misbruikt worden in zero-day aanvallen. De kwetsbaarheden, CVE-2025-20333 en CVE-2025-20362, stellen aanvallers in staat om op afstand toegang te krijgen tot beperkte URL-eindpunten zonder authenticatie, en zelfs om op kwetsbare apparaten code uit te voeren. Deze kwetsbaarheden kunnen in combinatie worden gebruikt, waardoor aanvallers volledige controle krijgen over niet-gepatchte systemen. Cisco heeft al beveiligingsupdates uitgebracht, maar veel apparaten zijn nog niet geüpdatet. CISA heeft een spoedmaatregel genomen, waarbij Amerikaanse federale overheidsinstanties binnen 24 uur hun Cisco firewalls moesten beveiligen tegen deze aanvallen. Shadowserver volgt momenteel meer dan 34.000 internet-verbonden, kwetsbare apparaten. Van deze apparaten bevinden zich 591 in Nederland en 86 in België. Deze aanvallen worden gekoppeld aan de ArcaneDoor-campagne, die eerder al andere zero-day kwetsbaarheden in Cisco firewalls misbruikte.

BE en NL overzicht

07 november 2025 | Malafide NuGet-pakketten bevatten destructieve 'tijdklokken'

Op NuGet, een open-source pakketmanager voor .NET, zijn verschillende kwaadaardige pakketten aangetroffen die sabotage-payloads bevatten, die zijn geprogrammeerd om in 2027 en 2028 te activeren. Deze payloads richten zich voornamelijk op database-implementaties en Siemens S7 industriële controleapparaten. Het kwaadwillige code maakt gebruik van een probabilistische trigger, waardoor de activering afhankelijk is van specifieke parameters op het geïnfecteerde apparaat. De meest gevaarlijke is het pakket Sharp7Extend, dat de communicatie met Siemens PLC's saboteert door het stoppen van Ethernet-communicatie of het corrupt maken van gegevens. De aanval heeft meerdere lagen, met zowel onmiddellijke als vertraagde verstoringen. Het is nog niet duidelijk wie er achter de aanval zit, maar organisaties wordt aangeraden om hun systemen te controleren op de getroffen pakketten.

07 november 2025 | Valse 0-day-exploit e-mails misleiden crypto-gebruikers

Een nieuwe scam richt zich op cryptocurrency-gebruikers door hen te misleiden met valse 0-day-exploit e-mails. Deze e-mails beweren een winstgevende methode te bieden via een "0-day glitch" en verzoeken gebruikers om een stuk JavaScript-code in hun browser in te voeren. Dit stukje code haalt vervolgens een groter, verborgen programma op dat de browsercontrole overneemt. De code manipuleert de weergegeven informatie, zoals winstpercentages, en zorgt ervoor dat betalingen naar de wallet van de aanvallers worden omgeleid. De scam is goed georganiseerd en heeft zich verspreid via privé cybercrime-forums. Onderzoekers waarschuwen dat gebruikers voorzichtig moeten zijn met het invoeren van onbekende code in hun browser en benadrukken de rol van hebzucht en urgentie in het succes van deze aanvalsmethode.

Bron 1

07 november 2025 | Fraudeaanval besmet Booking.com-gebruikers via PureRAT malware

Criminelen hebben een grootschalige fraudeoperatie opgezet waarbij hotelreserveringssystemen zoals Booking.com en Expedia zijn aangevallen. Via een phishingaanval ontvangen hotelmedewerkers een e-mail die een link bevat naar een malware-installatie, genaamd PureRAT, die hen toegang geeft tot de reserveringssystemen van hotels. De malware steelt inloggegevens, die vervolgens worden verkocht op het dark web. Zodra de aanvallers toegang hebben tot een echt Booking.com-account, nemen ze contact op met hotelgasten en informeren hen over vermeende betalingsproblemen. Gasten worden naar een valse website geleid om bankgegevens te stelen. Het kwaadwillende systeem heeft al honderden schadelijke domeinen geïdentificeerd en richt zich op een breed scala aan reis- en horecabedrijven. Deze goed georganiseerde fraudemodel blijft veel slachtoffers maken, zowel bij hotels als gasten.

Bron 1

07 november 2025 | Malicious npm packages deliver Vidar malware through supply chain attack

Tussen 21 en 26 oktober 2025 werd een geavanceerde supply chain-aanval ontdekt waarbij kwaadaardige npm-pakketten werden gebruikt om Vidar infostealer malware te verspreiden naar Windows-systemen. In totaal werden 17 pakketten met 23 releases gepubliceerd, die als legitiem ogende tools, zoals Telegram-bots en icon libraries, werden vermomd. Deze pakketten werden meer dan 2.240 keer gedownload voordat ze uit de registry werden verwijderd. De aanvallers maakten gebruik van twee nieuwe npm-accounts, aartje en saliii229911, en plaatsten code die automatisch schadelijke scripts uitvoerde bij installatie. De malware verzamelde gevoelige informatie, waaronder wachtwoorden en cryptomunten, en exfiltreerde deze naar command-and-control servers. Deze aanval benadrukt de kwetsbaarheden in de npm-ecosysteem en toont aan hoe makkelijk het is voor kwaadwillende actoren om ontwikkelaars te misleiden door gebruik te maken van vertrouwde pakketten.

Bron 1

 

07 november 2025 | Nieuwe Android-malware ‘Fantasy Hub’ onderschept SMS-berichten en persoonlijke gegeven

Een nieuwe Android-malware, genaamd Fantasy Hub, is ontdekt. Deze malware, ontwikkeld door Russische dreigingsactoren, wordt verspreid als een Malware-as-a-Service (MaaS) en is gericht op het stelen van persoonlijke gegevens van slachtoffers. Fantasy Hub stelt aanvallers in staat om SMS-berichten, contacten en oproeplogs te onderscheppen, en zelfs twee-factor-authenticatiecodes te stelen. De malware richt zich voornamelijk op financiële instellingen en maakt gebruik van geavanceerde technieken om detectie door beveiligingssoftware te omzeilen. Gebruikers die het slachtoffer worden van deze malware kunnen hun bankgegevens, zoals inloggegevens, verliezen. De verspreiding van de malware gebeurt via Telegram-kanalen, waar criminelen zich abonneren op de dienst en toegang krijgen tot de malware. Fantasy Hub maakt gebruik van versleuteling en andere maatregelen om onopgemerkt te blijven en zijn werking uit te voeren.

Bron 1

07 november 2025 | LockBit 5.0 introduceert geavanceerde functionaliteiten en twee-fasen uitvoeringsmodel

LockBit 5.0, gelanceerd in september 2025, brengt belangrijke upgrades voor de beruchte ransomware-as-a-service groep. Het nieuwe model bouwt voort op de versie 4.0 codebase, maar introduceert een modulair ontwerp dat gericht is op het verhogen van de evasiecapaciteiten, de destructieve impact en de persistentie binnen netwerken. Een opvallende verbetering is het twee-fasen uitvoeringsmodel, waarbij de infectie wordt opgesplitst in een loader- en payload-fase. De loader is ontworpen voor stealth en anti-analyse, en gebruikt complexe obfuscatie om de uitvoering van de malware te verbergen. Deze benadering maakt het moeilijker voor beveiligingstools om de aanval te detecteren en te stoppen. Het gebruik van API-hashing en procesinjectie zorgt ervoor dat LockBit 5.0 effectief kan voortbestaan, zelfs wanneer beveiligingsmechanismen ingrijpen. Deze nieuwe versie van LockBit bevestigt de reputatie van de groep als een van de meest gevreesde ransomware-bedreigingen in het huidige landschap.

Bron 1

07 november 2025 | Herodotus Android Banking Malware neemt volledige controle over apparaten en ontwijkt antivirussoftware

De Herodotus Android-banktrojan is een geavanceerde dreiging die Android-gebruikers wereldwijd treft. Het malwareprogramma wordt verspreid via SMS-phishing en vermomt zich als een legitiem hulpmiddel, wat gebruikers misleidt om een APK-bestand buiten de officiële Play Store te downloaden en te installeren. Zodra het op een apparaat is geïnstalleerd, krijgt de trojan toegang tot belangrijke systeemrechten en kan het banktransacties uitvoeren namens de getroffen gebruiker. Dit vormt een zorgwekkende evolutie van mobiele malware, omdat het nauwelijks detecteerbaar is door traditionele antivirussoftware, ondanks zijn kwaadaardige intenties. Het malwareprogramma gebruikt geavanceerde technieken om automatische detectie te vermijden, zoals het 'humaniseren' van schadelijke acties door vertragingen en realistische typen. Het stelt aanvallers in staat om scherminhoud en toetsaanslagen in real-time te onderscheppen en bankgegevens te stelen.

Bron 1

07 november 2025 | Hackers kunnen Active Directory-sites aanvallen om privileges te escaleren en domeinen te compromitteren

Onderzoekers van Synacktiv hebben aangetoond dat aanvallers kwetsbaarheden in Active Directory-sites kunnen misbruiken om administratieve rechten te verkrijgen en domeinen te compromitteren. Active Directory-sites worden normaal gebruikt om de netwerkprestaties te optimaliseren door replicatie en authenticatie over verschillende locaties te beheren. De kwetsbaarheid ontstaat doordat deze sites gekoppeld kunnen worden aan Group Policy Objects (GPO’s), die systeeminstellingen regelen binnen een organisatie. Wanneer aanvallers schrijfrechten verkrijgen op deze sites of de bijbehorende GPO’s, kunnen zij schadelijke configuraties injecteren die alle verbonden systemen, inclusief domeincontrollers, compromitteren. Dit geeft aanvallers toegang tot domeinen zonder traditionele beveiligingsmaatregelen te activeren. De onderzoekers benadrukken dat dit aanvalspad vaak over het hoofd wordt gezien door organisaties, wat het een kritieke kwetsbaarheid maakt voor systemen met grote Active Directory-omgevingen.

Bron 1

08 november 2025 | Terugkeer GlassWorm malware met nieuwe VSCode extensies

De GlassWorm malwarecampagne is teruggekeerd en heeft drie nieuwe VSCode-extensies toegevoegd aan de OpenVSX-marktplaats. Deze extensies zijn al meer dan 10.000 keer gedownload. De malware richt zich op GitHub-, NPM- en OpenVSX-accountgegevens, evenals op cryptocurrency-walletinformatie van 49 verschillende extensies. Door het gebruik van onzichtbare Unicode-tekens die als lege ruimte worden weergegeven, maar als JavaScript functioneren, kan de malware kwaadaardige acties uitvoeren. Vorige maand was de malware ook al actief via 12 extensies op de OpenVSX- en VS Code-marktplaatsen, die in totaal 35.800 keer werden gedownload, hoewel het aantal downloads mogelijk werd opgeblazen door de aanvaller zelf. De drie nieuwe extensies bevatten dezelfde obfuscatie-truc om beveiligingsmaatregelen te omzeilen. Gegevens van getroffen slachtoffers zijn inmiddels in handen van de onderzoekers en worden gedeeld met wetshandhavers.

Bron 1, 2, 3, 4

08 november 2025 | Verkoop van ongeautoriseerde toegang tot OpenCart e-commerceplatform op het Dark Web

Er is melding gemaakt van de verkoop van ongeautoriseerde shell-toegang tot een onbekende e-commercewebsite die draait op het OpenCart-platform. Dit wijst op een potentieel beveiligingsrisico voor online winkels, aangezien kwaadwillenden toegang kunnen krijgen tot gevoelige gegevens of de werking van het platform kunnen verstoren. De verkoper en de getroffen website zijn onbekend, maar dergelijke incidenten benadrukken de noodzaak voor bedrijven in de e-commercebranche om hun beveiliging voortdurend te evalueren en te versterken. Het is essentieel dat e-commerceplatforms, zoals OpenCart, extra waakzaam zijn en hun beveiligingsmaatregelen verbeteren om dit soort dreigingen te voorkomen.

08 november 2025 | Microsoft onthult 'Whisper Leak'-aanval die AI-chatonderwerpen onthult in versleuteld verkeer

Microsoft heeft details gedeeld over een nieuwe zij-kanaalaanval genaamd Whisper Leak, die de mogelijkheid biedt om, zelfs bij versleuteld verkeer, de onderwerpen van gesprekken met AI-taalmodellen af te leiden. Het verkeer tussen gebruikers en modellen kan worden geanalyseerd door middel van patroonherkenning in de pakketgrootte en tijdsverschillen tijdens gestreamde antwoorden van de modellen. Dit maakt het mogelijk voor aanvallers om te achterhalen of het gesprek over gevoelige onderwerpen gaat, zoals politieke kwesties of financiële misdrijven, ondanks de versleuteling van het verkeer via HTTPS. Onderzoekers ontdekten dat met behulp van machine learning-modellen de aanval boven de 98% nauwkeurigheid kan bereiken bij het identificeren van specifieke gespreksonderwerpen. Microsoft en andere AI-aanbieders hebben mitigaties uitgerold, maar de ontdekking wijst op de potentieel toenemende dreiging van deze aanval bij langdurige interacties en het verzamelen van extra trainingdata.

Bron 1

09 november 2025 | Kritieke kwetsbaarheid in Cisco-firewalls nu ook gebruikt voor DDoS-aanvallen

Cisco heeft een kritieke kwetsbaarheid in zijn firewalls gemeld die nu actief wordt misbruikt voor Denial of Service (DDoS)-aanvallen. Deze kwetsbaarheid maakt deel uit van twee beveiligingslekken (CVE-2025-20333 en CVE-2025-20362) in Cisco's Secure Firewall ASA- en FTD-software. De aanvallers kunnen deze lekken combineren om volledige controle over de systemen te verkrijgen. Dit werd eerder gebruikt voor het compromitteren van firewalls, maar de nieuwe aanvallen richten zich op het veroorzaken van DDoS-omstandigheden door de firewalls te laten herstarten. De kwetsbaarheden werden in september al gedocumenteerd door Cisco, die sindsdien een beveiligingsupdate heeft uitgebracht. De impactscore van de kwetsbaarheden is 9.9 voor het ernstigste lek. Dit stelt aanvallers in staat om systemen uit te schakelen door middel van DDoS-aanvallen. Cisco heeft geen verdere details over de aanvallen vrijgegeven.

09 november 2025 | Phishing fraude bij verloren iPhone

Het Zwitserse Nationaal Cyber Security Centre (NCSC) heeft een waarschuwing uitgebracht voor iPhone-eigenaren over een nieuwe phishingfraude die zich richt op verloren of gestolen toestellen. Criminelen sturen sms-berichten die zogenaamd afkomstig zijn van Apple, met de bewering dat de verloren iPhone is teruggevonden. De berichten bevatten gedetailleerde informatie over het toestel en een link naar een valse website die de officiële "Find My" pagina nabootst. Wanneer slachtoffers hun Apple ID inloggen, krijgen de aanvallers toegang tot hun account. Het doel van de fraudeurs is om de Activation Lock te verwijderen, zodat de gestolen iPhone opnieuw kan worden verkocht. Het NCSC raadt gebruikers aan om nooit op verdachte links te klikken, een uniek e-mailadres voor verloren apparaten te gebruiken en de SIM-kaart te beveiligen met een pincode. Apple zelf zal nooit via sms of e-mail contact opnemen over gevonden toestellen.

Bron 1, 2

10 november 2025 | Nieuwe ransomware Kazu Onion gedetecteerd op Dark Web

Op 10 november 2025 werd via het X-platform door de Dark Web Informer een nieuwe ransomware-software ontdekt, genaamd Kazu Onion. De ransomware is beschikbaar via een Onion-link (6czlbd2jfiy6765fbnbnzuwuqocg57ebvp3tbm35kib425k4qnmiiiqd.onion), waarmee cybercriminelen de aanval kunnen uitvoeren op slachtoffers. Deze malware kan ernstige schade veroorzaken door gegevens te versleutelen en vervolgens losgeld te eisen voor de decryptie. De ontdekking van Kazu Onion toont aan dat het dreigingslandschap op het Dark Web blijft evolueren, met nieuwe aanvallen die voortdurend opduiken. Het is belangrijk dat organisaties zich bewust zijn van de risico’s van ransomware en adequate maatregelen treffen om hun systemen te beschermen tegen dit type dreiging.

10 november 2025 | Cybercriminelen gebruiken AI-platforms om industriële bedrijven aan te vallen

Cybercriminelen richten zich steeds vaker op productiebedrijven door gebruik te maken van cloudgebaseerde platforms en kunstmatige intelligentie (AI) voor geavanceerde aanvallen. Een recent rapport van Netskope Threat Labs toont aan dat 22 van elke 10.000 gebruikers in de productiebranche maandelijks worden blootgesteld aan kwaadaardige inhoud. Aanvallers maken niet alleen gebruik van traditionele malware, maar ook van vertrouwde cloudservices zoals Microsoft OneDrive, GitHub en Google Drive om schadelijke software te verspreiden. AI-platforms, zoals die van OpenAI en AssemblyAI, worden ook actief aangevallen, waarbij malware wordt verborgen in ogenschijnlijk legitieme bestanden. Dit maakt het voor beveiligingssystemen moeilijk om aanvallen vroegtijdig te detecteren. De toename van dergelijke aanvallen benadrukt de noodzaak voor productiebedrijven om striktere inspectie- en veiligheidsmaatregelen te implementeren, vooral met betrekking tot bestanddownloads uit cloudplatforms.

Bron 1

10 november 2025 | Hackers misbruiken WordPress-kwetsbaarheden voor SEO-spam

Cybercriminelen richten zich steeds vaker op websites om schadelijke links in te voegen en hun zoekmachineoptimalisatie (SEO) te verbeteren via blackhat SEO-technieken. Deze aanvallen richten zich voornamelijk op online casinospam, die momenteel het meest voorkomende type spam is dat getroffen websites beïnvloedt. De aanvallers maken misbruik van kwetsbaarheden in WordPress-installaties om spaminhoud te plaatsen die online casino's promoot, met name gericht op markten waar gokken zwaar gereguleerd is. Om hun aanwezigheid te verbergen, maken de aanvallers gebruik van meerdere technieken, waaronder het vervangen van originele websitepagina's door pagina's met spam-inhoud. De kwaadaardige code wordt op slimme wijze verborgen in thema- en pluginbestanden van WordPress, wat zorgt voor meerdere lagen van bescherming tegen detectie. Deze geavanceerde malware maakt gebruik van dynamische content en database-manipulatie om zijn schadelijke code door te voeren, zelfs als onderdelen van de aanval worden ontdekt.

Bron 1

11 november 2025 | Phishingplatform Quantum Route Redirect misbruikt 1.000 domeinen

Een nieuw phishingplatform, Quantum Route Redirect, wordt wereldwijd ingezet om inloggegevens van Microsoft 365 gebruikers buit te maken. Het systeem maakt gebruik van ongeveer duizend domeinen die vooraf zijn ingericht om snel grootschalige campagnes te starten. Onderzoekers zien dat aanvallen beginnen met overtuigend ogende e-mails die bijvoorbeeld lijken op DocuSign meldingen, betalingsverzoeken of gemiste berichten. Slachtoffers worden doorgestuurd naar een pagina waar hun gegevens worden onderschept, terwijl het platform geautomatiseerde beveiligingstools juist naar onschuldige sites leidt. Deze aanpak maakt gebruik van gecompromitteerde of geparkeerde domeinen, wat de betrouwbaarheid voor slachtoffers vergroot. Het platform biedt aanvallers dashboards om verkeer te volgen en onderscheid te maken tussen echte bezoekers en bots. De meeste activiteiten zijn gericht op gebruikers in de Verenigde Staten, maar het platform is actief in negentig landen. Analisten verwachten een verdere toename door de effectieve omzeiling van URL-scans. Bron 1

11 november 2025 | Valse sms-berichten namens banken en Bitvavo

Er zijn meldingen van valse sms-berichten die zogenaamd van banken of Bitvavo afkomstig zijn. In deze berichten wordt aangegeven dat er een inlogpoging is gedaan vanuit het buitenland. Ontvangers worden gevraagd een telefoonnummer te bellen als zij zelf geen inlogpoging hebben gedaan. Bij contact via dit nummer wordt een zogenaamde medewerker geïnformeerd, die de ontvanger vertelt dat hij of zij moet helpen het saldo te beveiligen. Dit kan door software te downloaden of inlogcodes te verstrekken. In werkelijkheid wordt het saldo gestolen. De afzender lijkt de echte nummer van Bitvavo te gebruiken, maar dit is een geval van spoofing. Het advies is om niet naar het opgegeven nummer te bellen en het bericht te verwijderen.

Bron 1

11 november 2025 | Kwaadwillig npm-pakket gericht op GitHub-repositories ontdekt

Onderzoekers hebben een kwaadaardig npm-pakket met de naam "@acitons/artifact" ontdekt, dat lijkt op het legitieme pakket "@actions/artifact" en gericht is op repositories van GitHub. Het pakket bevat een post-installatiescript dat tokens uit de buildomgeving van GitHub-repositories probeert te stelen. Deze tokens zouden vervolgens gebruikt kunnen worden om nieuwe schadelijke bestanden te publiceren als GitHub. Het kwaadaardige pakket werd gedownload via zes versies tussen 4.0.12 en 4.0.17 en is sinds de ontdekking verwijderd. Het pakket werd in totaal 47.405 keer gedownload. Een andere npm-pakket, "8jfiesaf83", werd ook geïdentificeerd, maar is inmiddels verwijderd, na 1.016 downloads. Het malware-script is ontworpen om gegevens in een versleuteld bestand te exfiltreren naar een specifieke GitHub-onderdomein. Deze campagne lijkt gericht te zijn op GitHub zelf en mogelijk een testaccount.

Bron 1, 2

11 november 2025 | AI-gedreven supply chain aanvallen nemen 156% toe

AI-aangedreven aanvallen op software-supply chains zijn de afgelopen tijd exponentieel gestegen, met een toename van 156% in het afgelopen jaar. Traditionele beveiligingsmaatregelen blijken steeds minder effectief tegen de nieuwe, meer geavanceerde dreigingen, waarbij aanvallers gebruik maken van AI-gegenereerde malware die polymorfisch, contextbewust en semantisch gecamoufleerd is. Hierdoor is het steeds moeilijker voor detectietools om deze aanvallen op te sporen. Malafide uploads van softwarepakketten naar open-source repositories hebben geleid tot ernstige incidenten, zoals de 3CX-inbraak die 600.000 bedrijven wereldwijd trof. AI-malware kan nu zelfstandig zijn code aanpassen om traditionele beveiligingsmechanismen te omzeilen, wat resulteert in aanzienlijk langere detectietijden. Experts adviseren bedrijven om AI-bewuste beveiligingsmaatregelen te implementeren, zoals gedragsanalyse en runtime bescherming, en zich voor te bereiden op strengere regelgeving zoals de EU AI-wetgeving, die hoge boetes kan opleggen voor ernstige inbreuken.

Bron 1

11 november 2025 | Bedreigingsactoren maken gebruik van RMM-tools voor het verspreiden van Medusa- en DragonForce-ransomware

In 2025 werd een nieuwe golf van ransomware-aanvallen gemeld, gericht op Britse organisaties, waarbij gebruik werd gemaakt van kwetsbaarheden in de SimpleHelp Remote Monitoring and Management (RMM)-platforms. Twee bekende ransomware-groepen, Medusa en DragonForce, exploiteerden drie ernstige kwetsbaarheden (CVE-2024-57726, CVE-2024-57727, CVE-2024-57728) om via vertrouwde derde partijen toegang te krijgen tot systemen. In plaats van direct te richten op organisaties, richtten de aanvallers zich op de RMM-infrastructuur van leveranciers, waardoor ze door de toegenomen vertrouwensbanden toegang kregen tot de netwerken van klanten. Beide groepen gebruikten geavanceerde technieken om de beveiliging van de systemen te omzeilen, waaronder het uitschakelen van Microsoft Defender en het verkrijgen van toegang via remote management-tools. De aanvallen resulteerden in ernstige verstoringen, versleuteling van gegevens en de dreiging van gegevensdiefstal op darkweb-leksites.

Bron 1

 

11 november 2025 | Bedreigingen gericht op Outlook en Google: aanvallen ompasseren traditionele e-mailbeveiliging

Cybercriminelen richten zich steeds vaker op Outlook en Google, de twee grootste e-mailplatforms ter wereld, waarbij ze traditionele beveiligingslagen omzeilen. Uit het Q3-rapport over e-maildreigingen blijkt dat meer dan 90% van de phishingaanvallen nu op deze platforms is gericht. De onderzoekers van VIPRE hebben 1,8 miljard e-mails geanalyseerd en ontdekten 26 miljoen extra kwaadaardige berichten, een toename van 13% ten opzichte van vorig jaar. Aanvallers maken niet alleen gebruik van geavanceerde malware, maar ook van eenvoudige methoden zoals vervalste loginpagina's en misbruik van vertrouwde links. Dit maakt het voor zowel automatische systemen als menselijke operators steeds moeilijker om legitieme berichten van kwaadaardige te onderscheiden. De aanvallen zijn voornamelijk gericht op het stelen van inloggegevens en het overnemen van e-mailaccounts, wat leidt tot toegang tot netwerken en cloudservices van bedrijven.

Bron 1

11 november 2025 | Nieuwe VanHelsing ransomware RaaS-aanval op Windows, Linux, BSD, ARM en ESXi systemen

De VanHelsing ransomware is een nieuwe, geavanceerde ransomware-as-a-service (RaaS) operatie die sinds maart 2025 actief is. Deze ransomware biedt criminelen een platform om snel aanvallen te lanceren op verschillende besturingssystemen, waaronder Windows, Linux, BSD, ARM en ESXi, waarmee de potentiële slachtoffers drastisch zijn vergroot. Nieuwe affiliates betalen $5.000 om deel te nemen, waarbij ze 80% van de losgeldbetalingen ontvangen. Dit model vergroot de schaalbaarheid van aanvallen. De ransomware is ontworpen met veel technische flexibiliteit, zoals een uitgebreid systeem voor het aanpassen van aanvallen en de mogelijkheid om laterale bewegingen door netwerken uit te voeren. VanHelsing is nog in ontwikkeling, met regelmatige updates die de effectiviteit vergroten. Het model heeft al geresulteerd in meerdere succesvolle aanvallen, waarbij losgeldbedragen tot $500.000 werden geëist. De operaties lijken bovendien geografische beperkingen te hanteren, met uitzondering van landen binnen de Gemenebest van Onafhankelijke Staten (CIS).

Bron 1

11 november 2025 | Onderzoek onthult sterke verbanden tussen Maverick- en Coyote-bankingmalware

Onderzoekers van CyberProof hebben sterke connecties ontdekt tussen de Maverick- en Coyote-bankingtrojan, die beide gericht zijn op Braziliaanse gebruikers en financiële instellingen. Beide malwarefamilies maken gebruik van vergelijkbare infectieketens en vertonen bijna identieke gedragingen. De aanvallen beginnen wanneer slachtoffers ZIP-bestanden via WhatsApp ontvangen, die kwaadaardige snelkoppelingbestanden bevatten. Deze bestanden starten PowerShell-commando’s die obfusceren en bedoeld zijn om detectie te vermijden. De malware gebruikt complexe coderingsmethoden zoals Base64 en UTF-16LE om de kwaadaardige commando's te reconstrueren en contact te maken met de infrastructuur van de aanvaller voor verdere infectie. Daarnaast gebruiken beide malwaretypes dezelfde versleuteling om de URL's van banken te decrypten en monitoren ze activiteiten in verschillende browsers. De overeenkomsten tussen deze malwarefamilies wijzen op een gedeelde ontwikkelingsbron.

Bron 1

11 november 2025 | Phishing via beveiligingsalerts steelt inloggegevens

Er is een nieuwe golf van phishing-aanvallen die zich voordoen als beveiligingsmeldingen. Deze kwaadaardige e-mails lijken afkomstig te zijn van de eigen domeinen van slachtoffers en waarschuwen voor vermeende "geblokkeerde berichten." De aanvallers proberen gebruikers in paniek te brengen en hen te dwingen op een link te klikken om het probleem op te lossen. Zodra een slachtoffer op de link klikt, wordt het doorverwezen naar een valse inlogpagina die lijkt op legitieme webmailportalen. Deze pagina is zelfs al ingevuld met het e-mailadres van het slachtoffer, wat de echtheid versterkt. De aanvallers gebruiken JavaScript in de e-mailbijlagen om inloggegevens te verzamelen, die vervolgens naar een server van de aanvallers worden gestuurd. Deze campagne maakt gebruik van psychologische manipulatie en technische verfijning om gebruikers te misleiden, wat het belang van goede beveiligingsmaatregelen en waakzaamheid onderstreept.

Bron 1

12 november 2025 | Danabot malware duikt op met versie 669 na operatie Endgame

Danabot, een bekende banking trojan, is teruggekeerd met versie 669 na een tijdelijke onderbreking door de handhavingsactie Operation Endgame in mei 2025. Deze geavanceerde malware richt zich opnieuw op financiële instellingen, cryptocurrency-gebruikers en individuele slachtoffers via geavanceerde multi-stage aanvallen. De trojan maakt gebruik van spear-phishing en kwaadaardige documenten om systemen te infecteren, waarna het zijn payload aflevert. Zodra de malware zich heeft gevestigd, kan het meerdere modules inzetten voor gegevensdiefstal, laterale verplaatsing binnen netwerken en verdere payload-levering, specifiek voor Windows-omgevingen. Danabot versie 669 heeft ook zijn infrastructuur geüpdatet, waarbij het nu zowel IP-gebaseerde command-and-control (C2)-servers als .onion-adressen gebruikt voor communicatie, wat de detectie bemoeilijkt. Deze strategische verbeteringen maken de malware een nog grotere dreiging in het huidige cyberlandschap.

Bron 1

12 november 2025 | Grote phishingaanval via Meta Business Suite richt zich op MKB-gebruikers wereldwijd

Een grootschalige phishingaanval is ontdekt die zich richt op gebruikers van Meta Business Suite, met als doel inloggegevens te stelen van duizenden kleine en middelgrote bedrijven wereldwijd. De aanval, die werd geïdentificeerd door Check Point-onderzoekers, verspreidde ongeveer 40.000 phishing-e-mails naar meer dan 5.000 klanten, voornamelijk uit de automobiel-, onderwijs-, vastgoed-, horeca- en financiële sectoren in de VS, Europa, Canada en Australië. De phishingcampagne maakt gebruik van legitieme Meta-infrastructuur, wat het moeilijker maakt om de aanval te detecteren. Aanvallers maakten misbruik van de uitnodigingsfunctie van Meta Business, waardoor de berichten authentiek lijken en traditionele e-mailbeveiligingsfilters omzeilen. De e-mails bevatten schadelijke links die gebruikers naar phishing-websites leiden, waar inloggegevens en andere gevoelige informatie wordt verzameld. Organisaties wordt geadviseerd om multi-factorauthenticatie in te schakelen om ongeautoriseerde toegang te voorkomen.

Bron 1

12 november 2025 | Phishingcampagne via @facebookmail.com richt zich op Facebook Business-gebruikers

Een nieuwe phishingcampagne maakt misbruik van het officiële @facebookmail.com-domein om Facebook Business-gebruikers wereldwijd te misleiden. De aanvallers verstuurden e-mails die lijken op officiële uitnodigingen van Meta, bedoeld om de ontvangers naar frauduleuze inlogpagina's te lokken. Deze e-mails, met onderwerpen zoals 'Accountverificatie vereist' en 'Uitnodiging voor Meta Agency Partner', bevatten links naar websites die ontworpen zijn om inloggegevens van gebruikers te stelen. De campagne werd opgemerkt door Check Point en heeft wereldwijd duizenden kleine en middelgrote bedrijven getroffen, waaronder bedrijven in de VS, Europa, Canada en Australië. Het grootste slachtoffer ontving meer dan 4.000 phishingberichten. Bedrijven die gebruik maken van Meta Business Suite wordt geadviseerd om multi-factor authenticatie in te schakelen en uitnodigingen altijd te verifiëren via de officiële Meta-ondersteuningspagina’s.

Bron 1

12 november 2025 | Nieuwe KomeX Android RAT geadverteerd op hackerforums met abonnementsopties

Een nieuwe Android Remote Access Trojan (RAT), genaamd KomeX, is opgedoken op hackerforums en zorgt voor bezorgdheid binnen de cybersecuritygemeenschap. Het is gebouwd op de BTMOB RAT-code en biedt geavanceerde spionage- en apparaatcontrolefuncties. KomeX wordt gepromoot door een dreigingsactor onder de alias “Gendirector” en is ontworpen om Android-apparaten in massa te infecteren. De malware wordt verspreid via schadelijke Android-apps en phishingcampagnes. Na installatie vraagt KomeX onmiddellijk om uitgebreide systeemrechten, wat zijn bereik vergroot en zijn effectiviteit versterkt. De RAT biedt onder andere functies voor live schermstreaming, audio- en videocaptatie via camera en microfoon, sms-interceptie, geolocatie-tracking, en volledige besturingssysteemtoegang. KomeX wordt verkocht met verschillende abonnementsopties, waaronder toegang voor een korte periode, levenslange updates en volledige broncode voor criminele netwerken die aangepaste aanpassingen willen maken.

Bron 1

12 november 2025 | Authentication Coercion-aanval manipuleert Windows-machines om inloggegevens te onthullen

Een nieuwe vorm van cyberaanval, bekend als 'authentication coercion', richt zich op Windows-systemen binnen organisaties. Deze aanval maakt gebruik van de ingebouwde communicatieprotocollen in Windows om machines te misleiden en gevoelige inloggegevens automatisch naar een door de aanvaller gecontroleerde server te sturen. De techniek is bijzonder effectief doordat het gebruik maakt van legitieme Windows-functies, zoals Remote Procedure Call (RPC), wat het moeilijk maakt voor traditionele beveiligingssystemen om de aanval te detecteren. De aanvallers zetten kwaadaardige luisteraars op die zich voordoen als vertrouwde netwerkbronnen. Wanneer een geïnfecteerde machine probeert verbinding te maken met deze server, worden de inloggegevens via RPC-berichten doorgestuurd. Aangezien de aanval geen speciale rechten vereist, kunnen aanvallers met minimale technische kennis profiteren van deze kwetsbaarheid. Organisaties kunnen zichzelf beschermen door verdachte RPC-patronen en ongebruikte protocollen te monitoren en beveiligingsmaatregelen zoals SMB-handtekeningen in te stellen.

Bron 1

12 november 2025 | Hackers gebruiken AppleScript voor macOS-malware via Zoom/Teams-updates

Hackers hebben een nieuwe methode ontwikkeld om malware te verspreiden via AppleScript-bestanden (.scpt), die nu worden gebruikt om vervalste Zoom- en Teams-installaties te verspreiden. Deze bestanden worden gepresenteerd als legitieme software-updates, maar bevatten schadelijke code. Wanneer gebruikers de bestanden openen, wordt een sociaal-engineeringprompt weergegeven, die hen aanmoedigt de scriptbestanden uit te voeren, zelfs als ze door Apple’s Gatekeeper-beveiliging zijn gemarkeerd. De aanvallers maken gebruik van de scripteditor van macOS, een legitieme applicatie die door gebruikers vaak wordt vertrouwd. Deze aanvalsmethode is moeilijk te detecteren, aangezien veel van de AppleScript-bestanden momenteel geen meldingen op virus-scanners zoals VirusTotal geven. Security-onderzoekers hebben dit als een zorgwekkende trend gemeld, vooral omdat deze techniek nu ook door cybercriminelen wordt gebruikt die eerder geavanceerde aanvallen uitvoerden.

Bron 1

12 november 2025 | Nieuwe phishingaanval maakt misbruik van populaire merken om inloggegevens te stelen

Een geavanceerde phishingcampagne richt zich op organisaties in Centraal- en Oost-Europa door legitieme wereldmerken te imiteren om gebruikers te misleiden en hun inloggegevens te verkrijgen. De aanval maakt gebruik van zelfbevatte HTML-bestanden die als e-mailbijlagen worden verzonden, waardoor externe servers of verdachte URL's, die meestal door traditionele beveiligingssystemen worden gedetecteerd, overbodig zijn. Wanneer de bijlagen worden geopend, tonen ze overtuigende nep-inlogpagina's voor merken zoals Microsoft 365, Adobe, WeTransfer, FedEx en DHL, waarmee een naadloze gebruikerservaring wordt gecreëerd. Deze aanpak maakt gebruik van JavaScript binnen de HTML-bestanden om inloggegevens te verzamelen en direct naar Telegram-bots van de aanvallers te sturen. De campagne richt zich vooral op sectoren zoals landbouw, de auto-industrie, de bouw en het onderwijs in landen als Tsjechië, Slowakije, Hongarije en Duitsland. Organisaties wordt aangeraden om controles voor HTML-bijlagen in te voeren om dergelijke aanvallen te blokkeren.

Bron 1

12 november 2025 | APT-C-08 hackers gebruiken WinRAR-kwetsbaarheid om overheden aan te vallen

De APT-C-08 hacker-groep, ook bekend als Manlinghua of BITTER, heeft een verfijnde aanvalscampagne gelanceerd gericht op overheidsorganisaties in Zuid-Azië. De groep maakt gebruik van een kritieke directory traversal-kwetsbaarheid in WinRAR (CVE-2025-6218), die het mogelijk maakt om systeemgrenzen te doorbreken en kwaadaardige code uit te voeren op gecompromitteerde systemen. De groep heeft een lange geschiedenis in het stelen van gevoelige informatie van overheidsinstanties en andere gerelateerde organisaties. De aanval maakt gebruik van een speciaal gemaakte RAR-archief met misleidende bestandsnamen, zoals "Provision of Information for Sectoral for AJK[.]rar". Wanneer het archief wordt uitgepakt, wordt een kwaadaardig macrobestand gedeponeerd op het systeem, dat via Microsoft Word automatisch wordt geladen. Experts raden aan alle WinRAR-installaties onmiddellijk te patchen en toepassing van macro-uitvoering te blokkeren voor verhoogde bescherming.

Bron 1

12 november 2025 | Malicious SteamCleaner-aanval richt zich op Windows-machines met backdoor malware

Een nieuwe aanval richt zich op Windows-gebruikers via een gemanipuleerde versie van SteamCleaner, een legitiem hulpprogramma voor het opruimen van ongewenste bestanden van het Steam-platform. De malware maakt gebruik van Node.js-scripts om toegang te verkrijgen tot het systeem en onderhoudt communicatie met command-and-control-servers. Deze aanval maakt gebruik van een ongewijzigde versie van het SteamCleaner-programma, dat sinds 2018 geen updates meer heeft ontvangen, maar nu wordt verspreid via frauduleuze websites. Het kwaadaardige installatiebestand is ondertekend met een geldig digitaal certificaat, waardoor het aanvankelijk niet wordt gedetecteerd door beveiligingssoftware. Nadat het programma is uitgevoerd, installeert de malware zich op het systeem en zorgt ervoor dat er verbinding wordt gemaakt met meerdere C2-servers voor verdere commando-uitvoering. De aanvallers maken gebruik van geavanceerde technieken om detectie te voorkomen, zoals het uitvoeren van milieutests en het obfusceren van commando's.

Bron 1

12 november 2025 | Toename van macOS infostealers: nieuwe dreiging voor Apple-gebruikers

In 2025 is er een significante stijging in het gebruik van infostealers gericht op macOS-apparaten, wat een verhoogde dreiging vormt voor zowel individuele gebruikers als bedrijven. Deze malware is ontworpen om vertrouwelijke gegevens zoals inloggegevens, cryptowallets en persoonlijke informatie te stelen. Door de groeiende populariteit van macOS, vooral in zakelijke omgevingen, zijn deze apparaten nu een aantrekkelijk doelwit voor cybercriminelen. KELA’s onderzoek toont aan dat de macOS-gebruikers vaak hogere inkomens hebben, meer vertrouwen in de beveiliging van hun apparaten en waardevolle accounts beheren, wat hen kwetsbaarder maakt voor social engineering-aanvallen. Bedrijven die macOS in hun netwerk gebruiken lopen het risico dat één gecompromitteerd apparaat toegang biedt tot gevoelige gegevens, waaronder cloud- en SaaS-inloggegevens. De markt voor macOS infostealers heeft zich ontwikkeld tot een gestructureerd ecosysteem waarin dergelijke malware tegen hoge prijzen wordt verhandeld.

Bron 1

12 november 2025 | Massale phishingcampagne misleidt gebruikers met 4.300 malafide domeinen

Een grootschalige phishingcampagne richt zich wereldwijd op reizigers door meer dan 4.300 valse domeinen te gebruiken om betaalkaartgegevens te stelen. De aanvallers doen zich voor als bekende reismerken en sturen nepbevestigingsmails voor hotelboekingen, waarmee ze slachtoffers naar valse boekingspagina's lokken. De nepwebsites zijn zorgvuldig ontworpen om legitiem te lijken, met bekende logo's en professionele layouts. De slachtoffers worden aangemoedigd om snel te handelen en hun gegevens in te voeren, onder de indruk van valse urgentie. De aanval maakt gebruik van een complex redirectiesysteem, waarbij de slachtoffers via meerdere websites naar de phishingpagina worden geleid. Zodra de slachtoffers hun betaalgegevens invoeren, worden deze gestolen. De aanval wordt toegeschreven aan een Russisch-talige dreigingsactor. De campagne, die begon in februari 2025, is in omvang gegroeid met dagelijks nieuwe domeinen.

Bron 1

13 november 2025 | Android-fotoframes bevatten malware en kwetsbaarheden

De Uhale Android-gebaseerde digitale fotolijsten vertonen meerdere ernstige beveiligingsproblemen, waaronder de automatische download en uitvoering van malware tijdens het opstarten. Onderzoek door Quokka ontdekte dat de apparaten bij het opstarten verbinding maken met servers in China en schadelijke payloads downloaden. Deze malware is gelinkt aan de Vo1d-botnet en Mzmess-malwarefamilies. Bovendien bevat de app talrijke kwetsbaarheden, zoals de mogelijkheid voor man-in-the-middle-aanvallen en root toegang door onveilige TrustManager-implementaties. Veel van de onderzochte apparaten worden met een standaardinstelling geleverd die SELinux uitschakelt en ze worden vaak direct geroot, wat ze kwetsbaar maakt. Andere gebreken omvatten gebrekkige versleuteling en onvoldoende bescherming tegen het injecteren van kwaadaardige code. Consumenten wordt aangeraden om alleen apparaten van vertrouwde merken te kopen die geen firmwaremodificaties bevatten.

Bron pdf (downloaden), Google, Apple, Amazon

13 november 2025 | Meer dan 67.000 nep-npm-pakketten overspoelen registry in wormachtige spam-aanval

Onderzoekers hebben een grootschalige spamcampagne ontdekt die de npm-registry heeft overspoeld met duizenden nep-pakketten sinds begin 2024. De aanval, die meer dan 67.000 nep-pakketten heeft gepubliceerd, is gericht op het verstoren van de npm-ecosysteem door willekeurige pakketten te plaatsen. De pakketten bevatten een JavaScript-bestand dat pas actief wordt wanneer een gebruiker het handmatig uitvoert, waardoor het moeilijker te detecteren is door beveiligingssystemen. Het doel lijkt geen datadiefstal of andere kwaadwillende acties te zijn, maar eerder het creëren van ruis in de registry, wat kan leiden tot onbedoelde installatie van deze nep-pakketten door ontwikkelaars. De campagne maakt gebruik van een wormachtig mechanisme, waarbij de pakketten elkaar als afhankelijkheden vermelden, wat de belasting van de registry vergroot. GitHub heeft de kwaadaardige pakketten inmiddels verwijderd.

Bron 1, 2, 3

 

13 november 2025 | Valse Chrome-extensie "Safery" steelt Ethereum-wallet seedfrases via Sui-blockchain

Een kwaadaardige Chrome-extensie genaamd "Safery: Ethereum Wallet" is ontdekt, die zich voordoet als een veilige Ethereum-portemonnee, maar een backdoor bevat waarmee het de seedfrases van gebruikers steelt. De extensie werd op 29 september 2025 geüpload naar de Chrome Web Store en is tot op heden nog beschikbaar. De malware encodeert de seedfrases als valse Sui-walletadressen en verstuurt microtransacties naar deze adressen vanuit een door de aanvaller gecontroleerde wallet. Dit stelt de aanvaller in staat om de seedfrases te reconstrueren en vervolgens de fondsen van de slachtoffers te stelen. Gebruikers worden geadviseerd alleen vertrouwde extensies te gebruiken en verdachte extensies te controleren op verdachte blockchain-activiteiten.

Bron 1, 2, 3

13 november 2025 | Engels-sprekend cybercrimineel ecosysteem 'The COM' drijft een breed scala aan cyberaanvallen

Het Engels-sprekende cybercriminele ecosysteem, bekend als “The COM,” is geëvolueerd van een nichegemeenschap die zich richtte op de handel in sociale mediaaccounts, naar een georganiseerde operatie die enkele van de werelds meest schadelijke cyberaanvallen uitvoert. Oorspronkelijk gericht op het stelen van socialemediagegevens, verschoven de activiteiten tijdens de cryptovalutahype van 2020-2021 naar het stelen van digitale wallets. Deze verschuiving leidde tot nieuwe aanvalsmethoden en verdienmodellen, die de wereld van cybercriminaliteit ingrijpend veranderden. Het COM fungeert nu als een uitgebreid crimineel supply chain-systeem, waar verschillende actoren gespecialiseerd zijn in taken zoals phishing, gegevensdiefstal en witwaspraktijken. Dit ecosysteem opereert volgens een model dat lijkt op legitieme bedrijfsstructuren, wat de schaal en efficiëntie van de aanvallen vergroot. Een van de meest effectieve methoden is social engineering, waarbij aanvallers zich voordoen als legitieme medewerkers om toegang te verkrijgen tot netwerken van organisaties.

Bron 1

13 november 2025 | MastaStealer maakt gebruik van Windows LNK-bestanden en omzeilt Defender

MastaStealer, een infostealer, wordt ingezet via spear-phishing-aanvallen waarbij LNK-bestanden in ZIP-archieven worden verzonden. Bij het openen van deze bestanden wordt een multistap-infectie geactiveerd. De LNK-bestanden openen Microsoft Edge met een legitiem ogende AnyDesk-website, terwijl in de achtergrond de MSI-installer van een gecompromitteerd domein wordt gedownload. De malware vermijdt detectie door zijn payload in een verborgen map te plaatsen en de naam van een legitiem Windows-proces na te volgen. Een PowerShell-commando wordt gebruikt om de Windows Defender-beveiliging uit te schakelen, waardoor de malware ongehinderd met command-and-control-servers kan communiceren. Dit maakt het voor traditionele beveiligingssystemen moeilijk om de aanval te detecteren. Deze techniek toont aan hoe aanvallers gebruik maken van legitieme Windows-beheerfuncties om beveiligingsmaatregelen te omzeilen.

Bron 1

14 november 2025 | Fortinet FortiWeb-lek actief misbruikt voor admin-toegang

Een ernstig beveiligingslek in Fortinet FortiWeb wordt actief uitgebuit om zonder authenticatie nieuwe beheerdersaccounts aan te maken op kwetsbare apparaten. Onderzoekers van Defused, PwnDefend en watchTowr Labs ontdekten dat het gaat om een path traversal-kwetsbaarheid waarmee aanvallers volledige toegang tot systemen kunnen verkrijgen. Het lek treft FortiWeb-versies tot en met 8.0.1 en is verholpen in versie 8.0.2, die eind oktober werd uitgebracht. Desondanks heeft Fortinet geen publieke melding gedaan van de kwetsbaarheid of het verhelpen daarvan, wat tot kritiek in de beveiligingsgemeenschap leidt. Rapid7 bevestigde dat meerdere versies kwetsbaar zijn en dat aanvallen sinds begin oktober sterk zijn toegenomen. De exploit wordt inmiddels breed gedeeld via een openbaar beschikbare tool waarmee willekeurige admin-accounts kunnen worden aangemaakt, wat het risico op misbruik verder vergroot. (CVE-2025-64446 / CVE-2025-40684)

Bron 1, 2

Github

14 november 2025 | Kraken-ransomware test systemen voor optimale encryptiesnelheid

Onderzoekers van Cisco Talos hebben vastgesteld dat de nieuwe variant van de Kraken-ransomware, opvolger van de vroegere HelloKitty-campagne, een unieke methode gebruikt om de encryptiesnelheid van geïnfecteerde systemen te optimaliseren. De malware voert een prestatietest uit om te bepalen of volledige of gedeeltelijke versleuteling het meest effectief is zonder het systeem te overbelasten. Kraken richt zich op Windows-, Linux- en VMware ESXi-omgevingen en verwijdert vooraf schaduwkopieën en back-ups om herstel te bemoeilijken. De groep valt voornamelijk grote organisaties aan in de Verenigde Staten, het Verenigd Koninkrijk, Canada, Panama, Koeweit en Denemarken. Daarnaast exploiteert zij SMB-kwetsbaarheden voor toegang en gebruikt Cloudflared-tunnels en SSHFS voor datadiefstal. Na de aanval wist een automatisch script sporen, logbestanden en zichzelf. De operatie is gelinkt aan de voormalige HelloKitty-groep, wat wijst op hergebruik van infrastructuur en tactieken.

Bron 1

IOC's

14 november 2025 | Scammers misbruiken WhatsApp schermdelen om OTP's en geld te stelen

Een snelgroeiende dreiging, bekend als de schermdelen-oplichting, maakt misbruik van een functie op WhatsApp om geld en persoonlijke gegevens te stelen. De scam maakt gebruik van het schermdelen, dat sinds 2023 beschikbaar is, en heeft wereldwijd al grote verliezen veroorzaakt. In een specifiek geval in Hong Kong verloor een slachtoffer ongeveer 700.000 dollar. De scam begint met een onverwachte videogesprek van een onbekend nummer, waarbij de oplichter zich voordoet als een vertrouwd persoon, zoals een bankmedewerker of een medewerker van Meta. Ze wekken paniek door te claimen dat het account van het slachtoffer is gehackt of dat er verdachte betalingen zijn. Vervolgens wordt het slachtoffer gevraagd om het scherm te delen of apps zoals AnyDesk of TeamViewer te installeren. De oplichter heeft hierdoor toegang tot gevoelige informatie zoals wachtwoorden en OTP's. Meta werkt aan maatregelen om gebruikers beter te beschermen tegen deze dreiging.

Bron 1

14 november 2025 | Hackers misbruiken RMM-tools LogMeIn en PDQ Connect voor malwareverspreiding

Hackers maken gebruik van Remote Monitoring and Management (RMM)-tools zoals LogMeIn en PDQ Connect om malware te verspreiden, terwijl ze zich voordoen als legitieme programma's. Ze misleiden slachtoffers door populaire software, zoals Notepad++ of 7-Zip, aan te bieden via valse websites. In plaats van de echte applicaties, installeren gebruikers een aangepaste versie van LogMeIn Resolve of PDQ Connect, waarmee de aanvallers volledige controle krijgen over de computers van de slachtoffers. Het malwareprogramma, PatoRAT, wordt geïnstalleerd en biedt aanvallers de mogelijkheid om functies zoals muisbediening, schermopname, keylogging en het stelen van wachtwoorden uit te voeren. Dit alles gebeurt zonder dat de slachtoffers het merken. Onderzoekers ontdekten drie verschillende dreigingsactoren die deze aanvallen uitvoeren, wat wijst op een gecoördineerde poging om systemen wereldwijd aan te vallen.

Bron 1

14 november 2025 | Nep Bitcoin-tool verbergt DarkComet RAT-malware

Cybercriminelen hebben een nieuwe campagne gelanceerd waarbij de bekende DarkComet remote access trojan (RAT) wordt vermomd als een Bitcoin-applicatie. Deze malware richt zich op cryptocurrency-gebruikers die tools downloaden van onbetrouwbare bronnen. De DarkComet RAT biedt aanvallers volledige controle over geïnfecteerde systemen en stelt hen in staat om bijvoorbeeld toetsaanslagen te registreren, bestanden te stelen, webcams te activeren en desktopcontrole uit te voeren. De malware wordt verspreid als een gecomprimeerd RAR-bestand, waarin een uitvoerbaar bestand is verpakt als "94k BTC wallet.exe". Dit maakt het moeilijker voor antivirussoftware om de malware te detecteren. Na uitvoering installeert de malware zichzelf in het systeem en maakt het verbinding met een command-and-control-server. Gebruikers worden gewaarschuwd om geen cryptocurrency-tools van onbetrouwbare bronnen te downloaden en om up-to-date beveiligingssoftware te gebruiken om dergelijke dreigingen te detecteren.

Bron 1

14 november 2025 | ClickFix-aanval richt zich op Windows- en macOS-gebruikers met Infostealer-malware

Een nieuwe variant van de ClickFix-aanval richt zich op zowel Windows- als macOS-gebruikers, waarbij informatie-stelende malware wordt geïnstalleerd. Deze aanval maakt gebruik van een social engineering techniek waarbij gebruikers worden misleid om schadelijke commando’s in hun besturingssysteem in te voeren. De aanval kan traditionele beveiligingssystemen omzeilen, omdat de malware binnen een browser-sandbox draait en niet door gebruikelijke e-mailbeveiliging wordt gedetecteerd. De aanvallers maken gebruik van nepwebpagina’s, gehost op vertrouwde platformen zoals Google Colab en Drive, om slachtoffers naar een besmette downloadlink te leiden. Windows-gebruikers krijgen de ACR-stealer te verwerken, terwijl macOS-gebruikers worden doorgestuurd naar de Odyssey-infostealer. Deze malware steelt niet alleen inloggegevens en persoonlijke informatie, maar fungeert ook als loader voor andere bedreigingen, zoals de SharkClipper cryptovaluta-hijacker.

Bron 1

14 november 2025 | Malafide campagne maakt gebruik van JSON-opslagservices voor malware

Onderzoekers hebben een geavanceerde aanvalscampagne ontdekt waarbij dreigingsactoren legitieme JSON-opslagservices misbruiken om malware te verspreiden. Deze campagne, genaamd Contagious Interview, maakt gebruik van populaire platforms zoals JSON Keeper en npoint.io om kwaadaardige code te verbergen in legitieme ontwikkelaarsprojecten. De aanval richt zich voornamelijk op softwareontwikkelaars, vooral die in cryptocurrency- en Web3-projecten, op Windows, Linux en macOS-systemen. De aanvallers gebruiken social engineering, waarbij valse recruiters ontwikkelaars benaderen met nep-sollicitaties, om hen naar trojaanse code te leiden die wordt gehost op GitHub of GitLab. Na het uitvoeren van de geïnfecteerde projecten, wordt de BeaverTail infostealer gedownload, die gevoelige informatie steelt. Vervolgens wordt het InvisibleFerret Remote Access Tool ingezet, wat verdere data-exfiltratie en systeeminbraken mogelijk maakt. De slimme inzet van legitieme infrastructuur maakt het moeilijk voor traditionele beveiligingstools om de aanval te detecteren.

Bron 1

14 november 2025 | SmartApeSG-campagne maakt gebruik van ClickFix-techniek voor NetSupport RAT

De SmartApeSG-campagne, ook wel bekend als ZPHP of HANEY MANEY, heeft zijn aanvallen verfijnd door gebruik te maken van de ClickFix-techniek, waarbij gebruikers worden misleid om een valse CAPTCHA-pagina in te vullen. Deze techniek is een vervolg op eerdere aanvallen die gebruik maakten van nep-browserupdates en wordt nu ingezet om het NetSupport RAT (Remote Access Tool) te installeren. De campagne richt zich op gebruikers van websites die gecompromitteerd zijn en verborgen kwaadaardige scripts bevatten. Bij het klikken op een valse verificatiebox wordt de NetSupport RAT geïnstalleerd, wat de aanvallers volledige controle over het geïnfecteerde systeem geeft. De aanval maakt gebruik van meerdere fasen, waardoor het voor traditionele beveiligingsmaatregelen moeilijk is om de aanval te detecteren en te verwijderen. De gebruikte techniek bypasses traditionele beveiligingsmaatregelen en is een voorbeeld van social engineering.

Bron 1

15 november 2025 | Phishingcampagne maakt misbruik van valse spamfiltermeldingen om e-mailinloggegevens te stelen

Een nieuwe phishingcampagne maakt gebruik van valse spamfiltermeldingen om gebruikers te misleiden en hun e-mailinloggegevens te stelen. De aanvallers versturen e-mails die beweren dat een organisatie zijn beveiligingssystemen heeft geüpgraded en dat sommige berichten niet in de inbox konden worden afgeleverd. De ontvangers worden aangemoedigd om op een link te klikken om de vastgehouden berichten in de inbox te verplaatsen. Deze link leidt echter naar een phishingwebsite die de inloggegevens van gebruikers probeert te stelen.

De e-mail is opvallend goed nagebootst, met ogenschijnlijk legitieme berichttitels en afleveringsrapporten die vertrouwd en onschuldig lijken. Daarnaast wordt er een afmeldlink toegevoegd om de e-mail authentieker te doen lijken. Zowel de knop als de afmeldlink leiden de slachtoffers via een omgeleide link naar de phishingpagina.

Wat deze aanval bijzonder maakt, is het gebruik van websockets voor het direct verzamelen van gegevens. Dit stelt de aanvallers in staat om de ingevoerde gegevens, zoals e-mailadressen en wachtwoorden, in realtime te ontvangen zonder dat de pagina hoeft te verversen. Het gebruik van websockets maakt het zelfs mogelijk om aanvullende verzoeken voor tweefactorauthenticatiecodes te sturen, waarmee aanvallers accounts met extra beveiligingslagen kunnen omzeilen.

Bron 1

15 november 2025 | Lumma Stealer gebruikt browserfingerprinting voor dataverzameling en stealthy C&C-communicatie

Lumma Stealer is een vorm van malware die via valse software-updates en gekraakte applicaties verspreidt. Deze malware is ontworpen om inloggegevens, betaalinformatie en cryptocurrency-walletdata van geïnfecteerde systemen te stelen. Het verspreidt zich voornamelijk via phishing-e-mails, schadelijke advertenties en gecompromitteerde websites. Lumma Stealer is bijzonder gevaarlijk doordat het gegevens verzamelt van meerdere webbrowsers, waaronder Chrome, Firefox, Edge en Brave. Het verzamelt wachtwoorden, ingevulde informatie, browsegeschiedenis en sessietokens. De malware maakt gebruik van browserfingerprinting om gedetailleerde apparaatinformatie te verzamelen en stelt zich in staat om verborgen communicatiekanalen met de command-and-control-servers op te zetten. Deze techniek helpt aanvallers om geïnfecteerde apparaten te volgen en communicatie te camoufleren als reguliere webverkeer. Geïnfecteerde systemen kunnen onopgemerkt blijven totdat slachtoffers ongeautoriseerde transacties of accountinbreuken opmerken.

Bron 1

15 november 2025 | Akira ransomware: 250+ organisaties getroffen, 42 miljoen dollar geëist in losgeld

Akira ransomware is een van de meest actieve dreigingen die wereldwijd bedrijven treffen. Sinds maart 2023 heeft deze ransomware meer dan 250 organisaties in Noord-Amerika, Europa en Australië aangevallen, met een geschat losgeldbedrag van 244 miljoen dollar eind september 2025. De dreigingsactoren achter Akira worden in verband gebracht met de opgeheven Conti ransomwaregroep. Akira richt zich voornamelijk op kleine en middelgrote bedrijven in diverse sectoren, waaronder de maakindustrie, onderwijsinstellingen, informatie-technologie, gezondheidszorg en financiële dienstverlening.

De aanvallers verkrijgen toegang via virtuele privé-netwerken zonder geconfigureerde multi-factor authenticatie en maken gebruik van kwetsbaarheden in Cisco-producten. De groep past continu haar aanvalsmethoden aan, waarbij ze in 2025 gebruik maakt van verschillende encryptietools, waaronder de Megazord-encryptor, die een op Rust gebaseerde encryptie toevoegt. Akira gebruikt een double-extortion-model, waarbij naast het versleutelen van gegevens ook gedreigd wordt met de openbaarmaking van gevoelige informatie. De aanvallers zetten geavanceerde technieken in om toegang te behouden en verdere schade te veroorzaken.

Bron 1

15 november 2025 | Geavanceerde phishingkit gebruikt Telegram voor het verzamelen van inloggegevens en om automatische detectie te omzeilen

Een nieuwe phishingkit die onlangs werd ontdekt, heeft aangetoond hoe geavanceerd cybercriminelen hun methoden blijven verbeteren om gevoelige gegevens te stelen. Deze kit is ontworpen om de Italiaanse IT- en webserviceprovider Aruba S.p.A. te imiteren, een bedrijf dat meer dan 5,4 miljoen klanten bedient binnen de digitale infrastructuur van Italië. Door een dergelijke vertrouwde dienstverlener te targeten, kunnen aanvallers toegang krijgen tot kritieke bedrijfsmiddelen, waaronder gehoste websites, domeinbeheersystemen en e-mailsystemen. De phishingcampagne begint met spear-phishing-e-mails die urgentie creëren door te waarschuwen voor verlopen diensten of mislukte betalingen. De berichten bevatten links naar valse inlogpagina’s die sterk lijken op het officiële Aruba webmailportaal.

Wat deze aanval bijzonder slim maakt, is het gebruik van vooraf ingevulde inlog-URL’s, waardoor het e-mailadres van het slachtoffer automatisch in het formulier wordt geplaatst. Dit vergroot de authenticiteit en maakt de slachtoffers minder wantrouwend, waardoor ze sneller hun wachtwoorden invoeren. Het framework achter deze aanval werkt verder met een vierfasenproces, waarbij eerst een CAPTCHA-uitdaging wordt gebruikt om bots te blokkeren, gevolgd door een valse inlogpagina, een nep-betalingspagina en uiteindelijk een frauduleuze 3D Secure-verificatiepagina. Alle gestolen gegevens worden via Telegram-kanalen direct naar de aanvallers verzonden, waardoor ze direct op de hoogte worden gehouden van elke nieuwe slachtofferinvoer. Nadat het proces is voltooid, worden de slachtoffers doorgestuurd naar de legitieme Aruba-website, waardoor ze onbewust blijven van de compromittering van hun gegevens.

Deze operatie benadrukt de groeiende trend van phishing-as-a-service, waarbij vooraf gebouwde kits de technische drempels verlagen en op industriële schaal bijdragen aan credential theft.

Bron 1

15 november 2025 | Formbook-malware verspreid via wapengebruikte zipbestanden en meerdere scripts

Formbook, een veelgebruikte malware, heeft opnieuw slachtoffers gemaakt door gebruik te maken van zipbestanden en meerdere scripts om beveiligingsmaatregelen te omzeilen. De aanvallen beginnen met phishing-e-mails die zipbestanden bevatten. Deze zipbestanden bevatten VBS-scripts die zich voordoen als betalingsbevestigingen. Wanneer een slachtoffer de bijlage opent, wordt het VBS-script geactiveerd, wat leidt tot een keten van gebeurtenissen die de malware uiteindelijk op het systeem van het slachtoffer installeert.

De multi-stadium-aanpak van de malware maakt het moeilijk om deze aanvallen te detecteren. Het VBS-script start een vertraging van negen seconden voordat het schadelijke acties onderneemt, waardoor detectiesystemen die zoeken naar onmiddellijke verdachte activiteiten worden omzeild. Vervolgens wordt een PowerShell-script gebruikt om een tweede payload van Google Drive te downloaden en op te slaan in de AppData-map van de gebruiker. Uiteindelijk wordt de Formbook-malware via msiexec.exe uitgevoerd, waarmee het verbinding maakt met een command server om verdere instructies te ontvangen. De lage detectiegraad van de aanvallen benadrukt de effectiviteit van de gebruikte obfuscatietechnieken.

Bron 1

15 november 2025 | DigitStealer: Geavanceerde malware voor macOS ontwijkt detectie met multi-stage aanvallen

Een nieuwe malwarefamilie genaamd DigitStealer heeft macOS-systemen tot doel, met geavanceerde technieken om detectie te vermijden en gegevens te stelen. Deze informatie-stealer maakt gebruik van meerdere payloads om gevoelige gegevens te stelen, terwijl het minimaliseert hoe vaak het spoor achterlaat op geïnfecteerde systemen. De malware vermomt zich als legitieme software en maakt gebruik van slimme methoden om de beveiligingsmaatregelen van Apple te omzeilen. DigitStealer verspreidt zich via vervalste versies van populaire macOS-applicaties. De malware werd ontdekt in een niet-ondertekend diskimagebestand genaamd DynamicLake.dmg, dat zich voordeed als een legitiem hulpprogramma. Gebruikers worden misleid om een bestand genaamd “Drag Into Terminal.msi” uit te voeren, waardoor het infectieproces start.

Wat deze malware bijzonder maakt, is het gebruik van geavanceerde hardwarecontroles om te voorkomen dat het draait op virtuele machines of oudere Mac-computers. DigitStealer richt zich specifiek op de nieuwste Apple Silicon-systemen, met name M2-chips en hoger, en vermijdt Intel-gebaseerde Macs en zelfs M1-apparaten. De malware voert uitgebreide systeemcontroles uit voordat de hoofdpayload wordt uitgevoerd, zoals het controleren van de systeemlocatie en het zoeken naar specifieke kenmerken van Apple Silicon-processors. Alleen Mac-computers met deze geavanceerde ARM-processorfuncties worden besmet.

Na het doorlopen van deze controles downloadt DigitStealer vier afzonderlijke payloads van externe servers, met als doel het stelen van browserwachtwoorden, cryptocurrency wallets en het aanpassen van legitieme applicaties zoals Ledger Live. Door gebruik te maken van legitieme Cloudflare-diensten om de payloads te hosten, wordt het detecteren en blokkeren van de malware nog moeilijker.

Bron 1

15 november 2025 | Hackers misbruiken facturen om XWorm te verspreiden die inloggegevens steelt

Cybercriminelen gebruiken nep-facturen om XWorm, een remote access trojan (RAT), te verspreiden. Deze malware is in staat om inloggegevens, wachtwoorden en gevoelige bestanden van besmette systemen te stelen. De aanval begint met een ogenschijnlijk onschuldige e-mail die een factuur of betalingsoverzicht bevat. Het bijgevoegde bestand is een Visual Basic Script (.vbs), dat, wanneer geopend, onmiddellijk kwaadaardige code uitvoert. Dit proces gebeurt op de achtergrond zonder waarschuwingen of meldingen, waardoor slachtoffers zich pas realiseren dat hun systeem is gecompromitteerd wanneer het te laat is.

XWorm biedt aanvallers volledige controle over de geïnfecteerde machines, waardoor ze toegang krijgen tot persoonlijke gegevens, het toekennen van administratorrechten mogelijk wordt, en de aanval kan worden uitgebreid met andere schadelijke software zoals ransomware. Het gebruik van verouderde technologie, zoals .vbs-bestanden, maakt deze aanvallen moeilijker te detecteren, aangezien de meeste moderne e-mailbeveiligingssystemen dergelijke bestandsformaten blokkeren. Toch slagen sommige aanvallen erin de filters te omzeilen en ernstige schade aan te richten.

Bron 1

15 november 2025 | Spam via TEA Protocol overspoelt npm, maar geen nieuwe wormdreiging

Een recente golf van spam die npm (Node Package Manager) overspoelt, heeft in de media onterecht de aanduiding "worm" gekregen. Dit betreft echter geen nieuwe vorm van malware, maar een voortzetting van de TEA Protocol spamcampagnes die al twee jaar actief zijn. Deze campagnes misbruiken open-source registratiesystemen om kunstmatig het aantal afhankelijkheden van spamprojecten te vergroten. Het doel is het verkrijgen van TEA-tokens via nepafhankelijkheden, wat het voor ontwikkelaars moeilijker maakt om betrouwbare code te vinden.

Hoewel de spam in sommige gevallen lijkt te repliceren, is er geen sprake van kwaadaardige zelf-replicatie, zoals bij wormen. De replicatie is het gevolg van een handmatig uitgevoerd publicatiescript dat geen automatische acties uitvoert bij de installatie van de pakketten. Deze campagne heeft geen directe schadelijke gevolgen voor de beveiliging van systemen, maar zorgt voor operationele verstoringen. De vervuiling van afhankelijkheidsnetwerken en het verbruik van middelen kunnen de efficiëntie van ontwikkelaars en tools die gebruik maken van npm negatief beïnvloeden. Het probleem heeft vooral impact op de infrastructuur van open-source projecten, met name in de mate van vervuiling van de registries en vertragingen bij het detecteren van echt schadelijke activiteiten.

Bron 1

16 november 2025 | Misbruik van het decennia-oude 'Finger' protocol in ClickFix malware-aanvallen

Cybercriminelen hebben het decennia-oude 'Finger' protocol opnieuw misbruikt in een serie aanvallen die nu bekendstaan als ClickFix-aanvallen. Het Finger protocol, oorspronkelijk ontwikkeld voor Unix- en Linux-systemen, wordt tegenwoordig zelden gebruikt, maar blijkt nog steeds actief in verschillende aanvallen. Het protocol wordt vaak gebruikt om commando's op afstand op Windows-systemen uit te voeren door kwaadaardige actoren.

Bij deze aanvallen wordt de 'finger' opdracht uitgevoerd op een kwetsbaar systeem, waarbij commando's worden opgehaald van een externe server. Deze commando's worden vervolgens via de Windows opdrachtprompt (cmd.exe) uitgevoerd. Recent werd een kwaadaardig batchbestand gedeeld, waarin het Finger protocol wordt gebruikt om commando's op te halen van een server. Wanneer het bestand wordt uitgevoerd, worden er scripts gedownload die uiteindelijk malware installeren op het systeem.

Een specifiek voorbeeld van deze aanvalsmethode is het misbruik van het Finger protocol via een vals CAPTCHA-venster. Gebruikers die in de verleiding komen om een vermeend beveiligingscommando in te voeren, lopen het risico dat hun systeem wordt geïnfecteerd. De malware die door deze aanvallen wordt geïnstalleerd, varieert, maar een veelvoorkomend type is een infostealer, die gevoelige informatie van het slachtoffer verzamelt en doorstuurt naar de aanvaller.

Het lijkt erop dat dit soort aanvallen specifiek gericht zijn op systemen die gevoelig zijn voor dit oude protocol, en hoewel de aanvallen tot nu toe voornamelijk door een enkele actor zijn uitgevoerd, wordt verwacht dat de dreiging zich kan uitbreiden. Als verdedigingsmaatregel kunnen organisaties het uitgaande verkeer naar poort 79, die door het Finger protocol wordt gebruikt, blokkeren om dergelijke aanvallen te voorkomen.

Bron 1, 2, 3

Virustotal

16 november 2025 | RondoDox benut onbeschermde XWiki-servers om meer apparaten aan zijn botnet toe te voegen

RondoDox, een botnet-malware, richt zich momenteel op onbeschermde XWiki-instanties die kwetsbaar zijn door de CVE-2025-24893-beveiligingsfout, een evaluatie-injectie die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Deze kwetsbaarheid werd eind februari 2025 gepatcht in de versies XWiki 15.10.11, 16.4.1 en 16.5.0RC1, maar blijkt sindsdien in het wild te worden misbruikt. Het werd aanvankelijk al in maart 2025 waargenomen, maar de aanvallen bereikten een hoogtepunt in oktober, toen de exploit in een keten van aanvallen werd ingezet om cryptocurrency-miners te installeren.

Op 3 november 2025 werd de eerste exploit door RondoDox geregistreerd, gevolgd door een toename van exploitatiepogingen. De aanvallen hebben een breed scala aan vectoren bereikt, waaronder DDoS-aanvallen via HTTP-, UDP- en TCP-protocollen. Dit wijst op de uitbreiding van RondoDox’s bereik, waarbij apparaten wereldwijd worden ingepalmd voor cyberaanvallen. De VS Cybersecurity and Infrastructure Security Agency (CISA) heeft de kwetsbaarheid opgenomen in haar catalogus van bekende geëxploiteerde kwetsbaarheden, met een verplichting voor federale instanties om tegen 20 november mitigaties toe te passen.

Het blijft duidelijk dat een robuust patchbeheer essentieel is om dergelijke dreigingen tegen te gaan. RondoDox’s exploitatie van deze kwetsbaarheid toont de noodzaak aan voor tijdige updates en bescherming tegen dergelijke aanvallen die de digitale veiligheid wereldwijd ondermijnen.

Bron 1, 2, 3, 4

16 november 2025 | RONINGLOADER maakt gebruik van ondertekende stuurprogramma's om Defender uit te schakelen en EDR-tools te omzeilen

De afgelopen weken is er een nieuwe dreiging opgekomen die vooral gericht is op Chinese gebruikers, met de focus op het omzeilen van antivirusprogramma's en het uitschakelen van beveiligingshulpmiddelen op Windows-systemen. De malware, genaamd RONINGLOADER, maakt gebruik van slimme technieken om zijn werking te verbergen en verscheidene lagen van beveiliging te doorbreken. De infectie begint met nep-installateurs die zich voordoen als legitieme software, zoals Google Chrome of Microsoft Teams, en wanneer deze worden uitgevoerd, wordt de aanval in gang gezet.

Zodra RONINGLOADER zich op een systeem heeft gevestigd, probeert het meerdere beveiligingsmaatregelen te omzeilen. Dit gebeurt door het gebruik van een digitaal ondertekend stuurprogramma, dat oorspronkelijk bedoeld is voor legitiem gebruik maar in dit geval wordt misbruikt om Windows Defender en andere populaire Chinese beveiligingssoftware, zoals Qihoo 360, uit te schakelen. De malware gebruikt een techniek die door Windows wordt herkend als geldig, maar in werkelijkheid wordt het proces van beveiligingsschorsing uitgevoerd.

Een van de belangrijkste kenmerken van RONINGLOADER is het gebruik van een backupplan. Als een poging om de beveiliging uit te schakelen niet werkt, probeert de malware verschillende alternatieve methoden. De aanval maakt gebruik van een techniek die recentelijk in het openbaar werd gedocumenteerd, waarbij de malware de zogenaamde Protected Process Light (PPL) misbruikt om zich in te schrijven als een legitiem proces, maar uiteindelijk de beveiligingssoftware uitschakelt.

De dreiging die RONINGLOADER vormt, is dus een voorbeeld van hoe cybercriminelen hun methoden verfijnen, door gebruik te maken van steeds geavanceerdere technieken die de effectiviteit van traditionele beveiligingsmaatregelen ondermijnen. Cyberbeveiligingsexperts adviseren dan ook om waakzaam te blijven en proactief systemen te monitoren op ongebruikelijke activiteiten.

Bron 1

17 november 2025 | Bulkveiling van 800 fullz met 70% geldigheid op darkweb gemeld

Op 16 november 2025 werd er op het darkweb een bulkveiling gemeld van 800 volledige gestolen identiteiten, ook wel "fullz" genoemd. De verkoper claimt dat 70% van de gelekte gegevens geldig is. Fullz bevat vaak gevoelige persoonlijke informatie, zoals naam, adres, geboortedatum, sociaal-zekerheidsnummer en bankgegevens, die door cybercriminelen gebruikt kunnen worden voor identiteitsdiefstal of andere vormen van fraude.

Het verhandelen van dergelijke gegevens op darkweb marktplaatsen is een veelvoorkomend fenomeen waarbij criminelen profiteren van gestolen informatie. De mate van geldigheid van de gelekte gegevens verhoogt de risico's voor individuen wiens gegevens zijn betrokken bij dergelijke aanbiedingen.

17 november 2025 | Detectie van NotDoor malware in Outlook: geavanceerde technieken beschreven

De NotDoor malware, gelinkt aan de hacker-groep APT28 (Fancy Bear), maakt gebruik van Outlook-macro’s om toegang te krijgen tot systemen en gegevens te stelen. Dit soort aanvallen is bijzonder gevaarlijk omdat het misbruik maakt van vertrouwde software, zoals Outlook, om ongemerkt gegevens te exfiltreren. De aanvallers plaatsen schadelijke code in Outlook-bestanden, waardoor ze onopgemerkt toegang krijgen tot het systeem.

De aanvallen beginnen vaak met een techniek genaamd DLL-sideloading, waarbij schadelijke bestanden naast legitieme applicaties worden geplaatst, zoals OneDrive.exe. Dit stelt de aanvallers in staat om ongezien commando’s uit te voeren en malware te installeren zonder dat dit direct wordt opgemerkt. De infectie laat verschillende sporen na, zoals gewijzigde bestandsinstellingen en verdachte registerwijzigingen, die belangrijk kunnen zijn voor het opsporen van dergelijke aanvallen.

Beveiligingsexperts, zoals Splunk, hebben deze technieken grondig onderzocht en laten zien hoe de malware op een slinkse manier communiceert via Outlook en PowerShell, en hoe belangrijke detectiepunten kunnen worden gebruikt om dergelijke aanvallen te identificeren. Dit onderzoek biedt waardevolle inzichten voor bedrijven die hun systemen willen beschermen tegen dit soort geavanceerde dreigingen.

Bron 1

17 november 2025 | EVALUSION-campagne gebruikt ClickFix-techniek om Amatera Stealer en NetSupport RAT te verspreiden

In november 2025 werd een nieuwe malwarecampagne ontdekt die geavanceerde sociale-engineeringtechnieken combineert met krachtige stealer- en RAT-tools. Deze campagne maakt gebruik van de ClickFix-techniek, waarbij aanvallers gebruikers misleiden om specifieke commando's uit te voeren via het Windows Run-venster. Zodra gebruikers deze stappen volgen, wordt hun systeem geïnfecteerd met Amatera Stealer, een geavanceerd stuk malware dat is ontworpen om gevoelige informatie van browsers, wachtwoordbeheerders en crypto-portemonnees te stelen.

Na de initiële infectie wordt NetSupport RAT geïnstalleerd, waarmee de aanvallers volledige toegang krijgen tot het slachtoffer zijn computer. De campagne maakt gebruik van complexe technieken, zoals het versleutelen van communicatie via AES-256-CBC en het omzeilen van traditionele beveiligingsmaatregelen door middel van obfuscatie en het uitschakelen van de AMSI (Anti-Malware Scan Interface) van Windows. Het gebruik van een .NET-gebaseerde downloader en geavanceerde injectietechnieken maakt de malware moeilijk te detecteren en te analyseren.

De Amatera Stealer, voorheen bekend als ACR Stealer, maakt gebruik van WoW64-syscalls om beveiligingstools zoals antivirussoftware en endpoint-detectiesystemen te omzeilen, wat betekent dat zelfs goed beveiligde systemen kwetsbaar blijven voor deze aanval. Deze campagne is een zorgwekkend voorbeeld van hoe cybercriminelen meerdere geavanceerde technieken combineren voor maximale schade en benadrukt de noodzaak voor robuuste en gelaagde beveiligingsmaatregelen.

Bron 1

17 november 2025 | Hackers misbruiken Microsoft Entra-uitnodigingen voor TOAD-aanvallen

Een nieuwe phishingcampagne maakt gebruik van Microsoft Entra-gastgebruiker-uitnodigingen om slachtoffers te misleiden en hen telefonisch contact te laten opnemen met aanvallers die zich voordoen als Microsoft-ondersteuning. Deze aanval maakt gebruik van een zwakke plek in de manier waarop Microsoft Entra communiceert met externe gebruikers, waardoor een legitieme samenwerkingstool wordt omgezet in een middel voor geavanceerde social engineering-aanvallen.

De campagne is een evolutie van de TOAD (Telephone Oriented Attack Delivery)-aanvalstechniek, waarbij cloudgebaseerde systemen voor accountbeveiliging worden gecombineerd met traditionele telefoonfraude. Aanvallers maken valse Microsoft-entiteiten, zoals “Unified Workspace Team” en “CloudSync,” om het vertrouwen van hun doelwitten te winnen. De slachtoffers ontvangen uitnodigingen via e-mail, die afkomstig lijken van het legitieme Microsoft-adres "invites@microsoft.com," en bevatten valse betalingsinformatie, zoals transactiebedragen en klant-ID's.

De aanvallers vragen de ontvangers van de uitnodigingen om contact op te nemen met een telefoonnummer dat wordt gepresenteerd als Microsoft Billing Support. Dit nummer leidt echter direct naar de aanvallers, die vervolgens proberen inloggegevens te stelen en accounts over te nemen. De aanval maakt gebruik van een ontwerpflaws in Microsoft Entra, waarbij het berichtveld in de gastgebruikeraansluitingen lange teksten toestaat, wat de traditionele beveiligingssystemen omzeilt.

Beveiligingsexperts raden aan om verdachte uitnodigingen snel te herkennen door te zoeken naar specifieke aanwijzingen in de e-maillogs, zoals de afzender “invites@microsoft.com” en verdachte domeinnamen van aanvallers. Organisaties kunnen verdere schade beperken door telefoonnummerblokkades in te stellen en gebruikers te waarschuwen over het verifiëren van Microsoft-communicatie via officiële kanalen.

Bron 1

17 november 2025 | Npm-malwarecampagne maakt gebruik van Adspect-cloaking voor schadelijke redirects

Een recente malwarecampagne op het npm-platform maakt gebruik van de Adspect-cloakingtechniek om slachtoffers te misleiden en hen om te leiden naar crypto-gerelateerde scamwebsites. De kwaadwillende npm-pakketten zijn ontworpen om een valse CAPTCHA weer te geven en de bezoeker te identificeren op basis van fingerprinting, waarbij potentiële slachtoffers naar de schadelijke sites worden geleid. Als een bezoeker geen onderzoeker is, wordt hij doorgestuurd naar een phishingwebsite die zich voordoet als een legitieme crypto-exchange.

De betrokken malware wordt verspreid via verschillende npm-pakketten, waaronder "signals-embed", "dsidospsodlks" en "integrator-filescrypt2025". De kwaadaardige software maakt gebruik van Adspect-cloaking om te verbergen voor beveiligingsonderzoekers door alleen kwaadaardige inhoud te tonen aan de echte slachtoffers. Als een slachtoffer wordt gedetecteerd, wordt een nep-CAPTCHA gepresenteerd, waarna de bezoeker wordt doorgestuurd naar een crypto-website die mogelijk is ontworpen om persoonlijke gegevens of cryptocurrency van het slachtoffer te stelen.

Wat deze aanval bijzonder maakt, is de manier waarop de Adspect-cloakingtechniek wordt ingezet binnen de npm-supply chain. De gebruikte techniek maakt het mogelijk om verkeersstromen te maskeren, waarbij beveiligingsonderzoekers worden omgeleid naar een lege of onschuldige pagina, terwijl slachtoffers gericht naar de schadelijke bestemming worden gestuurd. Door het gebruik van valse CAPTCHA's en dynamische redirects kan de aanvaller frequent nieuwe schadelijke URL's genereren zonder dat de pakketten opnieuw gepubliceerd hoeven te worden. Dit maakt het moeilijker voor beveiligingsmaatregelen om de aanval proactief te stoppen.

Deze campagne illustreert hoe kwaadaardige actoren het open-source ecosysteem kunnen misbruiken voor het uitvoeren van geavanceerde aanvallen via supply-chain compromissen. Door de inzet van Adspect-cloaking kunnen zij hun malafide activiteiten verbergen en schade aanrichten zonder snel opgemerkt te worden. Het gebruik van valse crypto-exchange-merken helpt bovendien de geloofwaardigheid van de aanval te vergroten, waardoor de kans dat slachtoffers trappen in de val groter wordt.

Bron 1

18 november 2025 | Microsoft Azure getroffen door 15 Tbps DDoS-aanval via 500.000 IP-adressen

Op 17 november 2025 meldde Microsoft dat zijn Azure-netwerk was getroffen door een enorme DDoS-aanval van maar liefst 15,72 terabit per seconde (Tbps), uitgevoerd door het Aisuru-botnet. De aanval werd uitgevoerd vanaf meer dan 500.000 IP-adressen en maakte gebruik van extreem hoge UDP-stromen. Deze stroom was gericht op een specifiek publiek IP-adres in Australië en bereikte bijna 3,64 miljard pakketten per seconde (bpps).

Het Aisuru-botnet is een Turbo Mirai-achtig botnet dat bekend staat om zijn recordbrekende DDoS-aanvallen. Het botnet maakt gebruik van gecompromitteerde IoT-apparaten, zoals routers en camera's, voornamelijk in de Verenigde Staten en andere landen. De recente aanval werd gekarakteriseerd door plotselinge UDP-bursts met minimale bronspoofing en het gebruik van willekeurige bronpoorten, wat de opsporing vereenvoudigde en de handhaving door providers vergemakkelijkte.

Eerder dit jaar, in september 2025, werd hetzelfde botnet verantwoordelijk gehouden voor een DDoS-aanval van 22,2 Tbps, die een recordaantal van 10,6 miljard pakketten per seconde bereikte. Ondanks de enorme kracht van deze aanvallen, kon Azure de aanval snel neutraliseren, zonder langdurige gevolgen voor de service.

Aisuru’s operaties omvatten niet alleen DDoS-aanvallen, maar ook pogingen om de DNS-diensten van Cloudflare te verstoren door via kwaadaardige query-verzoeken de populariteit van zijn eigen domeinen te verhogen. Dit gedrag leidde tot een verstoring van het domeinrangschikkingssysteem van Cloudflare, dat daarop besloot verdachte domeinen te verwijderen om verdere schade te voorkomen.

Microsoft en Cloudflare blijven waakzaam tegenover deze nieuwe generatie botnets, die de grens van traditionele DDoS-aanvallen verleggen en nieuwe uitdagingen presenteren voor het beschermen van kritieke infrastructuren.

Bron 1

18 november 2025 | 0-Day kwetsbaarheid in Microsoft-ondertekende driver mogelijk voor EDR/XDR bypass

Op 17 november 2025 werd bekend dat er een 0-day kwetsbaarheid is ontdekt in een door Microsoft ondertekende driver, die mogelijk wordt misbruikt om Endpoint Detection and Response (EDR) en Extended Detection and Response (XDR) systemen te omzeilen. Deze driver zou op verschillende darkwebmarkten beschikbaar zijn, wat een verhoogd risico vormt voor organisaties die afhankelijk zijn van deze beveiligingssystemen.

De kwetsbaarheid stelt aanvallers in staat om de beveiligingsmechanismen van EDR- en XDR-oplossingen te omzeilen, waardoor ze onopgemerkt toegang kunnen krijgen tot netwerken. Het gebruik van een legitieme, door Microsoft goedgekeurde driver maakt het moeilijker voor traditionele beveiligingssystemen om de aanval te detecteren, wat de dreiging vergroot.

Omdat het gaat om een 0-day kwetsbaarheid, is er op dit moment geen patch beschikbaar om het probleem te verhelpen. Dit onderstreept het belang voor organisaties om proactief te blijven in hun beveiligingsmaatregelen en alert te zijn op potentiële misbruikscenario’s van dergelijke kwetsbaarheden.

Screenshot

18 november 2025 | Pig-butchering fraude groeit door gebruik van AI-assistenten

Pig-butchering fraude, een van de meest schadelijke vormen van cybercriminaliteit, heeft zich op wereldwijde schaal uitgebreid en veroorzaakt jaarlijks miljarden dollars aan schade. Deze langdurige beleggingsfraudes draaien om het opbouwen van vertrouwen via emotionele manipulatie en valse handelsplatformen, waarna de slachtoffers hun levensspaargeld verliezen.

Tegenwoordig opereren de fraudeurs op industriële schaal, waarbij criminele netwerken gebruik maken van geavanceerde technologieën om hun bereik te vergroten en het succes van hun operaties te verbeteren. Een opvallend kenmerk van moderne pig-butchering operaties is het gebruik van kunstmatige intelligentie (AI) om geloofwaardige valse identiteiten te creëren en om meerdere gesprekken met slachtoffers gelijktijdig te onderhouden. Scammers maken gebruik van door AI gegenereerde foto's om overtuigende online profielen te maken, waardoor het voor slachtoffers vrijwel onmogelijk wordt om nep-profielen te herkennen.

De AI-tools die worden ingezet, kunnen realistische afbeeldingen van niet-bestaande personen creëren, compleet met verschillende poses en achtergronden. Dit helpt de fraudeurs om betrouwbaar over te komen op datingapps en sociale-mediaplatforms. De technologie stelt hen in staat om snel en op grote schaal geloofwaardige profielen te maken die een basis visuele inspectie door potentiële slachtoffers doorstaan.

Volgens onderzoekers van Cyfirma vertrouwen criminele netwerken steeds meer op AI-ondersteunde identiteitsfabricage en geautomatiseerde berichtgeneratie om hun operaties op te schalen. Deze technologie maakt het mogelijk om grote aantallen slachtoffers gelijktijdig te benaderen, terwijl de operationele continuïteit wordt gewaarborgd, zelfs wanneer individuele accounts of domeinen geblokkeerd worden.

De technische infrastructuur die deze fraude ondersteunt, omvat geavanceerde back-end systemen die gebruik maken van klantrelatiebeheertools (CRM) om het gedrag van slachtoffers te volgen en waardevolle doelwitten te identificeren. Deze systemen voeren automatisering uit voor het onboarden van nieuwe slachtoffers, het afhandelen van de eerste gesprekken en het genereren van geloofwaardige financiële rapportages op valse handelsplatformen.

Wanneer slachtoffers proberen geld op te nemen, worden geautomatiseerde barrières zoals verificatiekosten of belastingbetalingen geactiveerd, waardoor de slachtoffers nog meer geld kwijtraken voordat de fraude uiteindelijk in elkaar stort.

Bron 1

18 november 2025 | Yurei ransomware: encrypteren van bestanden, operatie-model en datatransfer methoden ontrafeld

Yurei ransomware, een nieuwe dreiging op het gebied van ransomware, werd voor het eerst openbaar geïdentificeerd in september 2025. Deze Go-gebaseerde malware volgt een typisch ransomware-operatiemodel door bedrijfsnetwerken binnen te dringen, belangrijke gegevens te versleutelen, back-ups te verwijderen en losgeld te eisen voor de gestolen informatie. De groep achter de aanval opereert via een gespecialiseerde dark web-site waar ze slachtoffers benaderen en de betalingsvoorwaarden bespreken op basis van de financiële situatie van het doelwit.

Bekende slachtoffers van de Yurei-aanvallen bevinden zich in Sri Lanka en Nigeria, met voornamelijk getroffen sectoren zoals transport en logistiek, IT-software, marketing en reclame, en de voedsel- en drankindustrie. In tegenstelling tot veel moderne ransomware-operaties is er geen duidelijk bewijs dat Yurei samenwerkt met andere cybercriminaliteitsgroepen of gebruikmaakt van Ransomware-as-a-Service (RaaS)-modellen.

De dreigingsactoren stellen de losgeldbetalingen vast op basis van een case-by-case analyse van de financiële situatie van het slachtoffer, hoewel de exacte bedragen nog niet openbaar zijn gemaakt. Onderzoekers van ASEC hebben ontdekt dat Yurei ransomware zich onderscheidt door een geavanceerde encryptiemethode. De malware maakt gebruik van het ChaCha20-Poly1305-algoritme voor bestandversleuteling, waarbij een 32-byte sleutel en een 24-byte nonce als willekeurige waarden worden gegenereerd. Deze sleutels worden vervolgens beschermd door de secp256k1-ECIES-methode met een ingebedde publieke sleutel, zodat alleen de dreigingsactor met de overeenkomstige privésleutel de bestanden kan ontsleutelen.

De encryptie begint met Yurei die het geïnfecteerde systeem scant om alle beschikbare schijven en mogelijke versleutelingdoelen te identificeren. Kritieke systeemdirectory's zoals Windows, System32 en Program Files worden doelbewust uitgesloten om volledige systeemstoringen te voorkomen. Bestanden met extensies zoals .sys, .exe, .dll en .Yurei (de eigen versleutelde bestandsmarker) worden ook overgeslagen om herhaalde versleuteling te voorkomen. De versleuteling van bestanden gebeurt in blokken van 64 KB, waarbij de versleutelde sleutel en nonce aan het begin van elk bestand worden opgeslagen met de "||"-scheidingsteken.

De ransom note, opgeslagen als "_README_Yurei.txt", dreigt met het verwijderen van de ontsleutelsleutel en het lekken van gestolen gegevens, waaronder databases, financiële documenten en persoonlijke informatie, op het dark web als het slachtoffer niet binnen vijf dagen reageert.

Bron 1

18 november 2025 | Payroll Pirates: netwerk van criminele groepen kapen salaris systemen

Een nieuw en geavanceerd cybercrimineel netwerk, bekend als Payroll Pirates, heeft sinds medio 2023 wereldwijd doelwitten aangevallen. Het netwerk richt zich voornamelijk op salarisadministraties, kredietunies en handelsplatformen, met als doel het stelen van inloggegevens van werknemers en het omleiden van salarisbetalingen naar de bankrekeningen van de aanvallers. De criminele groep maakt gebruik van malvertising, waarbij valse advertenties verschijnen op zoekmachines die gebruikers naar phishingwebsites lokken.

Wanneer werknemers hun inloggegevens invoeren op deze nep-websites, worden de gegevens direct naar de aanvallers gestuurd. Door deze tactiek heeft het netwerk inmiddels meer dan 200 platforms aangevallen en meer dan 500.000 gebruikers getroffen. De aanvallen begonnen met Google Ads, die valse links naar payroll websites promootten. Gebruikers die hun bedrijfspagina zochten, werden via gesponsorde advertenties naar phishingwebsites geleid die identiek waren aan de legitieme inlogpagina’s.

In juni 2024 werd het netwerk opnieuw actief, met verbeterde tools die in staat waren om twee-factor-authenticatie te omzeilen. Dit werd mogelijk gemaakt door real-time interactie via Telegram-bots, die slachtoffers vroegen om verificatiecodes zodra ze hun wachtwoord hadden ingevoerd. De aanvallers gebruikten hierbij verborgen PHP-scripts die de gestolen gegevens zonder detectie naar de aanvallers stuurden.

Het gevaar van deze operaties ligt in de snelheid en verfijning waarmee de aanvallers werken. Zodra een slachtoffer zijn inloggegevens invoert, worden deze onmiddellijk naar de criminelen gestuurd, die via een Telegram-bot in real-time verder communiceren met de slachtoffers om extra informatie te verkrijgen, zoals beveiligingscodes en antwoorden op beveiligingsvragen. Dit maakt het voor de slachtoffers bijna onmogelijk om te herkennen dat ze het slachtoffer zijn van een aanval voordat het te laat is.

Bron 1

18 november 2025 | Xanthorox: Een AI-tool voor het genereren van kwaadaardige code op de donkere webmarkten

Xanthorox is een nieuwe, verontrustende AI-tool die snel verspreid is binnen de darknet gemeenschappen en wordt gebruikt voor het creëren van schadelijke code op aanvraag. Dit platform, dat wordt vergeleken met reguliere chatbots zoals ChatGPT, mist de veiligheidsbeperkingen die doorgaans dergelijke systemen beschermen. Het werd in oktober 2024 voor het eerst geïntroduceerd op een privé Telegram-kanaal en breidde zich al snel uit naar diverse darknet-forums, waar het sindsdien aan populariteit wint.

Xanthorox is niet zomaar een tool voor ethisch hacken, zoals de maker beweert, maar heeft veel geavanceerdere capaciteiten die het gevaarlijk maken voor de cybersecuritygemeenschap. De tool kan eenvoudig door gebruikers worden aangestuurd met tekstinstructies om malware en ransomware te genereren. Dit maakt het mogelijk voor zelfs technisch minder onderlegde individuen om geavanceerde schadelijke software te ontwikkelen. Een bijzonder zorgwekkende functie van Xanthorox is de "Agentex"-versie, waarbij gebruikers eenvoudig opdrachten kunnen geven zoals "geef me ransomware die dit doet", waarna de tool automatisch werkende uitvoerbare code genereert op basis van deze input.

Het platform biedt een maandelijks abonnement voor $300 en een jaarlijks abonnement voor $2.500, met betalingen die uitsluitend via cryptocurrency worden uitgevoerd, wat het moeilijk maakt om de identiteit van de gebruikers en ontwikkelaars te traceren. De tool is volledig zelfvoorzienend en draait op specifieke servers, wat het moeilijk maakt voor onderzoekers om het systeem te stoppen of te controleren.

Onderzoekers van Trend Micro ontdekten dat Xanthorox goed gecommentarieerde, functionele code produceert die klaar is voor gebruik of als basis kan dienen voor complexere aanvallen. Het gegenereerde malware kan verschillende programmeertalen gebruiken, zoals C/C++ en JavaScript, en heeft de capaciteit om encryptie en obfuscatie toe te passen. Dit maakt het moeilijk voor beveiligingssystemen om de code te detecteren en te neutraliseren. Ondanks deze geavanceerde functionaliteit, heeft de tool beperkingen. Zo kan Xanthorox niet in real-time gegevens van het internet of het dark web ophalen, wat zijn nut voor verkenning of gegevensverzameling beperkt.

Deze ontdekking benadrukt de potentiële dreiging die Xanthorox vormt voor zowel individuen als organisaties. Hoewel de maker van de tool beweert dat het bedoeld is voor penetratietesten, blijkt uit het gebruik en de functionaliteit van het platform dat het voornamelijk wordt ingezet voor het ontwikkelen van schadelijke software. De impact van deze tool op de bredere cyberbeveiligingsgemeenschap is groot, aangezien het de toegang tot geavanceerde aanvalsmethoden vergemakkelijkt voor kwaadwillende actoren.

Bron 1

 

18 november 2025 | Dreiging door Lynx ransomware via gecompromitteerde RDP-inloggegevens na verwijdering van serverback-ups

Lynx ransomware vormt een steeds grotere bedreiging voor bedrijfsnetwerken, waarbij een toenemende focus ligt op zowel datadiefstal als de vernietiging van infrastructuur. De aanvalsmethoden die worden ingezet zijn steeds geavanceerder, waarbij aanvallers zich niet alleen richten op het versleutelen van bestanden, maar ook zorgvuldig de netwerkomgeving analyseren en kwetsbaarheden benutten voordat de ransomware daadwerkelijk wordt ingezet.

Een recente aanvalsgolf heeft aangetoond hoe aanvallers misbruik maken van gecompromitteerde Remote Desktop Protocol (RDP)-inloggegevens. Deze gegevens zijn vaak het resultaat van malware-infecties, datalekken of het werk van zogenaamde initial access brokers. Wat deze aanvallen onderscheidt van andere is de uitgebreide voorbereidingstijd die de aanvallers nemen voordat ze de ransomware daadwerkelijk verspreiden. In plaats van direct over te gaan tot encryptie van systemen, besteden de aanvallers dagen aan het onderzoeken van het netwerk, het creëren van backdoors en het identificeren van waardevolle doelwitten.

De aanvallers maken gebruik van een methode waarbij ze na de initiële toegang, die vaak plaatsvindt via een geldige RDP-verbinding, in korte tijd zich lateraal binnen het netwerk bewegen. Dit gebeurt bijvoorbeeld via een ander gecompromitteerd administrateuraccount, waarmee ze de controle over de netwerkstructuur kunnen verkrijgen. De aanvallers installeerden ook remote access software, zoals AnyDesk, om hun aanwezigheid te behouden, zelfs wanneer oorspronkelijke toegangspunten worden ontdekt.

Een zorgwekkend aspect van deze aanval is de vernietiging van back-ups voordat de ransomware wordt uitgerold. Nadat de aanvallers gegevens hadden verzameld en voorbereid voor de dubbele extortie, verwijderden ze systematisch alle back-upbestanden. Dit vergroot de impact van de ransomware aanzienlijk, omdat de getroffen organisaties niet meer kunnen terugvallen op hun back-upsystemen om de versleutelde gegevens te herstellen. Het proces van gegevensdiefstal en de daaropvolgende vernietiging van back-ups verhoogt de druk op slachtoffers om het geëiste losgeld te betalen, aangezien alternatieve herstelopties niet meer beschikbaar zijn.

De tijdlijn van de aanval toont een gedegen planning van de aanvallers, waarbij het aanvallen van back-ups en het voorbereiden van de ransomware-infectie ruim een week in beslag nam. De uiteindelijke encryptie van systemen en servers vond pas plaats nadat het netwerk grondig was geanalyseerd, wat de effectiviteit van de aanval vergrootte. Deze campagne benadrukt de noodzaak voor organisaties om niet alleen te focussen op het beschermen van netwerken tegen directe aanvallen, maar ook om robuuste back-upstrategieën te implementeren die bestand zijn tegen ransomware-aanvallen.

Bron 1

18 november 2025 | Remcos RAT C2-activiteit in kaart gebracht, met de gebruikte poorten voor communicatie

Remcos, een commercieel verkrijgbare remote access tool (RAT), die oorspronkelijk werd gepromoot als administratieve software, wordt momenteel actief misbruikt door cybercriminelen. Deze malware stelt aanvallers in staat om op afstand commando's uit te voeren, bestanden te stelen, schermen vast te leggen, toetsaanslagen te loggen en gebruikersreferenties te verzamelen via command-and-control (C2)-servers, die gebruik maken van HTTP- of HTTPS-protocollen. Ondanks dat het als legitieme software wordt gepositioneerd met zowel gratis als betaalde versies, worden ongeautoriseerde exemplaren op grote schaal gebruikt voor datadiefstal en ongeoorloofde toegang tot systemen.

De verspreiding van Remcos vindt voornamelijk plaats via e-mailcampagnes die kwaadaardige bijlagen bevatten, evenals via bestanden die worden gehost op gecompromitteerde websites. Daarnaast gebruiken aanvallers gespecialiseerde loaders zoals GuLoader en Reverse Loader om Remcos als een tweede payload te leveren, waarmee ze initiële detectiesystemen kunnen omzeilen. Zodra de malware is geïnstalleerd, vestigt deze persistentie en houdt continu contact met de C2-infrastructuur, waardoor een betrouwbare achterdeur wordt gecreëerd voor doorlopende aanvallen.

Beveiligingsanalisten van Censys hebben tussen 14 oktober en 14 november 2025 meer dan 150 actieve Remcos C2-servers wereldwijd gedetecteerd, wat duidt op de wijdverspreide adoptie van dit gereedschap door aanvallers. De meeste van deze servers opereerden op poort 2404, de standaardpoort voor Remcos, maar er werd ook activiteit waargenomen op andere poorten zoals 5000, 5060, 5061, 8268 en 8808, wat aangeeft dat operators flexibel zijn in hun implementatiestrategieën.

De communicatie tussen de malware en de C2-servers vindt doorgaans plaats via HTTP en HTTPS op voorspelbare poorten. Het netwerkverkeer bevat vaak gecodeerde POST-verzoeken en ongewone TLS-configuraties die karakteristieke patronen creëren. De aanvallers hergebruiken vaak certificaten over meerdere servers, maken gebruik van sjablonen en gebruiken goedkope hostingproviders in landen zoals de Verenigde Staten, Nederland en Duitsland. Deze infrastructuur maakt het voor netwerkbeheerders mogelijk om communicatie te detecteren en te blokkeren.

De persistentie van de malware wordt gehandhaafd via geplande taken en registerinstellingen, wat de aanvallers in staat stelt om toegang te behouden, zelfs na een herstart van het systeem. Deze combinatie van commando-uitvoering, bestandsoverdracht en robuuste persistentie maakt Remcos bijzonder gevaarlijk voor organisaties met zwakke beveiligingsmaatregelen, waardoor het essentieel is om netwerkmonitoring en endpointdetectie onmiddellijk te implementeren.

Bron 1

18 november 2025 | Onderzoek onthult rol Tuoni C2 bij mislukte poging tot cyberinbraak in vastgoedsector

Cybersecurityonderzoekers hebben gedetailleerde informatie gedeeld over een mislukte cyberaanval op een vastgoedbedrijf in de Verenigde Staten, waarbij het Tuoni C2-framework werd gebruikt. Dit relatief nieuwe command-and-control (C2) systeem, dat sinds begin 2024 beschikbaar is, werd in de aanval ingezet om stealthy, in-memory payloads te leveren. Tuoni is oorspronkelijk bedoeld voor beveiligingsprofessionals voor penetratietests en red teaming, en is beschikbaar in een gratis versie via GitHub.

De aanval vond plaats in oktober 2025 en werd vermoedelijk opgestart door middel van sociale manipulatie, waarbij de aanvallers zich via Microsoft Teams voordeden als vertrouwde leveranciers of collega's om toegang te krijgen. Het slachtoffer werd misleid om een PowerShell-opdracht uit te voeren, die vervolgens een tweede PowerShell-script ophaalde van een externe server. Dit script gebruikte steganografische technieken om een payload te verbergen binnen een bitmapafbeelding (BMP). Het uiteindelijke doel van de ingebedde payload was het uitvoeren van shellcode in het geheugen van het systeem.

De uitvoering van de payload resulteerde in het activeren van een agent, de "TuoniAgent.dll", die verbinding maakte met de C2-server en remote control mogelijk maakte. Het framework zelf is complex, maar de aanvallers gebruikten een geavanceerd maar traditionele C2-aanvalsmethode. Onderzoekers vermoeden dat AI-tools een rol speelden in de ontwikkeling van de aanvallen, gezien de gescripte commentaren en de modulaire structuur van de eerste loader.

Hoewel de aanval uiteindelijk niet succesvol was, toont het incident aan hoe geavanceerde red teaming-tools voor kwaadaardige doeleinden kunnen worden misbruikt. Eerder dit jaar werd in een ander onderzoek ook het gebruik van AI-gebaseerde hulpmiddelen voor het versnellen van kwetsbaarheidsuitbuitingen besproken. De voortdurende dreiging van dergelijke geavanceerde aanvallen benadrukt de noodzaak van voortdurende waakzaamheid in de cybersecuritysector.

Bron 1, 2

 

19 november 2025 | Aanvallers verspreiden besmette software-updates via gehackte routers

Een groep aanvallers heeft besmette software-updates verspreid via gehackte routers, waarbij zowel organisaties als individuele gebruikers doelwit waren. Dit meldt antivirusbedrijf ESET na een grondige analyse. De aanvallers maken gebruik van de zogenaamde advanced persistent threat (APT) PlushDaemon, die wereldwijd slachtoffers heeft gemaakt, waaronder in de Verenigde Staten, Taiwan, China, Hong Kong, Nieuw-Zeeland en Cambodja.

De aanval begint met het compromitteren van netwerkapparatuur, zoals routers, die door de aanvallers worden overgenomen. Hoe deze apparaten precies worden gehackt, is nog niet bekend, maar ESET vermoedt dat kwetsbaarheden of zwakke wachtwoorden hierbij een rol spelen. Eenmaal in controle van het apparaat installeren de aanvallers malware, die het verkeer van de doelwitten omleidt naar een eigen DNS-server. Deze server controleert vervolgens of de DNS-verzoeken van de doelwitten betrekking hebben op software-updates.

Wanneer het doelwit via HTTP op zoek gaat naar software-updates, kunnen de aanvallers deze communicatie onderscheppen en een vervalste update aanbieden. Als de gebruiker deze update uitvoert, wordt het systeem geïnfecteerd met malware. Onder de slachtoffers bevinden zich ook gebruikers van de populaire Chinese keyboard-app Sogou. Het doel van de aanvallers lijkt primair gericht op spionage.

Bron 1

19 november 2025 | ShadowRay 2.0-aanvallen zetten Ray-clusters om in cryptomining-botnets

Een nieuwe wereldwijde aanvalscampagne, ShadowRay 2.0, heeft als doel Ray-clusters die via een oude kwetsbaarheid op het internet toegankelijk zijn. De aanvallers misbruiken een zwakte in de code van het Ray-framework, ontwikkeld door Anyscale, en zetten deze om in een zelf-propaganderend cryptomining-botnet. Het Ray-framework wordt veel gebruikt om kunstmatige-intelligentie (AI) en Python-applicaties te schalen in gedistribueerde systemen die zijn georganiseerd in clusters, of hoofdknopen.

Onderzoekers van het beveiligingsbedrijf Oligo hebben ontdekt dat de dreigingsactor, aangeduid als IronErn440, gebruik maakt van AI-gegenereerde payloads om de kwetsbare Ray-infrastructuur te compromitteren. De aanvallen richten zich op systemen die zonder authenticatie bereikbaar zijn via de openbare internetverbinding. De aanvallers zetten de Ray-clusters niet alleen in voor cryptomining, maar stelen ook data en inloggegevens en voeren DDoS-aanvallen uit.

De ShadowRay 2.0-campagne maakt gebruik van de kwetsbaarheid CVE-2023-48022, die al in de eerdere ShadowRay-campagne van 2023 werd uitgebuit. Hoewel er nog steeds geen oplossing is voor deze beveiligingsflaw, blijft het aantal kwetsbare Ray-servers op het internet enorm groeien. Oligo constateerde recent twee aanvalsgolven, waarvan de eerste via GitLab plaatsvond en eindigde op 5 november, en de tweede via GitHub die op 17 november begon.

De payloads die in deze aanvallen worden gebruikt, worden gegenereerd met behulp van grote taalmodellen, een techniek die goed zichtbaar is in de code en foutafhandelingspatronen. De aanvallers controleren de beschikbare CPU- en GPU-middelen en maken gebruik van het cryptominingprogramma XMRig om Monero te minen. De malware is zo geconfigureerd dat deze zijn activiteiten verbergt, bijvoorbeeld door valse procesnamen zoals ‘dns-filter’ te gebruiken en zijn invloed te verspreiden via cronjobs en systeeminstellingen.

Naast het cryptominen opent de malware Python reverse shells naar de infrastructuur van de aanvaller voor interactief beheer, waardoor toegang wordt verkregen tot gevoelige gegevens zoals MySQL-wachtwoorden en AI-modellen die op de server zijn opgeslagen. Ook kan de malware DDoS-aanvallen uitvoeren met behulp van de Sockstress-tool.

Omdat er geen patch beschikbaar is voor de kwetsbaarheid in CVE-2023-48022, wordt gebruikers van Ray aangeraden om hun clusters te beschermen door het implementeren van de best practices van de leverancier. Dit omvat het beperken van ongeautoriseerde toegang door middel van firewallregels, het implementeren van extra autorisatie op het Ray-dashboard en het continu monitoren van AI-clusters om afwijkende activiteiten tijdig te detecteren.

Bron 1, 2

19 november 2025 | Sneaky 2FA phishingkit voegt BitB-pop-ups toe die browseradresbalk nabootsen

De malware cybercriminelen achter de Phishing-as-a-Service (PhaaS)-kit genaamd Sneaky 2FA hebben een nieuwe functie toegevoegd aan hun toolkit: de Browser-in-the-Browser (BitB)-techniek. Deze ontwikkeling maakt het voor cybercriminelen eenvoudiger om massale phishingaanvallen uit te voeren, zelfs door minder ervaren aanvallers. BitB maakt het mogelijk om valse browservensters te creëren die eruitzien als inlogpagina’s van legitieme diensten, wat het voor slachtoffers moeilijk maakt om verdachte URLs te identificeren.

BitB werd voor het eerst gedocumenteerd in 2022 door beveiligingsonderzoeker mr.d0x, die aantoonde hoe HTML- en CSS-code gebruikt kunnen worden om een browservenster na te maken dat lijkt op een pop-up inlogformulier. Dit venster toont een legitieme URL, zoals die van Microsoft, waardoor slachtoffers in de veronderstelling verkeren dat ze hun gegevens invoeren op een authentieke inlogpagina, terwijl ze in werkelijkheid op een phishingpagina terechtkomen.

In een recent waargenomen aanval kwamen gebruikers die een verdachte URL bezochten, bijvoorbeeld "previewdoc[.]us", terecht op een Cloudflare Turnstile-check, bedoeld om bot-aanvallen tegen te gaan. Nadat de gebruiker deze controle had doorstaan, werd een valse inlogpagina geladen die leek op een Microsoft-loginformulier. Wanneer het slachtoffer zijn gegevens invoerde, werden deze direct naar de aanvallers verzonden, die hiermee het Microsoft-account konden overnemen.

De aanvallers maken daarnaast gebruik van geavanceerde technieken, zoals het snel wisselen van phishingdomeinen om detectie te vermijden en het toepassen van beveiligingsmaatregelen zoals CAPTCHA en Cloudflare Turnstile. Ze gebruiken ook voorwaardelijke laadtechnieken om ervoor te zorgen dat alleen de bedoelde slachtoffers toegang krijgen tot de phishingpagina’s, terwijl andere gebruikers naar onschuldige websites worden geleid.

De Sneaky 2FA-kit is ook ontworpen om de analyse van de phishingpagina’s te bemoeilijken. Zo worden bijvoorbeeld browserontwikkelaarstools uitgeschakeld en wordt de broncode versleuteld. Dit maakt het voor beveiligingsexperts moeilijker om de pagina’s snel te inspecteren en te blokkeren.

Deze aanvallen maken deel uit van een bredere trend waarbij cybercriminelen hun phishinginfrastructuur steeds verder professionaliseren, wat hen in staat stelt om geavanceerdere en moeilijker te detecteren aanvallen uit te voeren. Gebruikers moeten waakzaam blijven bij het openen van verdachte berichten of het installeren van browserextensies en organisaties kunnen overwegen om strikte toegangscontrolemaatregelen te implementeren om accountovernames te voorkomen.

Bron 1

19 november 2025 | Mobiele dreigingen in Q3 2025: Analyse van malware en ransomware

In het derde kwartaal van 2025 werd een aanzienlijke toename van mobiele dreigingen gerapporteerd. De Kaspersky Security Network (KSN) legde de focus op de preventie van 47 miljoen aanvallen die gebruikmaakten van malware, adware of ongewenste mobiele software. Ondanks een lichte afname in het totale aantal aanvallen ten opzichte van het vorige kwartaal, bleef de dreiging van mobiele malware een belangrijk aandachtspunt.

Trojans bleken de meest voorkomende bedreiging, met 15,78% van de getroffen gebruikers die ermee geconfronteerd werden. De data onthult dat er meer dan 197.000 kwaadaardige installatiepakketten werden gedetecteerd, waarvan er 52.723 werden geassocieerd met mobiele banktrojans en 1564 pakketten met ransomwaretrojans.

Opmerkelijke bevindingen zijn onder andere een nieuwe versie van de BADBOX backdoor, die smartphones infecteerde via een kwaadaardige ingebouwde bibliotheek. Ook werd de Trojan-Downloader.AndroidOS.Agent.no gedetecteerd, die gebruik maakte van gemodificeerde apps om advertenties te manipuleren en de gebruiker onbedoeld in te zetten voor frauduleuze activiteiten.

In termen van regionale dreigingen blijkt dat de meeste aanvallen gericht waren op gebruikers in Turkije, India en Iran, met een opmerkelijke toename van ransomware-aanvallen in Duitsland. Het aantal gedetecteerde ransomware trojans nam meer dan twee keer toe, waarbij de Trojan-Ransom.AndroidOS.Rkor.ii de lijst aanvoerde.

Banking Trojans bleven een prominente dreiging, met de Mamont en Coper varianten die de grootste delen van de aanvallen vertegenwoordigden. De Mamont-varianten waren verantwoordelijk voor 61,85% van de aanvallen, maar Coper trojan varianten stegen in de ranglijst van getroffen gebruikers.

Deze statistieken benadrukken de toenemende dreiging van mobiele malware en ransomware, vooral gericht op banktransacties en gegevensdiefstal via apps. De bevindingen onderstrepen de noodzaak voor verbeterde bescherming tegen deze soorten dreigingen, met name voor gebruikers in risicogebieden.

Bron 1

 

19 november 2025 | Microsoft-update creëert aanvalsvector voor infostealers via Agentic OS

Een recente update voor Windows 11 heeft een nieuw potentieel gevaar gecreëerd voor de gebruikersbeveiliging door de integratie van een AI-agent op de taakbalk. Deze zogenaamde "Ask Copilot" is ontworpen om gebruikers te helpen door toegang te bieden tot verschillende functies en gegevens. De AI-agent heeft echter persistent toegang tot verschillende systeemcontexten, bestanden en gebruikersacties, wat het voor aanvallers gemakkelijker maakt om misbruik te maken van de verzamelde gegevens. Door deze centralisatie van gegevens wordt de taakbalkagent een aantrekkelijk doelwit voor cybercriminelen, die gebruik kunnen maken van de vertrouwensrelatie tussen de gebruiker en de agent om gevoelige informatie te stelen.

Infostealers, die vroeger voornamelijk bestanden onderschepten, hebben hun werkwijze geëvolueerd naar wat nu bekend staat als "Agent Hijackers." In plaats van eenvoudige malware die wachtwoorden of bestanden steelt, kunnen aanvallers nu een Word-, Excel- of PDF-bestand maken met verborgen instructies voor de agent. Wanneer de gebruiker de agent aanroept om te helpen, bijvoorbeeld door te vragen om een document samen te vatten, kan de agent onbewust vertrouwelijke informatie zoals wachtwoorden, API-sleutels of zelfs cryptosleutels exfiltreren.

Deze nieuwe aanvalsmethoden maken gebruik van zogenaamde 'Cross-Prompt Injection' (XPIA), waarbij kwaadwillende inhoud in documenten of UI-elementen de instructies van de agent kan omzeilen. Dit biedt aanvallers een effectievere manier om toegang te krijgen tot systemen zonder dat de gebruiker zich hiervan bewust is. De mogelijkheid om sessie-informatie, bedrijfsgegevens of zelfs cryptowalletsleutels te stelen, maakt deze aanvallen aanzienlijk krachtiger dan traditionele aanvallen die enkel wachtwoorden stelen.

Het is duidelijk dat deze nieuwe aanvalsvector een risico vormt voor zowel individuele gebruikers als bedrijven, vooral gezien de verhoogde mate van toegang die de agent biedt tot het systeem van de gebruiker. In dit licht is het belangrijk dat zowel consumenten als organisaties zich bewust zijn van deze nieuwe dreiging en de potentieel verwoestende impact ervan.

Bron 1

19 november 2025 | Kwaadaardige 'gratis' VPN-extensie met 9 miljoen installaties hijackt gebruikersverkeer en steelt browsegegevens

Een misleidende browsercampagne heeft miljoenen gebruikers blootgesteld aan uitgebreide surveillance via ogenschijnlijk onschuldige VPN-extensies. Chrome-extensies, die werden gepromoot als 'gratis onbeperkte VPN'-diensten, verzamelden meer dan 9 miljoen installaties voordat de malware werd ontdekt, waarbij deze voor bijna zes jaar onopgemerkt bleef.

Deze extensies beloofden eenvoudige privacyoplossingen met een klik op de knop, maar boden precies het tegenovergestelde: volledige zichtbaarheid in het browsegedrag en netwerkverkeer van de gebruiker. De extensies fungeerden als op afstand bediende proxy-systemen in plaats van traditionele VPN's. Ze haalden verborgen configuratiebestanden op van door aanvallers gecontroleerde servers, pasten proxy-instellingen in realtime aan en onderschepten elke browsernavigatie.

Door het verkeer via ongeautoriseerde servers om te leiden, kregen de aanvallers toegang tot gevoelige informatie, zoals inloggegevens, financiële gegevens en persoonlijke browsepatronen. De campagne toont aan hoe eenvoudige machtigingen, in combinatie met minimale controle, legitiem ogende tools kunnen transformeren in surveillance-instrumenten.

Beveiligingsanalisten van LayerX Security identificeerden en documenteerden de campagne, waarbij twee hoofdlijnen van de extensies werden ontdekt die actief waren van 2019 tot mei 2025. Na het verwijderen van deze extensies verscheen er echter al snel een vrijwel identieke versie, wat suggereert dat de operators vastbesloten bleven hun aanvalsinfrastructuur te handhaven.

In de versie van 2025 werden geavanceerde technieken gebruikt om detectie te vermijden, zoals vertragingen van twee seconden voordat de proxy werd geactiveerd, wat bedoeld was om analyses door sandbox-tools te omzeilen. De extensie controleerde op concurrerende proxytools en schakelde deze volledig uit, zodat het volledige verkeer van de gebruiker werd gecontroleerd. Dit maakte het mogelijk voor de aanvallers om de gebruikers naar phishing-pagina's of advertentiefarma's om te leiden zonder dat de gebruiker ingreep.

Deze ontdekking benadrukt kritieke beveiligingslekken in de architectuur van browserextensies, waarbij de uitgebreide machtigingen die aan extensies worden verleend niet voldoende runtime-controle bevatten. Dit stelt aanvallers in staat om op afstand volledige controle over de browsers van slachtoffers over te nemen en gevoelige gegevens te stelen.

Bron 1

 

19 november 2025 | Duizenden end-of-life Asus-routers gekaapt via bekende AiCloud-lekken

Duizenden end-of-life Asus-routers zijn gekaapt door cybercriminelen door gebruik te maken van bekende kwetsbaarheden in de AiCloud-service. Deze service stelt gebruikers in staat om vanaf het internet toegang te krijgen tot lokale bestanden op apparaten die met de Asus-routers zijn verbonden. Onderzoekers van het cybersecuritybedrijf Security Scorecard hebben vastgesteld dat aanvallers gebruikmaken van zes verschillende kwetsbaarheden, waarvan vier al twee jaar oud zijn. De meeste van de gecompromitteerde routers zijn end-of-life en ontvangen geen beveiligingsupdates meer van Asus, wat hen extra kwetsbaar maakt voor dergelijke aanvallen.

De aanvallen richten zich met name op routers in landen zoals Taiwan, Rusland, Europa en de Verenigde Staten, waarbij onderzoekers ongeveer vijftigduizend besmette IP-adressen hebben waargenomen. Er wordt vermoed dat de gecompromitteerde routers worden gebruikt als zogenaamde Operational Relay Boxes (ORB), waarmee aanvallers hun verkeer kunnen omleiden. Dit maakt het moeilijker om hun activiteiten te detecteren en biedt hen bijvoorbeeld de mogelijkheid om lokale IP-adressen te verkrijgen of aanvallen te verbergen.

Asus heeft updates uitgebracht voor de kwetsbaarheden die zijn ontdekt in hun AiCloud-service, maar de meeste getroffen routers ontvangen deze updates niet meer omdat ze niet langer ondersteund worden. Het gebruik van end-of-life routers zonder ondersteuning vormt dus een significant risico voor zowel consumenten als bedrijven die dergelijke apparaten in hun netwerken gebruiken.

Download (pdf)

19 november 2025 | ShinySp1d3r: Nieuwe Ransomware-as-a-Service van ShinyHunters

Een in ontwikkeling zijnde versie van het ransomware-as-a-service platform, genaamd ShinySp1d3r, is onlangs opgedoken en biedt een voorproefje van de aankomende extortiecampagne. Deze ransomware wordt ontwikkeld door de ShinyHunters-groep, bekend van eerdere aanvallen, en richt zich nu op het aanbieden van hun eigen encryptor voor gebruik door hun affiliates. De groep was voorheen afhankelijk van encryptoren van andere ransomwarebendes zoals ALPHV/BlackCat, Qilin, RansomHub en DragonForce, maar is nu bezig met het opzetten van een eigen operatie.

Het ShinySp1d3r platform heeft een encryptor die meerdere geavanceerde technieken gebruikt. Zo wordt de EtwEventWrite functie gemanipuleerd om te voorkomen dat gegevens in de Windows Event Viewer worden gelogd. De encryptor kan processen afsluiten die bestanden in gebruik hebben, en schrijft willekeurige gegevens in tijdelijke bestanden om verwijderde bestanden moeilijker herstelbaar te maken. Daarnaast maakt het gebruik van een aantal anti-analysemethoden, zoals het overschrijven van geheugenbuffers om forensisch onderzoek te bemoeilijken.

De ransomware maakt gebruik van de ChaCha20-encryptie-algoritme met een privé-sleutel die wordt beschermd door RSA-2048. Geëncrypteerde bestanden krijgen een unieke extensie en elke map op het besmette systeem bevat een losgeldbericht met instructies voor de slachtoffers, inclusief een TOX-adres voor communicatie. Het bericht benadrukt dat slachtoffers binnen drie dagen moeten beginnen met onderhandelingen, voordat de aanval openbaar wordt gemaakt via een datalekwebsite op Tor.

Het platform wordt onder de naam "Scattered LAPSUS$ Hunters" gepromoot, wat de samenwerking tussen de ShinyHunters, Lapsus$ en Scattered Spider groepen benadrukt. In tegenstelling tot veel andere ransomware-groepen, claimt ShinyHunters dat bepaalde sectoren, zoals de gezondheidszorg, niet aangevallen zullen worden, hoewel dergelijke beloften in het verleden vaak werden geschonden.

De groep is ook van plan om een geoptimaliseerde "lightning" versie te ontwikkelen, die gericht is op snelheid en eenvoud, en een versnelde versie voor Linux en ESXi te lanceren. De ShinySp1d3r ransomware is nog steeds in de ontwikkelingsfase, maar de gelekte encryptor laat zien dat deze op de korte termijn een serieuze dreiging kan vormen voor organisaties wereldwijd.

Bron 1

 

19 november 2025 | WrtHug-campagne kaapt duizenden end-of-life ASUS-routers wereldwijd

De wereldwijde operatie WrtHug heeft duizenden verouderde ASUS WRT-routers gecompromitteerd door zes bekende kwetsbaarheden te exploiteren. De meeste getroffen apparaten bevinden zich in Taiwan, hoewel er ook infecties zijn vastgesteld in Zuidoost-Azië, Rusland, Centraal-Europa en de Verenigde Staten. De aanvallen hebben voornamelijk betrekking op routers die het einde van hun levenscyclus hebben bereikt of die niet meer worden ondersteund door de fabrikant.

De aanvallen maken gebruik van kwetsbaarheden zoals OS-commando-injecties, die door aanvallers worden benut om op afstand toegang te krijgen tot de routers. De kwetsbaarheden zijn onder andere geassocieerd met de AiCloud-service van ASUS, die in veel gevallen wordt misbruikt om een persistentie backdoor te installeren. In de meeste geïnfecteerde routers is een zelfondertekend TLS-certificaat aanwezig, dat in plaats van het standaard certificaat van ASUS is geïnstalleerd. Dit certificaat heeft een ongebruikelijk lange geldigheid van 100 jaar, wat opvalt bij onderzoekers en dient als indicator voor besmetting.

De kwetsbaarheden omvatten onder andere CVE-2023-41345 tot CVE-2023-41348, CVE-2023-39780, CVE-2024-12912 en CVE-2025-2492, waarbij de laatste als de meest kritieke wordt beschouwd vanwege de mogelijkheid om ongeautoriseerde functies uit te voeren. De aanvallers hebben niet geprobeerd om de firmware van de getroffen routers bij te werken, wat betekent dat de apparaten vatbaar blijven voor verdere aanvallen van andere kwaadwillenden. ASUS heeft inmiddels beveiligingsupdates uitgebracht om deze kwetsbaarheden te verhelpen.

Onder de getroffen routermodellen bevinden zich onder andere de ASUS Wireless Router 4G-AC55U en 4G-AC860U, de RT-AC1200HP en de GT-AC5300. Gebruikers van deze apparaten wordt geadviseerd hun firmware bij te werken of, indien hun apparaat niet meer wordt ondersteund, het te vervangen of op zijn minst externe toegang uit te schakelen. Het is bekend dat sommige van de gecompromitteerde routers mogelijk worden gebruikt voor stealth relay nodes in hackoperaties, wat de impact van deze kwetsbaarheden vergroot.

Bron 1

19 november 2025 | Zero-Day Windows/Office Remote Code Execution Exploit Te Koop Voor $300.000

Op de dark web-markt is een zero-day exploit voor Windows en Office aangemeld, die op afstand code-executie mogelijk maakt. De exploit wordt aangeboden voor een prijs van $300.000. Deze kwetsbaarheid is bijzonder gevaarlijk, omdat het aanvallers in staat stelt om systemen op afstand te compromitteren zonder dat de gebruiker enige actie hoeft te ondernemen. De prijs voor deze exploit komt voort uit de kracht en het potentieel van de aanval, die kan worden gebruikt om aanzienlijke schade aan te richten in netwerken en systemen.

De zero-day kwetsbaarheid betreft een ongedocumenteerde zwakte in de Windows- en Office-software die kan worden misbruikt voor het uitvoeren van kwaadaardige code zonder dat er een beveiligingspatch beschikbaar is. Aangezien deze kwetsbaarheid nu wordt aangeboden op het dark web, is het waarschijnlijk dat cybercriminelen deze exploit snel zullen gebruiken voor aanvallen, waaronder ransomwarecampagnes en gegevensdiefstal.

De verkoop van zulke exploits benadrukt het groeiende probleem van cybercriminaliteit op het dark web, waar kwetsbaarheden voor aanzienlijke bedragen verhandeld worden. Het verkrijgen van toegang tot deze informatie wordt steeds eenvoudiger, wat de noodzaak voor strengere beveiligingsmaatregelen vergroot. Gezien de potentie van de exploit om grote schade te veroorzaken, is het belangrijk dat gebruikers en organisaties snel reageren en bescherming zoeken tegen dergelijke kwetsbaarheden zodra een patch beschikbaar komt.

19 november 2025 | Python-gebaseerde WhatsApp-worm verspreidt Eternidade Stealer op apparaten

Cyberbeveiligingsonderzoekers hebben details bekendgemaakt over een nieuwe aanvalscampagne die gebruikmaakt van een combinatie van social engineering en WhatsApp-hijacking om de Delphi-gebaseerde banktrojan Eternidade Stealer te verspreiden. Deze aanvallen richten zich specifiek op gebruikers in Brazilië. De campagne maakt gebruik van de Internet Message Access Protocol (IMAP)-technologie om dynamisch commando- en controle-adressen (C2) op te halen, zodat de aanvallers hun C2-server kunnen bijwerken. Dit stelt hen in staat de aanval continu aan te passen en te verbeteren.

De aanval wordt uitgevoerd via een WhatsApp-wormcampagne, waarbij een Python-script wordt ingezet. Dit is een verschuiving van eerdere aanvallen die gebruikmaakten van PowerShell-scripts. Het Python-script maakt gebruik van WPPConnect, een open-source project, om geautomatiseerd berichten te versturen via gehackte WhatsApp-accounts. Bij deze aanpak wordt het volledige contactlijst van het slachtoffer verzameld, waarbij groepsberichten, zakelijke contacten en uitzendlijsten worden uitgesloten. De verzamelde informatie, inclusief telefoonnummer en naam van de contacten, wordt naar een server gestuurd die wordt gecontroleerd door de aanvaller. Vervolgens worden kwaadaardige bijlagen naar alle contacten gestuurd via de verstuurde berichten.

Het tweede deel van de aanval wordt uitgevoerd via een MSI-installatiebestand, dat gebruikmaakt van een AutoIt-script om te controleren of het geïnfecteerde systeem zich in Brazilië bevindt. Als het systeem zich niet in Brazilië bevindt, beëindigt de malware zichzelf. Deze hypergeolokaliseerde aanpak toont aan dat de aanvallers zich specifiek richten op Braziliaanse gebruikers.

Wanneer het slachtoffer een gerelateerd bankportaal of een cryptovaluta-wallet opent, wordt de malware geactiveerd en begint het met het stelen van inloggegevens en andere gevoelige informatie. De malware heeft de capaciteit om het systeem te monitoren, toetsaanslagen vast te leggen, schermafbeeldingen te maken en bestanden te stelen. Alle gegevens worden naar de C2-server gestuurd, waar ze door de aanvallers kunnen worden bekeken en geëxploiteerd.

Deze aanvallen maken gebruik van klassieke technieken die worden toegepast door banktrojanen, waarbij schadelijke componenten slechts worden geactiveerd wanneer de gebruiker zich bevindt in een relevante context, zoals het openen van een bank- of crypto-app. Dit maakt de aanval moeilijker te detecteren voor gebruikers of beveiligingssoftware in testomgevingen.

Het gebruik van Python in deze aanval wijst op een trend waarbij cybercriminelen zich steeds meer richten op het automatiseren van hun aanvallen via populaire communicatiemiddelen zoals WhatsApp. De aanvallers blijven de C2-infrastructuur bijwerken, waarbij zij verschillende methoden gebruiken om verbindingen te omzeilen en geofencing-beperkingen te handhaven, zoals blijkt uit de geanalyseerde communicatiegegevens.

Bron 1, 2, 3

19 november 2025 | TamperedChef-malware verspreidt zich via valse software-installateurs in wereldwijde campagne

De TamperedChef-malware maakt momenteel deel uit van een wereldwijde malvertisingcampagne die gebruikmaakt van vervalste software-installateurs om gebruikers te misleiden en kwaadwillige JavaScript-backdoors te installeren. Deze malware verspreidt zich via nep-installateurs die worden gepromoot via zoekmachineoptimalisatie (SEO) en malvertisingtechnieken, met als doel gebruikers te verleiden tot het downloaden van software die eigenlijk schadelijke code bevat.

De aanvallers benutten legitiem ogende certificaten die afkomstig zijn van bedrijven in de VS, Panama en Maleisië, om hun valse applicaties te ondertekenen. Dit verhoogt de kans dat de software door gebruikers wordt vertrouwd, waardoor de detectie door beveiligingssystemen wordt omzeild. De malware wordt vaak verspreid door middel van advertenties en zoekresultaten die leiden naar geïnfecteerde websites, waar gebruikers worden verleid om de vervalste software te downloaden.

Na installatie van de software wordt een JavaScript-backdoor geactiveerd, die een verbinding maakt met een externe server. Deze server ontvangt verschillende gegevens van het geïnfecteerde systeem, zoals sessie-ID's en machine-ID's, in een versleuteld formaat. Hoewel het exacte doel van de aanvallen onduidelijk blijft, wordt vermoed dat de aanvallers proberen toegang te verkrijgen voor advertentiefraude of gegevensdiefstal. Sectors zoals de gezondheidszorg, de bouw en de productie worden als bijzonder kwetsbaar beschouwd voor deze aanvallen, aangezien ze vaak technische hulpmiddelen gebruiken waarvoor online handleidingen nodig zijn, een gedragslijn die de aanvallers exploiteren.

De campagne blijkt nog steeds actief, en de aanvallers blijven nieuwe technieken ontwikkelen om hun activiteiten voort te zetten. Er zijn meldingen van infecties in landen zoals de VS, Israël, Spanje, Duitsland, India en Ierland, met een aanzienlijke concentratie van gevallen in de gezondheidszorg en de industrie. De continuïteit van de aanval wordt ondersteund door het gebruik van geautomatiseerde en zakelijke infrastructuren die het mogelijk maken snel nieuwe certificaten te verkrijgen en toe te passen.

Bron 1

19 november 2025 | Nieuwe .NET-malware verbergt Lokibot-malware in PNG/BMP-bestanden om detectie te omzeilen

Een nieuwe vorm van .NET-gebaseerde malware is opgedoken, die gebruik maakt van een geavanceerde methode om de beruchte Lokibot-trojaan te verbergen binnen afbeeldingsbestanden, zoals PNG- en BMP-bestanden. Deze malware maakt gebruik van steganografie, een techniek waarmee verborgen gegevens in ogenschijnlijk onschuldige bestanden worden ingevoegd. Hierdoor wordt het voor beveiligingssoftware veel moeilijker om de bedreiging te detecteren. Het systeem werkt als een loader die het Lokibot-payload uit de afbeeldingbestanden kan extraheren en uitvoeren.

De malware wordt vaak verspreid via phishing-e-mails of via websites die het initiële laadmechanisme hosten. Aangezien antivirussoftware en e-mailgateways vaak afbeeldingsbestanden als veilig beschouwen, worden deze bestanden vaak niet als een bedreiging gezien, wat ze kwetsbaar maakt voor misbruik door aanvallers. Zodra de malware wordt uitgevoerd, haalt deze de verborgen Lokibot-payloads op van externe servers.

De steganografische techniek maakt gebruik van de kleurkanalen van de afbeelding (RGB) om uitvoerbare code te coderen, terwijl de afbeelding zelf ogenschijnlijk ongewijzigd blijft. Dit maakt het lastig voor traditionele detectiemethoden, die normaal gesproken afhankelijk zijn van het identificeren van verdachte bestandskenmerken of gedragsindicatoren. De malware bevat bovendien een eigen decryptieroutine die de Lokibot-payload extra verbergt en de analyse vertraagt, wat het voor onderzoekers nog uitdagender maakt om de dreiging tijdig te ontdekken.

Zodra Lokibot succesvol is geïnstalleerd, fungeert het als een informatie-diefstalprogramma dat gevoelige gegevens steelt, zoals opgeslagen wachtwoorden, browsergeschiedenis en andere authenticatietokens. Dit maakt de malware bijzonder gevaarlijk voor bedrijfsomgevingen, waar werknemers toegang hebben tot meerdere cloudservices.

Deze geavanceerde aanvalsmethode benadrukt de toenemende complexiteit van cyberdreigingen en de voortdurende evolutie van aanvalstechnieken die gericht zijn op het omzeilen van traditionele beveiligingsmaatregelen. De voortdurende ontwikkeling van dergelijke malware vraagt om voortdurende aanpassingen in de detectie- en preventiemethoden van beveiligingssystemen om effectief te kunnen reageren op nieuwe vormen van cyberaanvallen.

Bron 1

 

19 november 2025 | Nova Stealer richt zich op macOS-gebruikers door legitieme apps te vervangen om cryptocurrency-portemonnee gegevens te stelen

Een nieuwe malwarecampagne heeft macOS-gebruikers in het vizier, met een specifiek doel: het stelen van gegevens van cryptocurrency-portemonnees. De malware, Nova Stealer genoemd, maakt gebruik van een slimme techniek waarbij legitieme cryptocurrency-applicaties worden vervangen door vervalste versies die bedoeld zijn om herstelzinnen van portemonnees te stelen.

Nova Stealer richt zich op populaire cryptocurrency-portemonnee-applicaties zoals Ledger Live, Trezor Suite en Exodus. Het aanvallende proces begint wanneer een onbekende dropper een script, genaamd mdriversinstall.sh, downloadt en uitvoert vanaf een command-and-controlserver. Dit script creëert een verborgen directory op het systeem en installeert verschillende componenten, waaronder een scriptmanager en launcher.

Een van de meest opvallende technieken van Nova Stealer is het vervangen van de legitieme applicaties door vervalste versies. Het malwarecomponent mdriversswaps.sh detecteert de aanwezigheid van toepassingen zoals Ledger Live en Trezor Suite op het systeem en verwijdert deze vervolgens. De vervalste applicaties worden gedownload van specifieke domeinen en geïnstalleerd op het systeem. Deze vervangingen gebruiken malafide Swift- en WebKit-code om phishingspagina's weer te geven die de slachtoffers ertoe aanzetten hun herstelzinnen in te voeren.

Wanneer de slachtoffers hun herstelwoorden invoeren, worden de gegevens onmiddellijk naar de command-and-controlserver gestuurd, waarmee de aanvallers de gegevens in realtime kunnen onderscheppen. De malware verzamelt daarnaast andere gevoelige gegevens zoals de configuratiebestanden van de portemonnee en systeeminformatie, die naar de server worden geüpload.

Nova Stealer maakt gebruik van een modulaire opzet, wat betekent dat het malware in verschillende delen kan downloaden om de aanval verder te optimaliseren en het moeilijker te detecteren te maken. Door gebruik te maken van geavanceerde technieken zoals het draaien van scripts in gescheiden schermsessies, blijft de malware vaak onopgemerkt en blijft actief zelfs nadat de gebruiker zich afmeldt.

Deze aanval benadrukt de voortdurende dreiging voor cryptocurrency-gebruikers, vooral op platforms waar de bescherming van herstelzinnen en privésleutels van cruciaal belang is voor de veiligheid van digitale activa.

Bron 1

19 november 2025 | Destructieve Akira Ransomware-aanval via een enkele klik op CAPTCHA op een kwaadaardige website

Op 19 november 2025 werd een wereldwijde opslag- en infrastructuurorganisatie getroffen door een verwoestende ransomware-aanval, uitgevoerd door de hacker-groep Howling Scorpius. De aanval begon met een ogenschijnlijk eenvoudige actie: een medewerker van het getroffen bedrijf klikte op een zogenaamde CAPTCHA-beveiliging op een geïnfecteerde autodealerwebsite, wat leidde tot een 42 dagen durende inbreuk op de netwerkbeveiliging.

De aanvallers maakten gebruik van de ClickFix-techniek, een geavanceerde vorm van sociale manipulatie waarbij malware zich voordoet als een legitieme beveiligingscontrole. Door deze interactie met de nep-CAPTCHA werd SectopRAT-malware gedownload, een .NET-gebaseerde Remote Access Trojan (RAT) die de aanvallers toegang gaf tot het netwerk van het bedrijf. Eenmaal binnen konden de aanvallers de systemen op afstand besturen, gebruikersactiviteiten volgen, gevoelige gegevens stelen en opdrachten uitvoeren zonder dat dit werd gedetecteerd.

Gedurende de volgende 42 dagen veroverden de aanvallers meerdere bevoorrechte accounts, waaronder die van domeinbeheerders. Ze gebruikten verschillende protocollen zoals Remote Desktop Protocol (RDP), Secure Shell (SSH) en Server Message Block (SMB) om zich door het netwerk te verplaatsen. Het doel was uiteindelijk om Akira-ransomware te installeren, wat resulteerde in een volledige stillegging van de operatie van de organisatie.

De aanvallers verwijderden ook de back-upopslag en exfiltreerden bijna een terabyte aan gegevens. Nadat de ransomware was verspreid, eisten ze een losgeldbetaling, terwijl de aanval de kwetsbaarheden in de netwerkbeveiliging blootlegde. Ondanks het gebruik van twee endpoint detection en response (EDR)-oplossingen, werd de aanval gemist door de beveiligingssoftware, aangezien er onvoldoende waarschuwingen werden gegenereerd. Dit incident benadrukt de groeiende dreiging van sociaal gemanipuleerde aanvallen en de noodzaak van beter afgestelde monitoringtools voor het detecteren van geavanceerde aanvallen.

De beveiligingsspecialisten van Palo Alto Networks, die de aanval onderzochten, slaagden erin de aanvalspaden te reconstrueren en het losgeldbedrag met ongeveer 68% te verminderen. Dit voorval toont aan hoe zelfs geavanceerde bedrijfssystemen kwetsbaar kunnen zijn voor de meest eenvoudige aanvallen, zoals een enkele klik op een nepbeveiliging.

Bron 1

 

19 november 2025 | 'The Gentlemen' ransomwaregroep met dual-extortionstrategie versleutelt en exfiltreert gegevens

Een nieuwe ransomwaredreiging genaamd "The Gentlemen" heeft zich sinds juli 2025 gepresenteerd en heeft zich snel als een ernstige bedreiging gepositioneerd. Tussen september en oktober 2025 heeft de groep 48 slachtoffers gepubliceerd op hun dark web-lekwebsite. De ransomware werkt als een Ransomware-as-a-Service (RaaS) platform, wat betekent dat geaffilieerde hackers aanvallen kunnen uitvoeren, terwijl de kernoperators de controle behouden over de infrastructuur en de onderhandelingen.

"The Gentlemen" maakt gebruik van een dual-extortionstrategie, waarbij naast het versleutelen van bestanden, gestolen gegevens ook worden geëxfiltreerd. Dit creëert extra druk op de slachtoffers, die niet alleen worden geconfronteerd met vergrendelde systemen, maar ook met de dreiging dat gestolen informatie openbaar wordt gemaakt op dark web-lekwebsites, tenzij het losgeld wordt betaald.

De ransomware richt zich op Windows-, Linux- en ESXi-platforms en maakt gebruik van geavanceerde encryptie-algoritmes, zoals XChaCha20 en Curve25519, om bestanden te beveiligen, waardoor het herstellen zonder de decryptiesleutel uiterst moeilijk is. Recente updates van de malware bevatten functionaliteiten zoals automatische herstart en het uitvoeren bij het opstarten van het systeem, wat de persistentie op geïnfecteerde systemen verhoogt.

Wat betreft verspreiding gebruikt de ransomware technieken zoals Windows Management Instrumentation (WMI) en PowerShell-remoting om zich over netwerken te verspreiden. Zodra de malware wordt uitgevoerd, heeft het een wachtwoordargument nodig om de encryptieroutine te starten. Daarnaast ondersteunt de malware verschillende operationele modi, waaronder systeemversleuteling onder SYSTEM-rechten en versleuteling van netwerkshares via gemapte schijven en UNC-paden. De ransomware schakelt Windows Defender uit door PowerShell-opdrachten uit te voeren die de realtime bescherming uitschakelen en mappen en processen aan de uitsluitingslijsten toevoegen.

De groep richt zich ook op kritieke services en processen, zoals database-engines (bijvoorbeeld MSSQL en MySQL), back-upsoftware (zoals Veeam) en virtualisatieservices (zoals VMware). Om detectie te vermijden en forensisch onderzoek te bemoeilijken, verwijdert de malware Windows-eventlogs, RDP-verbindinglogs, ondersteuningsbestanden van Windows Defender en Prefetch-gegevens.

Deze anti-forensische benadering bemoeilijkt aanzienlijk de inspanningen van beveiligingsteams om de aanval te onderzoeken en een tijdslijn op te stellen.

Bron 1

20 november 2025 | AI-gedreven fraude neemt exponentieel toe door deepfakes

Fraude aangedreven door kunstmatige intelligentie (AI) groeit in een alarmtempo, waarbij de impact van deepfake-technologie nu een van de grootste dreigingen vormt. Een recent rapport wijst erop dat fraudepogingen met deepfakes een aanzienlijk percentage van de biometrische fraude uitmaken, waarbij deepfake-selfies in 2025 een stijging van 58% vertonen. Dit markeert de geavanceerde mogelijkheden van fraudsters om legitieme gebruikers te imiteren door middel van synthetische media, waardoor traditionele beveiligingsmaatregelen steeds minder effectief blijken.

De zogenaamde ‘deepfake-apps’ kunnen tegenwoordig verbluffend nauwkeurige gezichtsbewegingen genereren, zelfs vanuit een enkele stilstaande afbeelding, wat het voor criminelen mogelijk maakt om overtuigende valse video’s in real-time te produceren zonder ooit daadwerkelijk videomateriaal van het slachtoffer te hebben. Het gebruik van deze technologie is niet beperkt tot persoonlijke fraude; het wordt ook steeds vaker ingezet in de financiële sector, waar fraudeurs profiteren van de toename van online onboarding. Sectors die zich richten op het aanbieden van aanmeldbonussen, zoals de cryptomarkt, ervaren een stijging van 67% in fraudepogingen tijdens de aanmeldingsfase.

Naast deepfakes worden ook digitale vervalsingen van documenten steeds gebruikelijker. In 2025 waren deze vervalsingen goed voor 35% van de gevallen van documentfraude, een stijging ten opzichte van de 30% in voorgaande jaren. Frauduleuze documenten worden steeds vaker gemaakt via ‘fraud-as-a-service’-platforms op het dark web, waar eenvoudig te gebruiken sjablonen en tools beschikbaar zijn. Dit maakt het voor een breed scala aan kwaadwillende actoren mogelijk om documenten te vervalsen, wat de toegang tot gevoelige informatie vergemakkelijkt.

De geavanceerde technologieën hebben de fraude-industrie geprofessionaliseerd, waarbij niet alleen individuele hackers maar ook goed georganiseerde, wereldwijde criminele netwerken opereren. Deze netwerken delen tactieken, automatiseren processen en specialiseren zich in specifieke fraudestrategieën. Het rapport benadrukt dat hoewel technologie een grote rol speelt, de beste verdediging tegen deze vormen van fraude blijft dat mensen zich bewust zijn van de gevaren en kritisch blijven in hun interacties, vooral wanneer er sprake is van ongevraagde communicatie of urgentie.

Bron 1

20 november 2025 | Android-malware kan WhatsApp- en Signal-berichten op telefoon lezen

Onderzoekers hebben recent nieuwe malware ontdekt die in staat is om berichten van populaire chatdiensten zoals WhatsApp, Signal en Telegram te lezen op besmette Android-telefoons. De malware, genaamd Sturnus, heeft zijn oorsprong als banking trojan, wat betekent dat het oorspronkelijk werd ontworpen voor bankfraude. Echter, de malware heeft verdergaande capaciteiten, waaronder het monitoren van communicatie op genoemde platformen.

Sturnus maakt gebruik van de Android Accessibility Service om real-time berichten op het scherm van de telefoon te lezen, inclusief inkomende en uitgaande berichten, en zelfs de volledige inhoud van gesprekken. De malware kan ook de identiteit van de gebruiker stelen door nep-inlogschermen te tonen boven bank-apps, waarmee het gevoelige gegevens zoals bankgegevens verzamelt. Daarnaast is Sturnus in staat om op afstand toegang te verkrijgen tot de besmette telefoon en deze te manipuleren. Zo kan het bijvoorbeeld een zwart scherm tonen terwijl malafide activiteiten op de achtergrond plaatsvinden, zoals frauduleuze banktransacties.

De malware heeft extra beveiligingsmaatregelen ingebouwd om te voorkomen dat het verwijderd wordt. Het kan de telefoon op afstand vergrendelen en blokkeren dat gebruikers de administrator-rechten van de malware in de instellingen kunnen intrekken. Hierdoor wordt het voor slachtoffers bijzonder lastig om de malware te verwijderen, zelfs met tools zoals ADB. Sturnus richt zich momenteel vooral op doelen in Centraal en Zuid-Europa, maar gezien de veelzijdigheid van de malware is het mogelijk dat het zich verder zal verspreiden.

Bron 1, 2

20 november 2025 | Onderzoekers konden informatie van 3,5 miljard WhatsApp-accounts scrapen

Onderzoekers van de Universiteit van Wenen hebben ontdekt dat ze door een kwetsbaarheid in WhatsApp in staat waren om informatie van 3,5 miljard accounts te verzamelen. De kwetsbaarheid werd veroorzaakt door het mechanisme waarmee WhatsApp gebruikers toestaat andere gebruikers te zoeken op basis van telefoonnummers. Met deze techniek konden de onderzoekers een systeem ontwikkelen waarmee ze tot 100 miljoen telefoonnummers per uur konden controleren, waardoor ze toegang kregen tot publieke gegevens van WhatsApp-gebruikers wereldwijd.

De informatie die werd verzameld omvatte onder andere telefoonnummers, openbare sleutels, tijdstempels, en indien openbaar, ook profielfoto’s en tekstberichten. Met deze gegevens konden de onderzoekers aanvullende informatie verkrijgen, zoals het besturingssysteem van de gebruiker, de leeftijd van het account, en het aantal gekoppelde apparaten. Dit stelde hen in staat gedetailleerde profielen te bouwen van WhatsApp-gebruikers wereldwijd.

Uit het onderzoek blijkt dat zelfs met beperkte gegevens van gebruikers waardevolle informatie kan worden afgeleid. Zo konden de onderzoekers miljoenen actieve WhatsApp-accounts identificeren in landen waar WhatsApp officieel verboden is, zoals China, Iran en Myanmar. Verder bleek dat 81 procent van de WhatsApp-gebruikers Android gebruikt, tegenover 19 procent op iOS.

Meta, het moederbedrijf van WhatsApp, heeft de kwetsbaarheid inmiddels verholpen en gaf aan dat er geen aanwijzingen zijn dat kwaadwillenden van deze fout misbruik hebben gemaakt. Hoewel er geen toegang werd verkregen tot privéberichten, onderstreept dit incident de risico’s van datalekken en de gevaren van het openbaar maken van telefoonnummers. De onderzoekers hebben hun verzamelde gegevens inmiddels verwijderd.

Bron 1, 2, 3

20 november 2025 | Meer dan duizend websites besmet door malafide code via gehackt marketingbedrijf

In augustus 2025 werd ontdekt dat meer dan duizend websites besmet waren met malafide code die afkomstig was van een gehackt digitaal marketingbedrijf. Het bedrijf, gevestigd in Taiwan, werd meerdere keren gecompromitteerd door een geavanceerde aanvallergroep die door Google wordt aangeduid als APT24. Deze groep wordt vermoedelijk gelinkt aan China en heeft in de afgelopen jaren herhaaldelijk websites overgenomen om kwaadaardige code te injecteren.

De aanvallers gebruikten een digitale marketingstrategie waarbij zij een JavaScript library aan de klantwebsites aanboden. Wanneer bezoekers op deze websites kwamen, werden zij gefingerprint en, indien aan bepaalde voorwaarden voldaan werd, kregen zij een pop-up te zien die hen verleidde om een "update" voor Google Chrome te downloaden. In werkelijkheid leidde deze update tot de infectie van de systemen met malware.

Het marketingbedrijf werd in juni 2025 opnieuw getroffen, waarbij de aanvallers hun aanvallen beperkten tot één domein. In augustus werd echter voor een periode van tien dagen deze beperking opgeheven, waardoor de malafide code zich op meer dan duizend domeinen verspreidde. Naast het compromitteren van websites verstuurde APT24 ook phishingmails die werden gepersonaliseerd om de slachtoffers verder te misleiden en aan te vallen.

Google wijst erop dat de voortdurende aanvallen van APT24 wijzen op de evolutie van de groep, die gebruikmaakt van steeds geavanceerdere technieken zoals supply chain compromissen, meerlaagse social engineering en het misbruik van legitieme clouddiensten. De aanvallen vormen een toenemende bedreiging voor zowel bedrijven als consumenten, waarbij de aanvallers steeds adaptiever en volhardender worden in hun pogingen tot spionage.

Bron 1

20 november 2025 | Massale toename in kwaadaardige scanning van GlobalProtect VPN-portalen

Op 14 november 2025 werd een opmerkelijke toename van kwaadaardige scanningactiviteit gedetecteerd die gericht was op de loginportalen van Palo Alto Networks GlobalProtect VPN. Volgens GreyNoise, een bedrijf dat gespecialiseerd is in real-time dreigingsinformatie, steeg de activiteit met maar liefst 40 keer binnen 24 uur. Deze intensivering markeert een piek in de scanningactiviteit die in de afgelopen 90 dagen niet meer werd waargenomen. Gedurende de periode van 14 tot 19 november werden maar liefst 2,3 miljoen sessies geregistreerd die het loginpunt /global-protect/login.esp van de VPN-systemen aanvielen.

De aanvallen richten zich voornamelijk op de Verenigde Staten, Mexico en Pakistan. GreyNoise heeft eerder gewaarschuwd dat deze type scans vaak voorafgaan aan de ontdekking van nieuwe kwetsbaarheden. Het gebruik van bepaalde autonome systeemnummers (ASNs) en herhaalde TCP/JA4-tak-afdrukken suggereert dat deze aanvallen verband houden met eerdere gerelateerde campagnes. Vooral de ASN's AS200373 (3xK Tech GmbH) en AS208885 (Noyobzoda Faridduni Saidilhom) worden in verband gebracht met deze activiteit.

De toename van dergelijke kwaadaardige probes benadrukt de noodzaak om dergelijke aanvallen niet te onderschatten, omdat ze vaak gepaard gaan met de ontdekking van nieuwe kwetsbaarheden. De afgelopen maanden heeft Palo Alto Networks al meerdere beveiligingsproblemen aangepakt, waaronder de exploitatie van CVE-2025-0108, die later werd gekoppeld aan andere kwetsbaarheden zoals CVE-2025-0111 en CVE-2024-9474. Deze nieuwe toename van scanningpogingen roept opnieuw de vraag op naar de kwetsbaarheid van VPN-systemen, die mogelijk het doelwit kunnen worden van toekomstige aanvallen.

Bron 1

20 november 2025 | Vals telefoontje uit naam van de Fraudehelpdesk

Op 20 november 2025 ontving de Fraudehelpdesk meldingen van een nieuwe phishing-aanval waarbij criminelen zich voordoen als medewerkers van de Fraudehelpdesk. In deze poging werd de belofte gedaan om gedupeerden van beleggingsfraude te helpen hun verloren geld terug te krijgen. De bellers gaven zich voor als vertegenwoordigers van een Brits bedrijf dat gecontracteerd was door de Fraudehelpdesk om telefonisch contact op te nemen. Ze beweerden dat het kapitaal van de melder bevroren was en boden hun hulp aan om het geld terug te krijgen.

De melder, die in het verleden slachtoffer was geworden van beleggingsfraude, was echter sceptisch en vroeg om verdere informatie per e-mail. Kort daarna ontving de melder een e-mail die zogenaamd afkomstig was van de ‘Fraudehelpdesks van Nederland en België’. De e-mail was gepersonaliseerd en meldde dat er een speciale taskforce was opgericht om gedupeerden van fraudeurs, die inmiddels strafrechtelijk vervolgd werden, te ondersteunen.

In de e-mail werd de melder gevraagd verschillende documenten te verstrekken, waaronder een geldig identiteitsbewijs met foto, een recent bewijs van adres, en documenten die de geleden schade konden aantonen, zoals bankafschriften of correspondentie met de fraudeur. De melder werd ook gevraagd om de ontvangst van de e-mail te bevestigen.

De Fraudehelpdesk heeft bevestigd dat zowel het telefoontje als de e-mail vals zijn. Ze waarschuwt dat de organisatie nooit telefonisch contact opneemt met slachtoffers van fraude voor het terughalen van verloren geld, en nooit e-mails verstuurt over het begeleiden van gedupeerden. Personen die een dergelijk telefoontje ontvangen of een soortgelijke e-mail krijgen, wordt geadviseerd het contact direct te verbreken en geen documenten met persoonlijke gegevens te verstrekken.

Als je twijfelt of een bericht echt is, neem dan contact op met de Fraudehelpdesk voor verder advies. Het is belangrijk om je bewust te zijn van dergelijke phishing-aanvallen en om nooit persoonlijke informatie via ongewenste communicatiekanalen te delen.

Bron 1

20 november 2025 | Tsundere Botnet breidt zich uit via game-lokkers en Ethereum-gebaseerde C2-infrastructuur

Er is een uitbreiding van het Tsundere botnet geconstateerd, een steeds grotere bedreiging voor Windows-gebruikers. Het botnet, dat sinds midden 2025 actief is, maakt gebruik van geavanceerde infectiemethoden door MSI- en PowerShell-bestanden die game-thema’s, zoals Valorant, Rainbow Six Siege X, en Counter-Strike 2, als lokkertjes inzetten. Dit duidt erop dat aanvallers specifiek gericht zijn op gebruikers die op zoek zijn naar gekraakte versies van deze games.

De besmetting begint wanneer een geïnfecteerd bestand via een legitiem Remote Monitoring and Management (RMM)-tool wordt gedownload, dat vervolgens een MSI-bestand van een gecompromitteerde website haalt. Het installatiebestand zet Node.js in gang en voert een loader-script uit dat de hoofdpayload van het botnet decrypteert. Het botnet maakt gebruik van de pm2-bibliotheek om persistente toegang tot het systeem te verkrijgen en zorgt ervoor dat de malware bij elke opstart opnieuw wordt uitgevoerd.

Het Tsundere botnet gebruikt Ethereum-blockchain-technologie om informatie over de C2-server te verkrijgen, wat zorgt voor dynamische serverrotatie. Dit maakt de aanvalsinfrastructuur moeilijker te traceren en te stoppen, aangezien de serveradressen via slimme contracten op de blockchain kunnen worden aangepast. Dit gebruik van blockchain-technologie vergroot de robuustheid en flexibiliteit van de botnet-operaties.

De verspreiding van dit botnet via game-thema’s en de integratie van blockchain-technologie maakt het een geavanceerde dreiging, die moeilijk te detecteren en te blokkeren is voor traditionele beveiligingsmaatregelen. Het Tsundere botnet benadrukt de evolutie van malware en de complexiteit van hedendaagse cyberaanvallen, die steeds meer gebruik maken van gedistribueerde netwerken en innovatieve technologieën om onopgemerkt te blijven.

Bron 1

20 november 2025 | Rhadamanthys-loader gebruikt geavanceerde technieken om detectie te omzeilen

De Rhadamanthys-malware, die sinds 2022 actief is, heeft zich gepositioneerd als een van de gevaarlijkste stealer-malwares wereldwijd. Het wordt gebruikt in gerichte aanvallen om gevoelige gegevens van slachtoffers te stelen, waaronder inloggegevens en financiële informatie. Het onderscheidt zich door zijn vermogen om traditionele beveiligingstools te omzeilen, wat het bijzonder problematisch maakt voor beveiligingsteams.

Wat de malware bijzonder uitdagend maakt, is de complexiteit van de loader, die fungeert als het primaire mechanisme voor het afleveren van de kwaadaardige lading. In tegenstelling tot de stealer zelf, is de loader bedoeld om de infectie voor te bereiden en bevat meerdere lagen van bescherming om analyse en detectie te voorkomen. Deze bescherming omvat op maat gemaakte obfuscatietechnieken die de code moeilijk te begrijpen maken voor zowel geautomatiseerde tools als menselijke analisten.

Een van de belangrijkste anti-sandboxingtechnieken die de Rhadamanthys-loader gebruikt, is gebaseerd op een tijdgebaseerde analyse van het gebruikersgedrag. Het malwareprogramma verzamelt gegevens zoals de positie van de cursor en de actieve vensters gedurende een bepaalde periode. Als de malware detecteert dat de gegevens niet voldoen aan de kenmerken van een realistische gebruikersomgeving, wordt de payload niet uitgevoerd. Dit systeem is ontworpen om traditionele sandboxes, die vaak geen realistisch menselijk gedrag simuleren, te misleiden. Echter, sommige geavanceerde sandboxes hebben zich aangepast en kunnen de payload alsnog activeren.

De lading die door de loader wordt gedragen, is verder beveiligd met een op maat gemaakte coderingsalgoritme genaamd Flutter en een extra versleuteling met de Chinese SM4-codering. Deze lagen van bescherming maken het uiterst moeilijk voor beveiligingssoftware om de ware aard van de payload te ontdekken.

De complexiteit van de Rhadamanthys-malware benadrukt de steeds geavanceerdere methoden die cybercriminelen gebruiken om hun activiteiten te verbergen en beveiligingstools te omzeilen. Het blijft een belangrijke uitdaging voor zowel analisten als organisaties die proberen zich te beschermen tegen deze dreiging.

Bron 1

20 november 2025 | Nieuwe ransomware-varianten richten zich op Amazon S3-diensten door misconfiguraties en toegangscontrole te misbruiken

Een nieuwe aanvalsgolf richt zich op cloud-opslagdiensten, met name Amazon Simple Storage Service (S3)-emmanden, door misbruik te maken van configuratiefouten en zwakke toegangsbeheersystemen. Dit soort aanvallen verschilt van traditionele ransomware-aanvallen doordat de aanvallers niet via schadelijke software bestanden versleutelen, maar door toegang te verkrijgen via gestolen inloggegevens, gelekte toegangssleutels of gecompromitteerde AWS-accounts met overmatige machtigingen.

Na toegang te hebben gekregen tot de cloudomgeving, identificeren de aanvallers kwetsbare S3-buckets door te zoeken naar zwakheden zoals uitgeschakelde versiebeheeropties en onjuiste schrijfbevoegdheden. Ze versleutelen vervolgens de data met verschillende technieken, verwijderen bestanden of exfiltreren gevoelige informatie, waarna ze losgeld eisen. Wat deze aanvallen bijzonder riskant maakt, is het gebruik van cloudfunctionaliteiten, waardoor ze moeilijk te detecteren zijn door traditionele beveiligingssystemen.

Trend Micro heeft vijf ransomware-varianten geïdentificeerd die specifiek gericht zijn op S3-opslagomgevingen. Een van de meest gevaarlijke methoden is het gebruik van klantbeheerde versleuteling, waarbij de aanvallers de encryptiesleutel beheren, waardoor de versleutelde data permanent onherstelbaar is, tenzij het losgeld wordt betaald of er een beveiligde back-up beschikbaar is.

Organisaties kunnen zich beschermen tegen deze dreiging door beleidsmaatregelen in te stellen die versleuteling via klantbeheerde sleutels blokkeren en door de CloudTrail-logbestanden op verdachte activiteiten te monitoren.

Bron 1

21 november 2025 | Achterstanden bij OM door Citrix-hack nog niet opgelost

De demissionaire minister van Justitie en Veiligheid, Van Oosten, heeft bekendgemaakt dat de achterstanden bij het Openbaar Ministerie (OM) als gevolg van de Citrix-hack nog niet zijn weggewerkt. Het incident, dat in juli 2025 plaatsvond, leidde ertoe dat het OM uit voorzorg de interne systemen van het internet loskoppelde. Dit besluit werd genomen nadat het Nationaal Cyber Security Centrum (NCSC) waarschuwde voor mogelijk misbruik van een kwetsbaarheid in Citrix, het platform dat gebruikt werd voor thuiswerken.

De offlinegang van systemen en de langzame herstart zorgden voor vertragingen in de uitvoering van taken bij het OM. Het onvermogen van medewerkers om thuis te werken, verergerde de situatie en had invloed op de werkdruk. Sinds oktober kunnen de meeste medewerkers weer thuiswerken, maar in de tussentijd werkten ze in shifts.

Van Oosten bevestigde dat er sprake was van een verhoogde werkdruk door het incident, wat niet te vermijden was. Er wordt volop gewerkt aan het inhalen van de achterstanden, maar het is nog niet bekend wanneer dit volledig is afgerond. De minister liet ook weten dat een commissie van deskundigen zal onderzoeken hoe het OM heeft gereageerd op de aanval, welke stappen er zijn genomen, welke risico’s zijn geïdentificeerd en hoe het herstelproces verloopt.

Bron 1

21 november 2025 | Valse facturen en nepfoto's van schade: oplichters gebruiken AI voor verzekeringsfraude

In de wereld van verzekeringen neemt de invloed van kunstmatige intelligentie (AI) in zowel frauduleuze als opsporingsprocessen steeds verder toe. Oplichters maken steeds vaker gebruik van AI-technologieën om valse schadeclaims in te dienen, waarbij ze kunstmatig gegenereerde schadefoto’s en vervalste facturen presenteren. Deze tactieken maken het voor verzekeraars steeds moeilijker om fraude tijdig te detecteren. Het Verbond van Verzekeraars ontdekte in 2024 ruim 9.000 gevallen van fraude, wat neerkomt op ongeveer 25 incidenten per dag. Dit aantal is gestegen ten opzichte van het vorige jaar, waarbij fraudeurs voor een totale schade van 95,6 miljoen euro probeerden te ontfutselen.

Naast de vervalste documenten, zoals facturen voor dure producten, is ook de inzet van AI voor het genereren van deepfake-video's of spraakberichten zorgwekkend. Dit soort oplichting probeert medewerkers van verzekeringsmaatschappijen te misleiden door hen te laten denken dat ze communiceren met hogere leidinggevenden. Een voorbeeld hiervan was een AI-gegenereerd spraakbericht dat het leek alsof het van een directielid afkomstig was, bedoeld om vertrouwelijke informatie te verkrijgen.

Verzekeraars proberen hierop in te spelen door AI ook zelf in te zetten voor het opsporen van frauduleuze activiteiten. Dit gebeurt bijvoorbeeld door ongebruikelijke patronen te detecteren, zoals het indienen van meerdere claims in korte tijd, of door deepfakes te herkennen. De detectie van dergelijke frauduleuze claims wordt verder ondersteund door het gezamenlijke waarschuwingssysteem, waarin verzekeraars informatie delen over bewezen fraudeurs. Bovendien wordt er steeds meer op het ‘niet-pluis-gevoel’ van medewerkers vertrouwd om verdachte gevallen vroegtijdig te signaleren.

De groei van AI-gebruik in fraude en opsporing benadrukt zowel de risico's als de mogelijkheden die deze technologie met zich meebrengt voor de verzekeringssector.

Bron 1

21 november 2025 | Matrix Push C2 gebruikt browsermeldingen voor fileless, cross-platform phishingaanvallen

Malafide actoren maken gebruik van browsermeldingen als aanvalsmiddel voor phishingaanvallen via een nieuwe command-and-control (C2) platform genaamd Matrix Push C2. Dit browser-native, fileless framework benut web push meldingen, valse waarschuwingen en linkomleidingen om slachtoffers op verschillende besturingssystemen te targeten. Onderzoekers van Blackfog, die dit platform ontdekten, rapporteren dat aanvallers slachtoffers misleiden om browsermeldingen toe te staan op schadelijke of gecompromitteerde websites.

Wanneer een slachtoffer akkoord gaat met het ontvangen van meldingen, gebruiken de aanvallers het ingebouwde web push-mechanisme in de browser om valse meldingen te versturen die lijken te komen van het besturingssysteem of de browser zelf. Deze meldingen kunnen bijvoorbeeld waarschuwingen over verdachte inlogpogingen of browserupdates bevatten, met knoppen zoals "Verifiëren" of "Bijwerken". Wanneer het slachtoffer op zo'n knop klikt, wordt het doorgestuurd naar een valse website die bedoeld is om persoonlijke gegevens of inloggegevens te stelen.

Wat deze techniek bijzonder gevaarlijk maakt, is dat het hele proces via de browser verloopt, zonder dat de aanvaller eerst toegang hoeft te krijgen tot het systeem via traditionele infectiemethoden. Dit maakt de aanval een cross-platform dreiging, omdat elke browser die de schadelijke meldingen ontvangt, deel kan gaan uitmaken van het netwerk van gecompromitteerde systemen. Bovendien kunnen aanvallers deze techniek gebruiken om langzaam het niveau van de aanval te escaleren door andere phishingberichten te sturen, meer persistente malware te installeren of zelfs gebruik te maken van browserkwetsbaarheden voor diepere controle over het systeem.

Matrix Push C2 wordt verkocht als een malware-as-a-service (MaaS) kit via criminele kanalen, zoals Telegram en cybercrimeforums, met abonnementskosten die variëren van $150 voor een maand tot $1.500 voor een jaar. Het platform biedt een webgebaseerd dashboard waarmee aanvallers meldingen kunnen versturen, het gedrag van slachtoffers in realtime kunnen volgen, en aangepaste phishingsjablonen kunnen gebruiken om de geloofwaardigheid van hun berichten te vergroten.

De onderzoekers benadrukken dat het gebruik van webpush-meldingen in deze aanvallen een nieuwe benadering is van hoe aanvallers toegang krijgen tot systemen, met als uiteindelijke doel gegevensdiefstal of het geldelijk uitbuiten van toegang tot systemen, bijvoorbeeld door het leegroven van cryptocurrency-portefeuilles. Deze aanvallen onderstrepen een verschuiving in de manier waarop aanvallers sociale manipulatie gebruiken om gebruikers te misleiden tot het uitvoeren van acties die hun systemen compromitteren.

Bron 1, 2, 3

21 november 2025 | ToddyCat APT ontwikkelt nieuwe tools voor het stelen van e-maildata uit Outlook

De ToddyCat APT-groep blijft zich ontwikkelen in haar aanvallen op bedrijfsnetwerken, met een focus op het stelen van e-mailgegevens van werknemers binnen doelorganisaties. Het recente onderzoek naar deze aanvallen, uitgevoerd door Kaspersky, heeft nieuwe technieken en tools aan het licht gebracht die door de groep worden ingezet. De aanvallen richten zich specifiek op de beveiliging van e-mailinfrastructuren en het verkrijgen van toegang tot gevoelige bedrijfscommunicatie, zowel via lokale servers als cloudgebaseerde e-maildiensten zoals Microsoft 365.

Een van de gebruikte tools is de nieuwe versie van TomBerBil, die nu ook via PowerShell kan draaien en gericht is op het extraheren van inloggegevens, cookies en wachtwoorden van browsers, inclusief Chrome, Edge en Firefox. Deze tools werden ingezet op domeincontrollers en via het SMB-protocol toegang verkregen tot browserbestanden op gedeelde netwerken. Door de uitvoering op machtige machines in het netwerk kan de ToddyCat-groep toegang krijgen tot een breed scala aan gevoelige gegevens, waaronder opgeslagen wachtwoorden en sessies.

Daarnaast heeft ToddyCat een nieuwe aanvalsmethode geïntroduceerd om toegang te verkrijgen tot offline Outlook-gegevensbestanden, die doorgaans moeilijk te benaderen zijn vanwege de toepassing van encryptie en toegangslimieten in het Outlook-platform. Het aangepaste hulpmiddel TCSectorCopy maakt gebruik van laag-niveau bestandskopieën, waarmee zelfs vergrendelde bestanden van actieve processen kunnen worden gekopieerd. Zodra de OST-bestanden van Outlook zijn gekopieerd, worden ze geëxporteerd met behulp van het XstReader-hulpmiddel, waarmee de aanvallers toegang krijgen tot e-mailcorrespondentie en bijlagen.

Een andere opvallende techniek die door de ToddyCat-groep wordt ingezet, is het verkrijgen van OAuth 2.0-toegangstokens uit de Outlook- en Microsoft 365-processen. Deze tokens worden rechtstreeks uit het geheugen van de betrokken applicaties gehaald, waardoor de aanvallers in staat zijn om e-mailgegevens op te vragen zonder dat ze rechtstreeks toegang hoeven te krijgen tot de onderliggende infrastructuur. Dit proces wordt uitgevoerd met behulp van het SharpTokenFinder-hulpmiddel, waarmee toegangstokens snel kunnen worden gedumpt en gedeeld via een SMB-verbinding.

Deze geavanceerde aanvalstechnieken vereisen zorgvuldige monitoring en detectie. Aanbevolen wordt om netwerkanalyses en bestandsaccesscontrole uit te voeren, evenals specifiek toezicht te houden op toegangspogingen tot gevoelige e-mailbestanden en encryptiesleutels. De ToddyCat-groep blijft een ernstige bedreiging voor organisaties die afhankelijk zijn van e-mail en cloudgebaseerde diensten voor hun bedrijfsvoering, en het is essentieel dat deze methoden nauwlettend worden gevolgd om potentiële schade te minimaliseren.

Bron 1

21 november 2025 | Ransomware-aanvallen richten zich op retailers tijdens het hoogtepunt van het winkelseizoen

Retailers worden momenteel geconfronteerd met een sterke stijging van ransomware-aanvallen nu het winkelseizoen op zijn hoogtepunt is. Deze aanvallen zijn zorgvuldig getimed om samen te vallen met de piek in de verkoop, wanneer de druk om betalingen te doen en de gevolgen van uitvaltijd het grootst zijn. De aanvallers richten zich vooral op netwerken van verkooplocaties, e-commerce backends en ondersteunende IT-systemen die bestellingen, loyaliteitsgegevens en betalingsverwerkingen beheren.

De cybercriminelen maken gebruik van een mix van phishing-e-mails, nep-verzendbevestigingen en schadelijke advertenties die gebruikers naar exploitkits leiden. Zodra een slachtoffer op een link klikt, verplaatst de aanval zich snel van de eerste toegang tot een volledige domeincompromittering. Het uiteindelijke doel is het inzetten van versleutelde bestandspayloads en tools voor gegevensdiefstal in een gecoördineerde aanval, vaak binnen enkele uren na de eerste toegang.

De malware die wordt ingezet, maakt gebruik van een lichtgewicht loader die via een schadelijke bijlage of script wordt gedownload. Deze loader injecteert zich in vertrouwde processen zoals explorer.exe of powershell.exe om eenvoudige detectieregels te omzeilen. Vervolgens haalt de malware de hoofdpayload op van een server die door de aanvaller wordt beheerd, via HTTPS-verkeer dat wordt gemaskeerd als legitieme cloud- en CDN-domeinen. De malware verzamelt vervolgens inloggegevens van het LSASS-proces en gecachte browsersessies, waarna deze zich via bestaande netwerkroutes verspreidt over de systemen van de winkel en de point-of-sale (POS)-systemen.

Deze aanvallen veroorzaken aanzienlijke schade, doordat voorraadbeheersystemen worden versleuteld, betaalterminals worden geblokkeerd en online bestelplatforms onbereikbaar worden, wat zowel fysieke als digitale verkopen stillegt. Naast de versleuteling van gegevens loopt de retailer ook het risico op gegevensdiefstal, waaronder klantgegevens en interne prijs- of promotieplannen, wat de dreiging van dubbele afpersing en mogelijke boetes door toezichthouders vergroot.

Deze gerichte aanvallen benadrukken het belang van robuuste beveiligingsmaatregelen, vooral tijdens het drukke verkoopseizoen, om de continuïteit van de bedrijfsvoering te waarborgen en de risico's voor klantgegevens te minimaliseren.

Bron 1

21 november 2025 | Operation DreamJob: Cyberaanval op de maakindustrie via WhatsApp Web-berichten met valse vacature-aanbiedingen

In augustus 2025 werd een geavanceerde cyberaanval uitgevoerd op een Aziatische vestiging van een grote Europese fabrikant. Deze aanval, geïdentificeerd als "Operation DreamJob", maakt gebruik van verfijnde social engineering-technieken om werknemers binnen de maakindustrie te misleiden en toegang te verkrijgen tot bedrijfsnetwerken. De aanvallers gebruikten WhatsApp Web-berichten die zich voordeden als jobgerelateerde documenten om malware te verspreiden.

Het aanvallen begon met een projectingenieur die een bericht ontving via WhatsApp Web, waarin een ogenschijnlijk legitiem werkgerelateerd bestand werd aangeboden. Het bestand was een ZIP-archief, waarin een kwaadaardige PDF, een legitieme open-source applicatie genaamd SumatraPDF.exe, en een kwaadaardige DLL-bestand met de naam libmupdf.dll waren verpakt. Door een techniek genaamd DLL-sideloading werd de onschuldige SumatraPDF.exe gebruikt om de kwaadaardige DLL te laden, wat leidde tot de uitvoering van de malware op het systeem van het slachtoffer.

Onderzoek door Orange Cyberdefense onthulde dat de aanval waarschijnlijk werd uitgevoerd door de Noord-Koreaanse dreigingsgroep UNC2970. De aanvallers maakten gebruik van malwarevarianten zoals BURNBOOK en MISTPEN, en maakten gebruik van kwetsbare SharePoint- en WordPress-infrastructuren voor hun command-and-control-operaties. Na de initiële toegang via de kwaadaardige PDF, werden er verdere technieken ingezet om door het netwerk te bewegen, waaronder het uitvoeren van LDAP-query's op de Active Directory om gebruikers en computers te enumereren en vervolgens administratieve accounts over te nemen met behulp van pass-the-hash-aanvallen.

De dreiging breidde zich verder uit met het gebruik van een extra payload genaamd TSVIPsrv.dll, een variant van de MISTPEN-backdoor. Deze backdoor stelde de aanvallers in staat om verbindingen te maken met gecompromitteerde SharePoint-servers voor verdere communicatie en gegevensdiefstal. De laatste fase van de aanval was het implementeren van Release_PvPlugin_x64.dll, een informatie-stelende module die bedoeld was om gevoelige gegevens van de geïnfecteerde systemen te exfiltreren.

De Operation DreamJob-aanval benadrukt de toenemende verfijning van sociale-engineering-aanvallen gericht op de maakindustrie en de kracht van WhatsApp Web als vector voor het verspreiden van malware. Het incident onderstreept de voortdurende noodzaak voor bedrijven om waakzaam te blijven voor geavanceerde aanvalstechnieken en om het bewustzijn van cyberdreigingen onder hun personeel te vergroten.

Bron 1

 

21 november 2025 | Xillen Stealer met nieuwe geavanceerde functies omzeilt AI-detectie en steelt gevoelige gegevens van wachtwoordmanagers

Xillen Stealer, een geavanceerd Python-gebaseerd informatie-steler, heeft zich gepositioneerd als een belangrijke dreiging in het landschap van cybercriminaliteit. Oorspronkelijk geïdentificeerd door Cyfirma in september 2025, is deze malware geëvolueerd naar versies 4 en 5, die een arsenaal aan gevaarlijke functies introduceert om gevoelige gegevens, zoals inloggegevens, cryptocurrency-wallets en systeeminformatie, te stelen. De nieuwste versies van de malware richten zich op meer dan 100 browsers en meer dan 70 cryptocurrency-wallets, waarmee het een uitgebreide tool voor het verzamelen van inloggegevens vormt.

Xillen Stealer wordt gepromoot via Telegram-kanalen en heeft een professionele interface waarmee aanvallers de verzamelde data kunnen beheren, infecties kunnen volgen en instellingen kunnen inzien. De malware richt zich niet alleen op browsergegevens, zoals geschiedenis, cookies en opgeslagen wachtwoorden, maar ook op wachtwoordmanagers zoals OnePass, LastPass, BitWarden en Dashlane. Daarnaast steelt het ontwikkelaarsgegevens, cloudconfiguraties van platforms zoals AWS, GCP en Azure, evenals SSH-sleutels en databaseverbindingsinformatie.

Een zorgwekkend aspect van Xillen Stealer is de geavanceerde mogelijkheid om detectie door moderne beveiligingssystemen te omzeilen. De malware maakt gebruik van een module genaamd AIEvasionEngine, die verschillende technieken toepast, zoals gedragsmimicry, ruisinjectie, willekeurige vertragingen en het verbergen van bronnen om gedragsclassificatoren te verwarren. Daarnaast verandert de Polymorphic Engine de code door instructies te vervangen, controle-stromen te obfuscaten en dode code in te voegen, waardoor elke sample uniek lijkt en handtekeninggebaseerde detectie voorkomt.

Xillen Stealer maakt gebruik van een peer-to-peer command-and-control-structuur die blockchain-transacties inzet, netwerken zoals Tor en I2P anoniem houdt, en gedistribueerde bestandssystemen gebruikt voor dataverkeer. Het verzamelt gestolen gegevens in HTML- en TXT-rapporten en stuurt deze naar de Telegram-accounts van de aanvallers. De combinatie van diefstal van inloggegevens, het omzeilen van detectie en adaptieve targeting maakt deze malware tot een aanzienlijke bedreiging voor zowel individuele gebruikers als zakelijke omgevingen.

Bron 1

21 november 2025 | AI-gebaseerde gemaskeerde kwaadaardige apps ontwijken AV-detectie om schadelijke payloads te verspreiden

Een nieuwe golf van kwaadaardige Android-applicaties, die zich voordoen als een populaire Koreaanse bezorgservice, heeft de aandacht getrokken van beveiligingsexperts. Deze apps maken gebruik van geavanceerde technieken voor obfuscatie die door kunstmatige intelligentie worden aangedreven. Het doel van deze apps is om traditionele antivirussoftware te omzeilen, terwijl ze tegelijkertijd gevoelige gebruikersinformatie stelen.

De aanvallers achter deze campagne maken gebruik van een slim afleveringsmechanisme waarbij de kwaadaardige apps zich vermommen als legitieme pakketvolg-applicaties. Wanneer gebruikers de benodigde machtigingen verlenen, toont de app een interface die lijkt op die van de echte bezorgservice door verbinding te maken met echte trackingwebsites via willekeurig gegenereerde trackingnummers. Deze sociale-engineeringaanpak wekt vertrouwen bij de gebruikers, terwijl de app op de achtergrond schadelijke activiteiten uitvoert.

Beveiligingsonderzoekers ontdekten dat de kwaadaardige apps AI-gestuurde obfuscatie gebruiken om de functionaliteit te verbergen, waardoor het reverse-engineeren van de code veel moeilijker wordt. De applicatie maakt gebruik van ProGuard-obfuscatie, waarbij alle class-namen, functienaam- en variabelen geïdentificeerd door willekeurige Koreaanse tekststrings worden vervangen. Deze aanpak maakt patroonherkenning voor geautomatiseerde beveiligingstools aanzienlijk lastiger, wat de detectie van de malware bemoeilijkt.

Daarnaast blijken de kwaadaardige apps gegevens van besmette apparaten uit te voeren via gecompromitteerde legitieme websites die dienstdoen als command-and-control (C2)-servers. De servers zijn moeilijk te detecteren, omdat ze zich voordoen als onschuldige webverkeer, waardoor het gegevensdiefstalproces buiten het zicht van netwerkmonitoringsystemen blijft. Het onderzoek identificeerde vijf bevestigde MD5-hashes en gerelateerde URL's die verwijzen naar gecompromitteerde Koreaanse domeinen die voor data-exfiltratie worden gebruikt.

Deze geavanceerde aanvallen benadrukken het groeiende gebruik van AI voor zowel het maskeren van schadelijke activiteiten als het verbeteren van de effectiviteit van cyberaanvallen. De beveiligingsgemeenschap moet deze dreigingen serieus nemen en proactief maatregelen nemen om deze aanvallen te detecteren en tegen te gaan.

Bron 1

21 november 2025 | Nieuwe Android-malware biedt volledige spionagecapaciteiten aan cybercriminelen

Een nieuwe vorm van malware voor Android-apparaten, genaamd RadzaRat, heeft de aandacht getrokken van beveiligingsexperts vanwege zijn geavanceerde functionaliteiten en het vermogen om apparaten op afstand te monitoren en te beheren. RadzaRat is een zogenoemde remote access trojan (RAT) die zich voordoet als een legitieme bestandsbeheerder, maar in werkelijkheid cybercriminelen volledige toegang geeft tot het slachtofferapparaat. Dit malwareprogramma stelt aanvallers in staat om niet alleen bestanden te beheren, maar ook toetsaanslagen vast te leggen (keylogging), bestanden tot 10 gigabyte te downloaden, en continue surveillance uit te voeren.

Wat RadzaRat bijzonder gevaarlijk maakt, is het feit dat het geen detectie heeft in beveiligingssystemen. Op VirusTotal, een bekende virusscanner, wordt de malware nog niet herkend door geen enkele van de 66 gebruikte beveiligingsoplossingen. Dit is te wijten aan het feit dat RadzaRat pas recent is opgedoken, op 8 november 2025. Dit betekent dat er een periode is waarin aanvallers het malwareprogramma kunnen inzetten voordat de beveiligingssoftware zich aanpast.

De malware wordt gepromoot via ondergrondse cybercrime-forums en is bijzonder aantrekkelijk voor aanvallers vanwege de relatief lage technische vereisten en het gebruik van gratis infrastructuurdiensten, zoals servers die worden gehost op Render.com en communicatie via Telegram-bots. De ontwikkelaar van RadzaRat, opererend onder het alias "Heron44", biedt de software aan als een eenvoudige oplossing voor het verkrijgen van toegang op afstand tot Android-apparaten, zonder dat diepgaande technische kennis vereist is.

Een ander zorgwekkend aspect van RadzaRat is de manier waarop het gebruik maakt van het Android Accessibility Service Framework. Dit systeem, oorspronkelijk ontworpen om mensen met een beperking te helpen, wordt door de malware misbruikt om toegang te krijgen tot persoonlijke informatie zonder dat root-toegang nodig is. De malware kan ook systeemrechten verkrijgen via een MyDeviceAdminReceiver-component, waardoor het zich moeilijker kan laten verwijderen door de gebruiker.

Experts waarschuwen dat de risico’s niet alleen bestaan voor mensen die applicaties installeren van onbekende bronnen, maar dat zelfs apps die afkomstig zijn van de officiële Google Play Store gevaarlijk kunnen zijn als ze onterecht uitgebreide machtigingen vragen. Het is belangrijk om voorzichtig te zijn bij het verlenen van toestemming voor toegang tot de toegankelijkheidsservice of administratorrechten, zelfs voor apps die ogenschijnlijk legitiem zijn.

Hoewel RadzaRat momenteel nog in ontwikkeling is en versies van het programma mogelijk blijven verbeteren, is het duidelijk dat het een aanzienlijke bedreiging vormt voor Android-gebruikers. De combinatie van publieke beschikbaarheid en de mogelijkheid om detectie te vermijden maakt deze malware bijzonder schadelijk. Het is dan ook van cruciaal belang voor gebruikers om alert te blijven en voorzichtig te zijn met het installeren van apps, zelfs als ze afkomstig zijn van betrouwbare platformen.

Bron 1

22 november 2025 | VS meldt actief misbruik van kritiek RCE-lek in Oracle Identity Manager

De Verenigde Staten hebben gemeld dat er actief misbruik wordt gemaakt van een ernstige kwetsbaarheid in Oracle Identity Manager, een systeem voor gebruikersbeheer. Het beveiligingslek, aangeduid als CVE-2025-61757, stelt aanvallers in staat om op afstand willekeurige code uit te voeren (Remote Code Execution, RCE) op kwetsbare systemen. De impact van deze kwetsbaarheid wordt beoordeeld met een score van 9.8 op een schaal van 10, wat aangeeft hoe ernstig de risico’s zijn.

Volgens het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) is het lek al mogelijk misbruikt, hoewel de details van de aanvallen niet openbaar zijn gemaakt. Dit wordt bevestigd door een waarschuwing van het Nationaal Cyber Security Centrum (NCSC), die aangeeft dat er steeds meer scanverkeer wordt waargenomen. Dit wijst erop dat aanvallers actief zoeken naar systemen die kwetsbaar zijn voor deze kwetsbaarheid. De kans op een toename van misbruik is groot, vooral nu er Proof-of-Concept (PoC)-code beschikbaar is.

Het NCSC adviseert organisaties om de beveiligingsupdate, die op 21 oktober werd vrijgegeven, zo snel mogelijk te implementeren om schade te voorkomen. Aangezien de kwetsbaarheid al geruime tijd bekend is, wordt verwacht dat de aanvallen zich zullen intensiveren nu het lek verder verspreid wordt. De Amerikaanse overheid heeft organisaties bovendien opgedragen de noodzakelijke updates voor 12 december te installeren.

Bron 1, 2

22 november 2025 | Onderzoek naar Qilin ransomware-aanval onthult complex aanvalspad

Op 8 oktober 2025 werd een endpoint binnen een organisatie getroffen door een Qilin ransomware-aanval, die later werd onderzocht door analisten. Dit incident bood beperkte zichtbaarheid, aangezien de antivirussoftware pas na de aanval werd geïnstalleerd en slechts op één endpoint actief was. Hierdoor waren er maar weinig gegevensbronnen beschikbaar voor het onderzoek.

Het onderzoek begon met de meldingen van het beheerde antivirus (MAV), die pas na de installatie van de nieuwe software enkele verdachte activiteiten detecteerden. Door de Windows Event Logs te analyseren, werd ontdekt dat de aanvaller op 8 oktober 2025 toegang had gekregen tot het systeem en een ongeautoriseerde versie van de software voor externe toegang installeerde. Deze installatie leidde naar een extern IP-adres, dat verder werd onderzocht. Ook werd opgemerkt dat eerdere software-installaties, zoals LogMeIn, een rol speelden bij de aanvalspogingen.

Verdere analyse van de aangeleverde gegevens onthulde dat drie bestanden, r.ps1, s.exe en ss.exe, via de kwaadaardige software naar het systeem werden overgebracht. Van deze bestanden bleef r.ps1 op het systeem aanwezig, maar de pogingen om s.exe en ss.exe uit te voeren faalden, wat werd bevestigd door de logbestanden van de Windows Program Compatibility Assistant (PCA).

Tijdens het onderzoek werd tevens vastgesteld dat de aanvaller Windows Defender had uitgeschakeld, waardoor de ransomware kon worden uitgevoerd. Desondanks werd de ransomware uiteindelijk door Windows Defender gedetecteerd, wat suggereert dat de ransomware van een ander systeem in het netwerk werd uitgevoerd en zich via netwerkschijven verspreidde.

Deze analyse van de Qilin-aanval benadrukt het belang van het combineren van verschillende gegevensbronnen om het aanvalspad volledig te begrijpen. Ondanks de beperkte beschikbare gegevens was het mogelijk om het verloop van de aanval te reconstrueren, wat aantoont hoe cruciaal het is om meerdere bronnen te valideren bij het onderzoeken van cyberaanvallen.

23 november 2025 | Hackers doen zich voor als TechCrunch-journalisten om gevoelige informatie te stelen

Een nieuwe phishingcampagne richt zich op techmedewerkers door hackers die zich voordoen als journalisten van TechCrunch. De aanvallers proberen via e-mail toegang te krijgen tot bedrijfsnetwerken en vertrouwelijke gegevens. Ze maken gebruik van vervalste domeinen, imiteren de schrijfstijl van TechCrunch-rapporters en stellen gerichte vragen die legitiem lijken om hun doelwitten te misleiden. In sommige gevallen gebruiken de hackers zelfs de identiteit van echte TechCrunch-medewerkers, waarbij ze e-mailextensies gebruiken die lijken op de officiële adressen van de site.

TechCrunch waarschuwt dat deze aanvallen een verband vertonen met een "persistent threat actor," die eerder vergelijkbare methoden gebruikte om gegevens te stelen, vooral van bedrijven in de tech-, crypto- en cloudsector. De aanvallers proberen niet alleen toegang te krijgen tot systemen maar ook vertrouwelijke informatie door bijvoorbeeld kwaadwillende planningslinks te versturen.

TechCrunch adviseert bedrijven om voorzichtig te zijn met media-invorderingen, en e-mailverzoeken altijd via officiële kanalen te verifiëren. Dit helpt niet alleen de eigen organisatie te beschermen, maar ook het vertrouwen in de journalistiek te behouden. Het bedrijf roept bedrijven op om alert te blijven en phishingaanvallen actief te melden.

Bron 1

23 november 2025 | Online winkelen op Black Friday: verhoogde risico’s op digitale dreigingen

Met de naderende feestdagen en de Black Friday-uitverkoop richten veel consumenten zich op online winkelen, maar dit brengt ook verhoogde digitale risico’s met zich mee. Cybercriminelen maken gebruik van de drukte rondom populaire winkeldagen zoals Black Friday en Cyber Monday om online fraude en phishing-aanvallen te verspreiden. Het is belangrijk om waakzaam te zijn voor valse webshops, diefstal van betalingsgegevens en andere vormen van cybercriminaliteit die zich voordoen in de feestdagenperiode.

Aangezien consumentenbestedingen een aanzienlijk deel van de economie vormen, is het van groot belang om te letten op de potentiële cyberdreigingen die hiermee gepaard gaan. Cybercriminelen kunnen profiteren van verhoogde koopactiviteit door zich voor te doen als betrouwbare verkopers. Het is essentieel dat consumenten alert blijven en beveiligingsmaatregelen nemen bij online aankopen.

23 november 2025 | Misbruikte kwetsbaarheden in Nederland, België en wereldwijd

De afgelopen weken is er een opvallende stijging geweest in het aantal aanvallen gericht op kwetsbaarheden in verschillende software- en hardwareproducten, zowel in Nederland als België, maar ook wereldwijd. Dit overzicht geeft inzicht in de meest geëxploiteerde kwetsbaarheden, met een focus op de urgentie van de patches en beveiligingsmaatregelen die genomen moeten worden.

In Nederland staat Metabase op nummer één met de CVE-2023-38646, een kwetsbaarheid die voorkomt in de open-source business intelligence tool. Deze kwetsbaarheid wordt actief misbruikt, met een opvallend hoog aantal aanvallen in de afgelopen dagen en weken. Andere veelgebruikte kwetsbaarheden zijn te vinden in Cisco RV320/RV325 routers, die sinds 2019 bekend zijn, en in de populaire Apache Hadoop YARN ResourceManager, die bedrijven helpen bij het verwerken van grote hoeveelheden data. De kwetsbaarheden in deze systemen variëren van misconfiguraties die eenvoudig te exploiteren zijn, tot ernstige beveiligingslacunes die complexere aanvallen mogelijk maken.

In België zien we soortgelijke trends, met kwetsbaarheden in de Dahua DVR/NVR/IPC-apparaten die in beveiligingssystemen worden gebruikt. Deze apparaten zijn in toenemende mate doelwit van aanvallen door de slechte beveiliging van standaardinstellingen. Daarnaast zijn er kwetsbaarheden gedetecteerd in CrushFTP, die een aanzienlijke impact hebben op de veiligheid van bedrijven die afhankelijk zijn van veilige bestandsoverdracht.

De risico's die voortvloeien uit deze kwetsbaarheden kunnen ernstig zijn, variërend van datalekken tot ransomware-aanvallen die gevoelige bedrijfsinformatie compromitteren. Deze kwetsbaarheden kunnen bovendien de deur openen voor langdurige toegang van aanvallers, wat het herstel en de schadebeperkingen bemoeilijkt. Het is van groot belang dat bedrijven en organisaties in Nederland, België en wereldwijd de nodige beveiligingspatches toepassen en ervoor zorgen dat hun systemen up-to-date blijven om dit soort aanvallen te voorkomen.

Dit overzicht toont de noodzaak van continue waakzaamheid in het beheer van netwerk- en softwarebeveiliging. Kwetsbaarheden die lange tijd onopgemerkt blijven, kunnen een aanzienlijk gevaar vormen voor de digitale infrastructuur van bedrijven en overheidsinstellingen wereldwijd.

Overzicht

23 november 2025 | Top 10 Trending CVE's op Sociale Media: Kritieke Kwetsbaarheden en Hun Risico's

In de afgelopen 24 uur zijn er verschillende kritieke kwetsbaarheden (CVE's) trending op sociale media, wat aangeeft dat deze kwetsbaarheden de aandacht van beveiligingsexperts en cybercriminelen hebben getrokken. Deze zogenaamde 'hype score', variërend van 0 tot 100, reflecteert hoe vaak en op welke wijze de kwetsbaarheden worden besproken, wat de urgentie en potentiële dreiging van elk probleem benadrukt.

CVE-2025-65018 is een heap buffer overflow-kwetsbaarheid in de populaire bibliotheek libpng, die wordt geactiveerd wanneer 16-bit interlaced PNG-afbeeldingen worden verwerkt. Het misbruiken van deze kwetsbaarheid kan leiden tot verlies van gegevens, denial of service, of zelfs de uitvoering van willekeurige code op getroffen systemen. De hype score van 37 geeft de significante zorg aan die dit probleem teweegbrengt, vooral gezien het brede gebruik van libpng in tal van softwareapplicaties.

Een andere veelbesproken kwetsbaarheid is CVE-2025-4123, een cross-site scripting (XSS) kwetsbaarheid in Grafana. Ondanks dat aanvallers deze kwetsbaarheid kunnen uitbuiten zonder specifieke rechten, kan dit leiden tot ongewenste doorverwijzingen naar kwaadaardige websites en mogelijk verder escaleren tot server-side request forgery (SSRF). De hype score van 20 wijst op een opkomende dreiging, vooral gezien het gebruik van Grafana in veel kritieke infrastructuren.

Daarnaast zijn er verschillende andere kwetsbaarheden die de aandacht trekken, zoals CVE-2025-59287, die een remote code-executie in de Windows Server Update Service (WSUS) mogelijk maakt, en CVE-2025-58034, een OS command injection-kwetsbaarheid in Fortinet FortiWeb, die geauthenticeerde aanvallers in staat stelt ongeautoriseerde code uit te voeren.

Kwetsbaarheden zoals CVE-2025-41115, die gebruikersimpersonatie in Grafana Enterprise en Grafana Cloud mogelijk maakt, en CVE-2025-61757, die het mogelijk maakt voor aanvallers om de Oracle Fusion Middleware Identity Manager te compromitteren, voegen zich bij de lijst van bedreigingen die de komende dagen nauwlettend in de gaten gehouden moeten worden.

Ook zijn er kwetsbaarheden die minder bekend zijn, zoals CVE-2025-64755, die een bypass van het sed-commando in de Claude Code-tool betreft, en CVE-2025-64446, die unauthenticeerde aanvallers toegang geeft tot administratieve functies van Fortinet FortiWeb.

Beveiligingsteams moeten zich bewust zijn van deze kwetsbaarheden en de nodige stappen ondernemen om hun systemen te beschermen tegen mogelijke uitbuiting. Het monitoren van deze trending CVE's biedt een cruciaal inzicht in de potentiële risico's die organisaties kunnen bedreigen.

Overzicht

24 november 2025 | Nieuwe scam richt zich op cryptobezitters: risico op overvallen of ontvoeringen

Cybercriminelen richten zich steeds vaker op cryptobezitters met een nieuwe vorm van fraude. Gebruikers worden via e-mail benaderd met een valse belastingaangifte, waarin ze niet alleen hun cryptovaluta moeten opgeven, maar ook persoonlijke gegevens zoals adres en telefoonnummer. Deze gegevens kunnen later worden misbruikt voor verdere aanvallen, zoals telefonische benaderingen of zelfs fysieke overvallen.

De nep-belastingaangifte, die qua uitstraling sterk lijkt op een officiële belastingdienstpagina, vraagt cryptobezitters naar de platforms waarop zij hun cryptovaluta bewaren, zoals Bitvavo of Coinbase, evenals naar hardware wallets, waarmee crypto’s offline worden bewaard. De criminelen achter deze scam maken gebruik van zeer realistische valse formulieren die via e-mail worden verspreid.

Het gevaar schuilt niet alleen in de diefstal van digitale munten, maar ook in de fysieke dreigingen die kunnen ontstaan. Er zijn al gevallen bekend waarbij slachtoffers gedwongen werden hun cryptovaluta over te maken onder bedreiging van geweld. Zo werden in Nederland recent nog vijf verdachten aangehouden in een zaak waarbij een slachtoffer werd ontvoerd om crypto's over te maken.

Deze ontwikkeling benadrukt de gevaren van crypto-gerelateerde cybercriminaliteit, waarbij criminelen steeds geavanceerdere technieken gebruiken om niet alleen digitale gegevens, maar ook persoonlijke informatie van hun slachtoffers te bemachtigen. Het is belangrijk voor cryptobezitters om alert te zijn op dergelijke scams, aangezien de belastingdienst nooit per e-mail om persoonlijke gegevens vraagt en cryptomunten altijd via de reguliere belastingaangifte moeten worden opgegeven.

Het lijkt erop dat cybercriminelen ook doelgericht gebruikers van hardware wallets aanvallen, mogelijk door gebruik te maken van gegevens die in het verleden werden gestolen bij hacks, zoals die van het bedrijf Ledger in 2020.

Dit nieuws weerspiegelt de toenemende complexiteit van digitale en fysieke dreigingen die cryptobezitters kunnen treffen. Het onderstreept de noodzaak voor extra waakzaamheid in een steeds onveiliger wordende digitale wereld.

Bron 1

24 november 2025 | Honderden npm-packages geïnfecteerd met malware die gevoelige data steelt

In de npm Registry zijn honderden packages ontdekt die besmet zijn met malware die gevoelige gegevens steelt van systemen waarop ze worden uitgevoerd. Het gaat hierbij om een aanval die lijkt op een eerder incident, waarbij meer dan vijfhonderd packages werden geïnfecteerd. De recente aanval betreft meer dan driehonderd besmette npm-packages, die ontwikkeld werden voor het beheren van JavaScript-pakketten.

De malware maakt gebruik van de software TruffleHog, die op de systemen zoekt naar gevoelige informatie zoals NPM-tokens, cloudplatform-credentials van Amazon Web Services (AWS), Google Cloud Platform (GCP) en Azure, evenals omgevingsvariabelen. Wanneer de malware gevoelige gegevens heeft verzameld, stuurt het deze informatie naar de aanvallers via een GitHub Action runner, genaamd "SHA1HULUD", een naam die verwijst naar een eerdere aanval van september. Met de gestolen NPM-tokens kan de malware weer andere npm-packages infecteren en zich verder verspreiden.

Dit incident benadrukt de risico's van open-source software die via de npm Registry wordt verspreid en de noodzaak voor ontwikkelaars om waakzaam te blijven bij het gebruik van externe packages. De infecties kunnen verstrekkende gevolgen hebben voor bedrijven en ontwikkelaars die afhankelijk zijn van npm voor hun softwareontwikkeling.

Bron 1, 2

24 november 2025 | Fake Windows Update vraagt slachtoffers om malafide commando uit te voeren

Cybercriminelen maken steeds vaker gebruik van nieuwe tactieken om slachtoffers te misleiden en malware op systemen te installeren. In dit geval wordt een valse Windows Update gepresenteerd als een legitieme updatepagina van Microsoft. Slachtoffers zien een schermvullende pagina die lijkt op het gebruikelijke Windows Update-scherm. Na enige tijd verschijnt de mededeling dat de update niet volledig kan worden afgerond zonder het uitvoeren van bepaalde handelingen.

Om de installatie van de update te voltooien, wordt het slachtoffer gevraagd een aantal toetsencombinaties in te voeren, waaronder het openen van het "Uitvoeren"-venster en het uitvoeren van een commando. Dit commando is echter al op het klembord van het slachtoffer geplaatst door de malafide pagina, en wanneer het slachtoffer het commando uitvoert, wordt malware op het systeem geïnstalleerd. De malware, in de vorm van een infostealer, verzamelt gevoelige gegevens zoals wachtwoorden en inloggegevens en stuurt deze naar de aanvallers.

Deze aanval maakt gebruik van een techniek die "ClickFix" wordt genoemd. Eerder werd deze techniek gebruikt waarbij slachtoffers werd verteld dat het uitvoeren van het commando nodig was om een captcha op te lossen. Deze nieuwe variant is een uitbreiding van die tactiek, waarbij het doel is om systemen te infecteren en gegevens van gebruikers te stelen. Het is echter onbekend waar gebruikers de malafide updatepagina precies kunnen tegenkomen.

Deze vorm van misleiding is bijzonder zorgwekkend, aangezien het slachtoffers direct vraagt om acties uit te voeren die normaal gesproken geassocieerd worden met legitieme systeemupdates. Dit benadrukt opnieuw het belang van alertheid bij het uitvoeren van systeemupdates en het vermijden van verdachte activiteiten op het internet.

Bron 1, 2

24 november 2025 | Noord-Koreaanse valse vacatureplatformen richten zich op AI-ontwikkelaars

Een geavanceerde wervingsfraude die verband houdt met Noord-Korea heeft onlangs zijn weg gevonden naar Amerikaanse ontwikkelaars in kunstmatige intelligentie (AI), software-ingenieurs en professionals uit de cryptowereld. Deze frauduleuze campagne maakt gebruik van een op maat gemaakte, nep-vacaturewebsite om zich voor te doen als een legitiem sollicitatieplatform. De website, die wordt gehost op lenvny[.]com, lijkt op een professioneel recruitmentplatform en is ontworpen met behulp van technologie zoals React en Next.js, waarmee het een indrukwekkende en geloofwaardige uitstraling krijgt.

De frauduleuze website presenteert zichzelf als een “AI-gestuurd interviewtool” voor wervingsdoeleinden. Het biedt een reeks vacatures die specifiek gericht zijn op hooggewaardeerde doelwitten in de AI- en cryptosectoren. De opzet van de website is verrassend gepolijst en authentiek, met een marketinginterface en een ontwerp dat past bij de verwachtingen van de tech-industrie in 2025. Het bevat dynamisch gegenereerde vacatures en een volledig sollicitatieproces, inclusief video-interviews en technische assessments die slachtoffers vragen om code uit te voeren of scripts op hun systemen uit te voeren.

De aanval volgt een specifiek patroon dat bekend staat als de “Contagious Interview”-operatie. Kandidaten worden benaderd via LinkedIn en doorgestuurd naar de nepsite, waar ze worden gevraagd om video-antwoorden op interviewvragen in te dienen. Vervolgens worden ze gevraagd om hun webcam “te repareren” met behulp van een tool, een zogenaamd technische oplossing die in werkelijkheid malware installeert. Deze zogenaamde “ClickFix”-techniek is een sociaal-engineeringaanpak die slachtoffers misleidt om schadelijke software te downloaden.

Deze campagne is gericht op specifieke doelgroepen die toegang hebben tot waardevolle digitale activa of expertise, zoals AI-onderzoekers en cryptoprofessionals. AI-ontwikkelaars hebben vaak toegang tot vertrouwelijke onderzoeksgegevens, modelgewichten en infrastructuren voor inferentie, terwijl crypto-experts vaak werken in omgevingen die digitale activa beheren, wat hen tot aantrekkelijke doelwitten maakt voor aanvallers. De aanvallers richten zich specifiek op deze beroepsgroepen omdat zij werken met systemen die verhoogde systeemprivileges hebben, wat de kans vergroot dat de malware succesvol wordt uitgevoerd.

Beveiligingsexperts raden werkzoekenden aan om sollicitatiesites altijd te controleren op officiële domeinen en geen persoonlijke documenten te uploaden naar onbekende platforms. Kandidaten die gevraagd worden om code uit te voeren tijdens sollicitatiegesprekken moeten altijd scripts zorgvuldig controleren en bij voorkeur in virtuele machines of sandboxomgevingen uitvoeren, om te voorkomen dat schadelijke software hun werkstations compromitteert.

Bron 1

24 november 2025 | Python-gebaseerde malware injecteert processen in legitieme Windows-binaries

Beveiligingsonderzoekers hebben een geavanceerde Python-gebaseerde malware ontdekt die gebruik maakt van procesinjectie om zich te verbergen in legitieme Windows-binaries. Deze dreiging is een nieuwe evolutie in bestandsloze aanvalstechnieken, waarbij een combinatie van geavanceerde obfuscatie en vertrouwde systeemhulpprogramma's wordt gebruikt om detectie te vermijden.

De malware maakt gebruik van een 65 MB groot bestand dat voornamelijk bestaat uit vullende gegevens, met aan het einde een klein, geldig fragment van een .pyc-bestand dat de daadwerkelijke kwaadaardige code bevat. Dit fragment is ontworpen om processen in legitieme Windows-uitvoerbare bestanden te injecteren. Het gebruik van een Python-runtime-omgeving die samen met een ondertekend uitvoerbaar bestand wordt gebundeld, maakt het moeilijker voor traditionele beveiligingssystemen om de dreiging te identificeren.

Tijdens de analyse werd ontdekt dat de malware verschillende geavanceerde kenmerken vertoont, zoals multi-laag codering, het verbergen van archieftypen en het verpakken van een Python-runtime met een naam die legitiem lijkt. De malware maakt gebruik van een PE-dumper die tijdens de uitvoering een batchscript reconstrueert via runtime decryptie met behulp van SIMD-operaties. Dit script downloadt vervolgens een bestand dat is vermomd als een PNG-afbeelding vanuit cloudopslag, maar in werkelijkheid is het een RAR-archief.

De aanval verloopt in meerdere fasen: nadat het batchscript is uitgevoerd, wordt het archief uitgepakt, waarbij drie componenten worden onthuld, waaronder een gemaskeerde systeembestuurder en een Python-runtime. Vervolgens voert de malware een de-obfuscatieprocedure uit door middel van Base64-decoding, BZ2-decompressie en Zlib-decompressie, voordat de Python-bytecode in het geheugen wordt geladen. Deze code richt zich onmiddellijk op het legitieme cvtres.exe, een Microsoft-hulpprogramma voor het converteren van resources, om het proces te injecteren.

De malware kan communiceren met command-and-control-servers (C2) en blijft actief, zelfs nadat de oorspronkelijke loader is beëindigd. Door zich te verbergen binnen legitieme Microsoft-processen en versleutelde communicatiekanalen te onderhouden, vormt deze malware een bijzonder gevaar voor enterprise-omgevingen, waar traditionele detectiesystemen mogelijk niet in staat zijn de dreiging tijdig te identificeren.

Bron 1

 

24 november 2025 | EtherHiding-aanval gebruikt blockchain voor malwarelevering en payloadrotatie

Een nieuwe dreiging, bekend als EtherHiding, maakt gebruik van blockchaintechnologie om malware te verspreiden. Dit maakt het voor beveiligingsteams veel moeilijker om aanvallers te traceren en tegen te houden, omdat de schadelijke payloads kunnen worden gewijzigd zonder de websites waar de aanval begint aan te passen. EtherHiding gebruikt slimme contracten op de blockchain om malware te laden en bij te werken. Dit zorgt voor een dynamischere en moeilijker te detecteren manier van aanvallen.

Het proces begint wanneer een aanvaller kwaadaardige code injecteert in een legitieme website. De geïnjecteerde code toont een nep-CAPTCHA-pagina, die lijkt op een echte beveiligingscontrole en bezoekers vraagt om te bewijzen dat ze menselijk zijn. In plaats van simpelweg een vinkje aan te vinken, worden slachtoffers misleid om code in hun terminal of opdrachtprompt in te voeren. Wanneer zij deze instructies opvolgen, wordt de malware geïnstalleerd zonder dat de beveiligingstools die automatisch gedrag van malware monitoren het detecteren.

Deze aanval maakt gebruik van een gedecentraliseerde infrastructuur, waarbij de payload wordt opgeslagen en opgehaald via blockchaincontracten, met behulp van de Binance Smart Chain. De aanval is specifiek voor zowel Windows- als macOS-systemen, waarbij elk systeem zijn eigen specifieke contracten heeft die een gepersonaliseerde payload leveren. Zodra het slachtoffer via een uniek identificatienummer door een controlecontract wordt geverifieerd, wordt een nep-CAPTCHA weergegeven met instructies die specifiek zijn voor het besturingssysteem van het slachtoffer. Dit zorgt ervoor dat het slachtoffer de schadelijke code zelf uitvoert, waardoor het voor beveiligingssystemen moeilijker wordt om de aanval te detecteren.

Op macOS maakt de malware gebruik van AppleScript en curl-opdrachten om een volledig agent te downloaden en uit te voeren. Deze agent creëert persistentie op het systeem en verzamelt gevoelige gegevens, zoals wachtwoorden, die vervolgens naar de server van de aanvaller worden verzonden. Op Windows-systemen wordt een vergelijkbare aanpak gevolgd, waarbij de malware op een soortgelijke manier wordt gedownload en uitgevoerd.

De combinatie van blockchaintechnologie, social engineering via nep-CAPTCHA’s, en handmatige uitvoering van de schadelijke code maakt EtherHiding tot een uiterst flexibele en moeilijk te traceren aanval. Beveiligingsspecialisten raden aan om websites die nep-CAPTCHA-pagina's vertonen te monitoren en alert te zijn op verdachte clipboardactiviteiten die naar terminalcommando’s verwijzen. Dit kan helpen om de aanval te stoppen voordat de installatie plaatsvindt.

Bron 1

24 november 2025 | Hackers misbruiken schadelijke PyPI-pakket om gebruikers aan te vallen en cryptocurrency-gegevens te stelen

Er is een nieuwe malwarecampagne ontdekt die zich richt op cryptocurrencygebruikers via een misleidend Python-pakket, gehost op de PyPI-repository. De aanvallers verstopten hun schadelijke code in een nep-spelfoutcontroletool, die zich voordeed als het legitieme pyspellchecker-pakket, dat meer dan 18 miljoen downloads heeft. Deze supply chain-aanval maakt gebruik van een vertrouwd softwareplatform om kwaadaardige tools zoals remote access trojans (RAT's) en inloggegevensstelen te verspreiden onder onwetende ontwikkelaars wereldwijd.

De malware is geoptimaliseerd met geavanceerde obfuscatie- en encryptietechnieken om detectie te vermijden. HelixGuard, een beveiligingsbedrijf, heeft ontdekt dat de command-and-control-infrastructuur die aan deze operatie verbonden is, overeenkomt met servers die eerder gebruikt werden in geavanceerde social engineering-campagnes. Dit wijst op een gecoördineerde strategie waarbij aanvallers zijn overgestapt van directe social engineering naar geautomatiseerde verspreiding via open-sourceplatforms, wat hun bereik en effectiviteit aanzienlijk vergroot.

Het kwaadaardige pakket is inmiddels meer dan 950 keer gedownload sinds de uitrol. De malware maakt gebruik van een gefaseerd bezorgmechanisme, waarbij elke fase is ontworpen om de stealth te behouden terwijl de controle over de gecompromitteerde systemen steeds dieper wordt. Het doel van de aanval is voornamelijk het stelen van cryptocurrency-informatie, wat duidt op de financiële motivatie die moderne malware-aanvallen aandrijft. Deze trend van aanvallen op digitale activa-houders blijft toenemen, ongeacht de technische expertise van de slachtoffers.

De infectie begint wanneer gebruikers het kwaadaardige pakket installeren. Het eerste kwaadaardige payload wordt geactiveerd via een Base64-gecodeerd bestand, dat wordt gedecodeerd en uitgevoerd via de Python-functie exec(). Deze techniek zorgt ervoor dat verdachte code niet naar de schijf wordt geschreven, waardoor het moeilijker te detecteren is. Vervolgens maakt de malware verbinding met een server die door de aanvallers wordt gecontroleerd, waar het tweede schadelijke payload wordt gedownload, een volledige remote access trojan. Deze trojan stelt de aanvallers in staat om op afstand commando’s uit te voeren via Python en maakt gebruik van XOR-encryptie om de netwerkcommunicatie te verbergen voor monitoringtools.

Eenmaal geactiveerd, biedt de backdoor volledige controle over het slachtoffer’s computer, waardoor de aanvallers in staat zijn cryptocurrency-portemonnees, inloggegevens en andere gevoelige informatie te stelen. Gebruikers wordt aangeraden hun geïnstalleerde Python-pakketten te controleren, hun afhankelijkheden bij te werken en verdachte pakketten te verwijderen. Organisaties zouden strikte afhankelijkheidsscanning in hun ontwikkelingspijplijnen moeten implementeren en verbindingen met de geïdentificeerde command-and-control-adressen moeten monitoren.

Bron 1

24 november 2025 | Shai-Hulud-aanval treft meer dan 500 npm-pakketten

Een nieuwe golf van de Shai-Hulud-campagne heeft onlangs npm-pakketten getroffen, waarbij meer dan 500 pakketten en 700 versies werden gecompromitteerd. De aanval richtte zich op populaire ontwikkeltools van bedrijven zoals @zapier, @asyncapi, @postman, @posthog en @ensdomains. Deze aanvallen gebeurden via accountovernames en compromitteren van ontwikkelaars, waarbij schadelijke wijzigingen werden aangebracht in de betreffende pakketten.

Een van de meest opvallende technieken die door de aanvallers werd gebruikt, was de toevoeging van een preinstall script in de package.json-bestanden. Dit script, genaamd setup_bun.js, fungeerde als een stealthy loader die onopgemerkt de Bun-runtime installeerde en een obfuscated 10MB malwarescript genaamd bun_environment.js uitvoerde. Het uitvoerende script werd zo ontworpen dat alle uitvoer werd onderdrukt om detectie te vermijden.

De getroffen pakketten bevatten belangrijke componenten van bekende tools zoals de @zapier/ai-actions en @postman/mcp-ui-client, en zelfs enkele kritieke libraries voor @asyncapi en @ensdomains. Indien deze pakketten werden geïnstalleerd in omgevingen met toegang tot gevoelige gegevens, kunnen er belangrijke API-sleutels, tokens en wachtwoorden zijn gestolen. Als gevolg van deze aanval wordt gebruikers aangeraden onmiddellijk hun beveiligingssleutels te roteren en de CI/CD-pijplijnen goed te monitoren.

Het onderzoek naar de omvang van deze aanval is nog in volle gang, met verdere updates die regelmatig worden gepubliceerd. Het is van cruciaal belang om kwetsbare en geïnfecteerde versies van npm-pakketten snel te identificeren en de getroffen systemen te beveiligen om verdere schade te voorkomen.

Bron 1

24 november 2025 | Dropping Elephant Hacker Groep Aanvalt Defensiesector met Python Backdoor via MSBuild Dropper

De India-gerelateerde hacker groep Dropping Elephant heeft een geavanceerde cyberaanval uitgevoerd op de defensiesector van Pakistan. Deze aanval maakt gebruik van een Python-gebaseerde remote access trojan (RAT), die verstopt zat in een MSBuild dropper. Het doelwit was onder meer de militaire onderzoeks- en ontwikkelingsafdelingen, evenals inkoopfaciliteiten die gelinkt zijn aan de National Radio and Telecommunication Corporation van Pakistan.

Het aanvalscenario begon met een phishing-e-mail die een schadelijke ZIP-archief bevatte. Wanneer het bestand werd gedownload, bleek het een MSBuild-projectbestand te bevatten, dat als de eerste dropper diende. Het bestand werd gecombineerd met een vervalst PDF-bestand dat legitiem leek. Bij uitvoering van de dropper werden verschillende componenten gedownload naar de Windows-taakmap, waarbij het systeem via geplande taken persistente toegang kreeg. De geplande taken hadden onschuldige namen zoals KeyboardDrivers en MsEdgeDrivers, wat de detectie bemoeilijkte.

Tijdens het onderzoek naar deze aanval ontdekte onderzoeker Idan Tarab dat de groep gebruik maakte van geavanceerde technieken om de aanval te verbergen, waaronder het gebruik van UTF-reverse encryptie om strings te reconstrueren en dynamische API-oplossingen om de detectie door beveiligingstools te vermijden. De manier waarop Dropping Elephant legitieme Windows-hulpprogramma's heeft gemanipuleerd, toont de technische volwassenheid van de groep.

Het hart van de operatie was een volledig ingebedde Python-runtime die naar de AppData-directory werd gedownload. Het bestand, python2_pycache_.dll, was geen echte DLL, maar bevatte gemarshalleerde Python-bytecode. Deze bytecode werd uitgevoerd via pythonw.exe, wat de operatie stealthy maakte door zonder venster te draaien. De malware bevatte verschillende modules die het systeem volledig konden overnemen, inclusief functionaliteiten voor het verzamelen van informatie en het uitvoeren van commando's op het geïnfecteerde systeem.

De malware communiceerde met de command-and-control-infrastructuur via verschillende domeinen, zoals nexnxky.info, upxvion.info en soptr.info. Deze domeinen maakten het moeilijker om de communicatie te blokkeren, aangezien de malware gebruik maakte van gecodeerde variabelen en base64-gecodeerde commando's, wat de handmatige analyse bemoeilijkte.

Deze aanval benadrukt de voortdurende dreiging van geavanceerde, persistent aanvallende groepen die zich richten op kritieke infrastructuur in Zuid-Azië. Het laat ook de noodzaak zien van versterkte monitoring van verdachte MSBuild-uitvoeringen en ongebruikelijke Python-runtime-implementaties in systeembestanden. Organisaties in de defensiesector zouden hun phishing-afweermechanismen moeten aanscherpen en extra waakzaamheid moeten betrachten bij het uitvoeren van systemen die Python bevatten of met MSBuild werken.

Bron 1

24 november 2025 | Hackers misbruiken WhatsApp voor het heimelijk verzamelen van logbestanden en contactgegevens

Een nieuwe malwarecampagne richt zich op gebruikers in Brazilië en maakt gebruik van WhatsApp als het belangrijkste kanaal voor het verspreiden van banktrojans en het verzamelen van gevoelige informatie. Deze geavanceerde aanval maakt gebruik van sociale engineering door de vertrouwensrelatie die slachtoffers hebben met hun bestaande contacten, waardoor de kwaadaardige bestanden als legitiem worden gepresenteerd.

De campagne begint met phishing-e-mails die gecomprimeerde VBS-scripts bevatten, welke geavanceerde obfuscatietechnieken gebruiken om detectie door beveiligingssoftware te vermijden. Zodra de eerste payload wordt uitgevoerd, wordt Python en de Selenium WebDriver gedownload en geïnstalleerd, waarmee geautomatiseerde interactie met WhatsApp Web mogelijk wordt gemaakt. De malware injecteert vervolgens kwaadaardige JavaScript-code in de browsersessie van het slachtoffer en maakt gebruik van de interne WhatsApp-API’s om contacten op te sommen en verdere payloads te verspreiden.

Deze benadering stelt aanvallers in staat om de infectie te verspreiden zonder dat QR-code-authenticatie nodig is, door bestaande ingelogde sessies te kapen door browsercookies en lokale opslagdata te kopiëren. Onderzoekers van K7 Security Labs hebben deze variant geïdentificeerd als onderdeel van de bredere Water-Saci-campagne, die actief financiële instellingen in Brazilië aanvalt.

De aanval voert zowel een op Python gebaseerde distributiescript uit als een banktrojan die specifiek let op actieve Windows-gerelateerde processen van Braziliaanse banken en cryptocurrency wallets. Door de combinatie van geautomatiseerde berichten en geheugen-only payload-executie blijft de malware onopgemerkt, vooral wanneer de systemen van de slachtoffers en hun contactnetwerken worden gecompromitteerd.

De campagne levert ook een MSI-installatiebestand af dat een AutoIt-script en versleutelde payloadbestanden installeert. Dit secundaire component zorgt voor persistentie via registerwijzigingen en bewaakt continu actieve vensters van het slachtoffer op zoek naar specifieke bankgerelateerde trefwoorden. Wanneer bepaalde financiële instellingen of crypto-wallettoepassingen worden gedetecteerd, wordt de banktrojan geladen in het geheugen, waarbij schijfopslag wordt vermeden, waardoor traditionele op bestand gebaseerde detectiemethoden niet effectief zijn.

Het infectiemechanisme begint wanneer slachtoffers phishing-e-mails ontvangen die ZIP-gecomprimeerde VBS-scriptbestanden bevatten. Deze bestanden maken gebruik van karaktercodering en XOR-encryptie om handtekening-gebaseerde detectie te omzeilen. Het script gebruikt een multi-layered obfuscatiestrategie, waarbij strings karakter voor karakter worden opgebouwd en XOR-operaties worden toegepast om de werkelijke kwaadaardige commando’s te decoderen.

Na de obfuscatiestrategie wordt een MSI-bestand en een ander VBS-bestand gedownload. Het VBS-bestand bevat dezelfde obfuscatiepaden en laat een batchscript vallen dat Python, ChromeDriver en Selenium installeert. Deze geautomatiseerde setup maakt de infrastructuur mogelijk die nodig is voor WhatsApp-automatisering zonder handmatige tussenkomst van de gebruiker.

De Python-script, genaamd whats.py, neemt de controle over de WhatsApp Web-sessie van het slachtoffer door browserprofielgegevens, waaronder cookies, lokale opslag en IndexedDB-bestanden, naar een tijdelijke map te kopiëren. Vervolgens wordt Chrome opgestart met deze gekopieerde gegevens, waardoor de QR-code-authenticatie wordt omzeild. Nadat de malware is geauthenticeerd, injecteert het JavaScript vanuit GitHub in de WhatsApp Web-pagina, waardoor toegang wordt verkregen tot interne API-functies zoals WPP.contact.list en WPP.chat.sendTextMessage.

Het script haalt vervolgens de contactlijst van het slachtoffer op, waarbij groeps- en zakelijke accounts, evenals contacten met specifieke nummerpatronen, worden gefilterd. Deze verzamelde contacten worden vervolgens in batches verstuurd met kwaadaardige ZIP-bestanden die de volgende fase van de infectie bevatten, waardoor de campagne zich verspreidt over netwerken van slachtoffers en gedetailleerde logbestanden naar de server van de aanvaller worden gestuurd.

Bron 1

25 november 2025 | VS waarschuwt WhatsApp- en Signal-gebruikers voor spyware-aanvallen

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gebruikers van de populaire chatapplicaties WhatsApp en Signal gewaarschuwd voor recente aanvallen met commerciële spyware. Deze aanvallen richten zich voornamelijk op hooggeplaatste individuen, zoals overheidsfunctionarissen, militairen en politici, maar ook op maatschappelijke organisaties en individuen in Europa, de Verenigde Staten en het Midden-Oosten. De aanvallers maken gebruik van geavanceerde technieken, waaronder phishing, malafide QR-codes en zeroclick-exploits, die geen enkele interactie van het slachtoffer vereisen om toegang te verkrijgen tot de chatapplicaties en de telefoons van de doelwitten.

Signal-gebruikers waren eerder dit jaar al doelwit van dergelijke aanvallen, waarbij apps werden gepromoot die zich voordeden als de originele chatapplicaties. Daarnaast wordt er melding gemaakt van aanvallers die proberen toegang te krijgen via gespoofte applicaties of misbruik maken van kwetsbaarheden in de software van de apps.

Het CISA adviseert gebruikers om veiligheidsmaatregelen te treffen, zoals het inschakelen van specifieke beveiligingsinstellingen op zowel iPhone- als Android-apparaten, en het beperken van de permissies van apps. Ook wordt gebruikers afgeraden om SMS-berichten te gebruiken voor gevoelige communicatie, gezien de kwetsbaarheid van dit kanaal. De CISA benadrukt verder het belang van het volgen van best practices voor mobiele communicatie om het risico op spyware-aanvallen te verminderen.

Bron 1, 2

25 november 2025 | Malafide Blender-bestanden verspreiden StealC infostealer malware via 3D-modellen

Een nieuwe campagne verspreidt de StealC V2 infostealer malware via malafide Blender-bestanden, die zijn geüpload naar 3D-model marktplaatsen zoals CGTrader. Deze aanval wordt toegeschreven aan Russische dreigingsactoren en maakt gebruik van Blender’s mogelijkheid om Python-scripts uit te voeren voor automatisering van workflows en het laden van aangepaste interfacepanelen. Door de Auto Run-functie in Blender te gebruiken, kunnen kwaadaardige scripts automatisch geladen worden wanneer gebruikers een 3D-model openen.

Onderzoekers van Morphisec hebben bevestigd dat de malafide Blender-bestanden een malware-loader ophalen van een Cloudflare Workers-domein. Dit script laadt vervolgens een PowerShell-script dat twee ZIP-bestanden met de namen ZalypaGyliveraV1 en BLENDERX ophaalt. Deze bestanden worden uitgepakt in de tijdelijke map van de computer en plaatsen opstartbestanden om de malware persistent te maken. De gedropte malware omvat de StealC V2 infostealer, die in staat is om gegevens te stelen van meer dan 23 verschillende browsers, meer dan 100 cryptocurrency wallet-extensies, en berichten- en e-mailclients zoals Telegram en Discord.

Ondanks dat de StealC malware al sinds 2023 bekend is, is het moeilijk te detecteren voor antivirussoftware. Dit benadrukt de noodzaak voor 3D-modellisten en gebruikers van dergelijke marktplaatsen om extra voorzichtig te zijn bij het downloaden van bestanden van onbekende of onbetrouwbare bronnen. Het wordt sterk aangeraden om de Auto Run-functie in Blender uit te schakelen en om alleen bestanden van vertrouwde uitgevers te gebruiken.

Bron 1

25 november 2025 | Onbeveiligde codeformatters lekken duizenden gevoelige gegevens van organisaties wereldwijd

Onderzoekers hebben vastgesteld dat via de online codeformatters JSONFormatter en CodeBeautify duizenden gevoelige gegevens van organisaties wereldwijd tijdelijk openbaar toegankelijk waren. Het gaat om wachtwoorden, authenticatiesleutels, configuratiebestanden en persoonsgegevens die afkomstig zijn uit sectoren zoals overheid, bankwezen, kritieke infrastructuur, gezondheidszorg, verzekeringen, telecommunicatie, technologie en cybersecurity. Deze gegevens waren toegankelijk via de recente links functie van de platforms, waar gebruikers opgeslagen JSON bestanden konden delen via directe links.

Bij het opslaan van codefragmenten bieden de platforms een link waarmee de inhoud kan worden geraadpleegd. Deze links bleken zonder enige vorm van beveiliging publiek beschikbaar en volgens de onderzoekers ook gemakkelijk vindbaar via geautomatiseerd zoeken. In totaal werden meer dan 80.000 JSON bestanden verzameld, goed voor ruim 5 gigabyte aan informatie, die in sommige gevallen jaren online beschikbaar was. De inhoud bevatte onder meer inloggegevens voor Active Directory, cloudomgevingen, databases, API tokens, privésleutels en configuratiebestanden van gevoelige systemen. In bepaalde gevallen betrof het bestanden die interne hostnamen, netwerkadressen, scripts voor systeemconfiguratie en registrysleutels bevatten.

Ook bleek dat kwaadwillende scanners actief op dergelijke gegevens jagen. Onderzoekers plaatsten testgegevens op de platforms, die ondanks verwijdering na 24 uur nog steeds werden opgehaald en getest door onbekende partijen. Een deel van de organisaties die werden geïnformeerd over het lek nam maatregelen, maar veel bestanden bleven toegankelijk via de onbeveiligde Recent Links omgeving.

Bron 1, 2

25 november 2025 | JackFix gebruikt nep Windows-update pop-ups op volwassen websites om meerdere malware-stealers te verspreiden

Cybersecurity-experts hebben onlangs een kwaadaardige campagne ontdekt die gebruik maakt van nep Windows-update pop-ups op volwassen websites, waaronder kloons van xHamster en PornHub, om gebruikers te misleiden. Deze aanvallen maken gebruik van ClickFix-technieken, waarbij de aanvallers een valse "kritieke beveiligingsupdate" presenteren. Wanneer gebruikers hierop klikken, wordt schadelijke code uitgevoerd, die de systemen van slachtoffers infecteert met verschillende soorten malware.

De aanval wordt vermoedelijk verspreid via malvertising en sociale-engineeringtechnieken. Slachtoffers worden naar nep-websites geleid, die lijken op populaire volwassen platforms, en worden vervolgens misleid om een zogenaamd Windows-updateproces te starten. Dit leidt tot de uitvoering van een PowerShell-script, dat kwaadaardige software op het systeem installeert. De malware kan variëren van informatie-steelers zoals Rhadamanthys Stealer en Vidar Stealer tot meer geavanceerde remote access trojans (RATs).

Wat deze aanvallen bijzonder zorgwekkend maakt, is de moeilijkheid om de kwaadaardige code te detecteren. De aanvallers passen verschillende lagen van obfuscatie toe om te voorkomen dat de malware wordt geanalyseerd. Daarnaast wordt er steganografie gebruikt om schadelijke code in afbeeldingen te verbergen, wat het voor onderzoekers uitdagend maakt om de volledige aanval te doorgronden.

Deze aanvalstechnieken benadrukken het groeiende risico van ClickFix-aanvallen, waarbij de gebruiker onbewust zijn eigen systeem infecteert door een vals commando uit te voeren. Het gebruik van een nep Windows-update en de psychologische druk die hiermee gepaard gaat, maakt deze aanvallen bijzonder effectief.

In Nederland en België worden gebruikers steeds vaker het slachtoffer van dit soort social engineering-aanvallen, waarbij malvertising en obfuscatie steeds vaker worden toegepast om beveiligingsmaatregelen te omzeilen. Bedrijven en particulieren moeten zich bewust zijn van deze dreiging en zorgvuldig omgaan met pop-ups die hen aansporen tot het uitvoeren van onbekende of verdachte commando's.

Bron 1

25 november 2025 | Is jouw Android TV-streamingbox onderdeel van een botnet?

De Superbox-streamingapparaten, die te koop zijn bij grote detailhandelaren zoals BestBuy en Walmart, bieden voor een eenmalige betaling van ongeveer $400 toegang tot duizenden betaalde streamingdiensten zoals Netflix en ESPN. Deze producten lijken op het eerste gezicht een goede deal voor consumenten die op zoek zijn naar betaalbare toegang tot televisie- en filmcontent. Echter, experts wijzen op de risico's die verbonden zijn aan deze apparaten, die vaak beveiligingskwetsbaarheden bevatten die ze vatbaar maken voor misbruik in cybercriminaliteit.

In tegenstelling tot de officiële Android TV-apparaten, gebruiken deze Superbox-apparaten onofficiële software die het mogelijk maakt om content te streamen zonder de vereiste licenties, maar dit brengt ook beveiligingsrisico's met zich mee. De benodigde apps voor het streamen van onbeperkte content leiden de internetverbinding van gebruikers naar een gedistribueerd proxy-netwerk, wat vaak wordt misbruikt voor frauduleuze activiteiten zoals advertentiefraude en accountovername.

Beveiligingsexperts zoals Ashley van Censys hebben vastgesteld dat de Superbox-apparaten verbinding maken met servers van Tencent QQ en de proxyservice Grass IO. Dit soort onveilige verbindingen maken de apparaten kwetsbaar voor het worden opgenomen in botnets, die gebruikt kunnen worden voor allerlei vormen van cybercriminaliteit, van gegevensdiefstal tot het uitvoeren van grootschalige fraude.

Hoewel de verkoop van dergelijke apparaten legaal is, moeten gebruikers zich bewust zijn van de risico's die gepaard gaan met het installeren van onofficiële apps. In Nederland en België kan het gebruik van dergelijke software zelfs leiden tot juridische problemen, aangezien het mogelijk in strijd is met auteursrechtwetten en de digitale veiligheidsregels.

Daarnaast kan het gebruik van deze streamingboxen leiden tot compromittering van thuisnetwerken, waarbij gebruikers onbewust hun internetverbinding delen voor criminele doeleinden. Dit heeft implicaties voor de veiligheid van de gebruiker, die mogelijk hun persoonlijke gegevens en netwerk blootstelt aan externe bedreigingen.

Voor Nederlandse en Belgische consumenten is het belangrijk om te begrijpen dat het aanschaffen van dergelijke apparaten niet zonder risico is. Naast de mogelijke juridische gevolgen kunnen de beveiligingsrisico's groot zijn, wat de integriteit van persoonlijke netwerken in gevaar kan brengen. Het gebruik van deze producten kan leiden tot deelname aan grotere netwerken van kwaadaardige bots, met gevolgen die verder gaan dan alleen het verlies van persoonlijke gegevens.

Bron 1

25 november 2025 | Amazon, Lidl, Costco en IKEA bovenaan de Black Friday scamlijsten in Nederland en België

Cybercriminelen zijn al vroeg begonnen met hun Black Friday phishingcampagnes, waarbij ze zich richten op zowel vroege koopjesjagers als de merken die zij vertrouwd vinden. Dit gebeurt niet alleen in de VS, maar ook in Nederland en België, waar vergelijkbare phishing-aanvallen zijn waargenomen. De eerste pogingen werden al begin november gedetecteerd, maanden voordat de gebruikelijke kortingen van Black Friday van start gingen. Volgens een analyse van KnowBe4 Threat Labs, een platform voor beveiligingsbewustzijnstraining, steeg het aantal Black Friday-gerelateerde phishingmails al op 1 november tot 8% van alle waargenomen e-mails.

Deze vroege start van de phishingcampagnes helpt aanvallers om hun technieken te testen, filteringssystemen te omzeilen en consumenten die op zoek zijn naar vroege kortingen te misleiden. Door valse webwinkels op te zetten en frauduleuze aanbiedingen te verspreiden, kunnen criminelen profiteren van de hoge vraag naar kortingen tijdens de periode voor Black Friday.

De phishingpogingen richten zich op de bekende merken Amazon, Lidl, Costco en IKEA, die ook in Nederland en België veel consumenten aanspreken. Deze merken worden vaak geïmiteerd in phishingmails en frauduleuze websites. Deal Watchdogs, een populaire website voor het volgen van aanbiedingen, wordt vaak nagebootst in 84% van de phishingmails. De aanvallers gebruiken deze lokkertjes om consumenten te verleiden hun persoonlijke gegevens of betaalinformatie in te vullen.

Hoewel de piek in aanvallen na 1 november afneemt, blijven de phishingpogingen door de maand november heen consistent aanwezig. De meeste aanvallen richten zich op vroege bargain hunters en gebruiken thema's zoals kortingen op Amazon-apparaten of exclusieve aanbiedingen van populaire merken. In Nederland en België zijn veel van deze scams gericht op bekende supermarkten zoals Lidl, evenals op internationale ketens zoals IKEA en Costco, waarbij frauduleuze cadeaubonaanbiedingen vaak worden verspreid.

Cybercriminelen maken gebruik van generatieve AI om frauduleuze websites steeds realistischer te maken. Deze websites bootsten aanbiedingen en banners van grote retailers na, en zetten countdown timers en schaarsteberichten in om consumenten te dwingen tot impulsieve aankopen. Ze maken ook gebruik van betaalde advertenties op Google en Meta om slachtoffers te lokken.

De waarschuwing is duidelijk: wees uiterst voorzichtig met aanbiedingen, vooral als ze te goed lijken om waar te zijn. Het is van belang om altijd te controleren of de website veilig is en de aangeboden deal te verifiëren om te voorkomen dat je slachtoffer wordt van een fraude.

Bron 1

 

25 november 2025 | Valse FFmpeg-update infecteert Mac-gebruikers met backdoor

Onderzoekers hebben een nieuwe aanval ontdekt waarbij Mac-gebruikers verleid worden om een valse update voor de populaire software FFmpeg te downloaden. Deze zogenaamde update blijkt in werkelijkheid een backdoor te installeren, waarmee aanvallers toegang krijgen tot het slachtoffer's systeem. De aanval begint vaak via een LinkedIn-bericht, waarin slachtoffers worden benaderd door een zogenaamde recruiter. Zij worden gevraagd om te solliciteren naar een functie en hiervoor een video-introductie in te sturen.

Wanneer slachtoffers de link naar de opgegeven website volgen, worden zij eerst gevraagd om een "job assessment" in te vullen. Daarna krijgen zij de opdracht om een video-introductie op te nemen. Als ze proberen toegang te krijgen tot de camera, krijgen ze de melding dat de toegang is geblokkeerd. De aanvallers laten hen vervolgens een "update" voor FFmpeg downloaden om het probleem op te lossen. Om deze update te verkrijgen, moeten slachtoffers een commando in de Terminal uitvoeren. Dit commando downloadt een script dat uiteindelijk de backdoor installeert.

Naast de backdoor wordt er ook een 'decoy' applicatie gedownload die zich voordoet als een waarschuwing van de Chrome-browser, met een verzoek om toegang tot de camera. Vervolgens verschijnt er een venster waarin om het wachtwoord van de gebruiker wordt gevraagd. Wat het slachtoffer invoert, wordt direct naar een Dropbox-account van de aanvallers gestuurd.

Deze aanval benadrukt de risico's van ongevraagde sollicitaties en de gevaren van het uitvoeren van onbekende commando's in de Terminal. Organisaties worden aangemoedigd hun medewerkers bewust te maken van dergelijke dreigingen en waakzaam te blijven voor verdachte sollicitatie-aanvragen.

Bron 1

26 november 2025 | Firewalls en vpn's blijven aantrekkelijke doelwitten voor aanvallers in Nederland

Firewalls, routers en vpn's van Nederlandse bedrijven blijven een belangrijk doelwit voor zowel statelijke als criminele actoren. Dit blijkt uit het recent gepubliceerde Cybersecuritybeeld Nederland 2025 (CSBN), waarin de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) aangeeft dat vooral edge devices, zoals firewalls en vpn's aan de rand van netwerken, vaak het doelwit zijn van aanvallen. De NCTV benadrukt dat deze apparaten, die vaak als toegangspoort fungeren tot grotere netwerken, steeds vaker worden aangevallen om toegang te verkrijgen tot andere systemen binnen de organisatie.

Een voorbeeld van deze aanvallen is het incident bij het Openbaar Ministerie (OM), waar aanvallers erin slaagden om Citrix-systemen te compromitteren. Dit incident benadrukt de voortdurende dreiging van aanvallen op edge devices. De NCTV meldt dat vooral Chinese actoren, die vaak gebruik maken van gesofisticeerde aanvalsinfrastructuren en malware, verantwoordelijk zijn voor veel van deze aanvallen. Deze aanvallers zijn volgens de NCTV succesvol in het infiltreren van westerse overheden en bedrijven.

Bovendien wijst het CSBN 2025 op de snelle exploitatie van kwetsbaarheden in edge devices. Zodra kwetsbaarheden bekend worden, kunnen aanvallers binnen enkele uren of dagen misbruik maken van deze zwakheden. Dit geeft organisaties maar weinig tijd om beveiligingsupdates of patches te installeren, waardoor het risico op een succesvolle aanval aanzienlijk toeneemt.

Het rapport van de NCTV legt ook de nadruk op het belang van goede digitale basishygiëne. Het niet tijdig installeren van beveiligingsupdates blijft een van de belangrijkste oorzaken van digitale incidenten. Aangezien de dreigingen steeds diverser en complexer worden, blijft het essentieel dat organisaties hun digitale basisbeveiliging op orde houden om zich te wapenen tegen dergelijke aanvallen.

Bron 1

26 november 2025 | NCTV waarschuwt voor tekortschietende cybersecurity binnen de Rijksoverheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) heeft in het Cybersecuritybeeld Nederland 2025 ernstige zorgen geuit over de huidige staat van cybersecurity binnen de Rijksoverheid. Volgens de NCTV biedt de bestaande beveiliging onvoldoende bescherming en creëert het een vals gevoel van veiligheid. Dit wordt versterkt door het feit dat overheidsorganisaties vaak niet in staat zijn om cyberaanvallen zelfstandig te detecteren of te mitigeren, ondanks diverse projecten en initiatieven die zijn opgezet om de beveiliging te verbeteren.

Het rapport benadrukt dat het onmogelijk is om met zekerheid te stellen dat er momenteel geen incidenten zijn waarbij overheidsinstanties zijn gecompromitteerd. Er wordt aangegeven dat veel overheidsorganisaties niet voldoen aan de informatiebeveiligingsrichtlijnen die de Rijksoverheid zelf heeft vastgesteld. De mate van digitale weerbaarheid verschilt sterk tussen organisaties en sectoren, maar het is duidelijk dat er nog aanzienlijke stappen moeten worden gezet.

Daarnaast wordt gewezen op de risico's die ontstaan door de afhankelijkheid van externe digitale dienstverleners, waarbij de afwegingen rondom deze risico's onvoldoende zijn. Het is dan ook noodzakelijk dat de Rijksoverheid niet alleen de bescherming van digitale infrastructuren verbetert, maar ook zorg draagt voor effectieve terugvalopties in geval van storingen of uitval van digitale processen.

De NCTV concludeert dat er aanzienlijke verbeteringen nodig zijn om de digitale veiligheid van de Rijksoverheid te waarborgen en om de risico’s van cyberdreigingen effectief te beheren.

Download rapport (pdf)

 

26 november 2025 | RomCom gebruikt SocGholish-aanvallen om Mythic Agent-malware te verspreiden

De dreigingsactoren achter de malwarefamilie RomCom hebben onlangs een Amerikaanse ingenieursfirma aangevallen via een JavaScript-loader, SocGholish, waarmee ze de Mythic Agent-malware verspreidden. Dit markeert de eerste keer dat een RomCom-payload via SocGholish werd gedistribueerd, volgens een rapport van Arctic Wolf Labs. De aanval werd toegeschreven aan een Russische militaire eenheid, Unit 29155 van de GRU, die eerder al betrokken was bij cyberaanvallen tegen Oekraïense en NAVO-gerelateerde organisaties.

De aanval werd uitgevoerd via een nep-updatemelding voor webbrowserupdates van Google Chrome of Mozilla Firefox, die op legitieme maar gecompromitteerde websites werd getoond. Gebruikers werden verleid om schadelijke JavaScript-bestanden te downloaden, die vervolgens een malwareloader installeerden. Deze loader haalt aanvullende malware binnen, waaronder de Mythic Agent, een krachtige tool die wordt gebruikt voor afstandsbediening van geïnfecteerde systemen.

De RomCom-groep maakt gebruik van verschillende aanvalsmethoden, waaronder spear-phishing en zero-day exploits, om systemen te infiltreren en de remote access trojan (RAT) op doelwitsystemen te installeren. In dit specifieke geval wisten de aanvallers na infectie de controle over het systeem te krijgen door middel van een reverse shell, waarmee ze commando’s konden uitvoeren en verdere backdoors konden installeren, waaronder een Python-backdoor genaamd VIPERTUNNEL.

Hoewel de aanval werd gestopt voordat verdere schade kon worden aangericht, benadrukt deze gebeurtenis de voortdurende dreiging van RomCom, vooral gericht op Oekraïne en gerelateerde entiteiten. De snelheid waarmee de aanval van toegang tot infectie verloopt, maakt SocGholish tot een bijzonder gevaarlijke techniek die wereldwijd organisaties blootstelt aan risico’s. De aanval werd gedetecteerd en gestopt binnen minder dan dertig minuten, nadat het doelwit was bevestigd via Active Directory.

Bron 1

26 november 2025 | NTLM misbruik in cyberaanvallen blijft toenemen in 2025

NTLM (New Technology LAN Manager) is een verouderd authenticatieprotocol dat nog steeds veelvuldig wordt gebruikt in Windows-omgevingen, ondanks de goed gedocumenteerde kwetsbaarheden en Microsofts plannen om het protocol uit te faseren. In 2025 wordt NTLM actief misbruikt in cyberaanvallen, met name door middel van technieken zoals NTLM-relay, credential forwarding en man-in-the-middle-aanvallen. Ondanks de bekendheid van deze kwetsbaarheden blijft NTLM in veel bedrijfsnetwerken aanwezig, vaak door compatibiliteitseisen of verouderde applicaties die nog afhankelijk zijn van dit protocol.

In de afgelopen jaren zijn er steeds nieuwe kwetsbaarheden ontdekt die aanvallers de mogelijkheid geven om NTLM op verschillende manieren te misbruiken. Een belangrijke techniek is hash-lekage, waarbij NTLM-hashes per ongeluk worden blootgesteld via phishing-aanvallen of slecht geconfigureerde netwerkinstellingen. Deze hashes kunnen vervolgens worden gebruikt in pass-the-hash-aanvallen, waarbij aanvallers zich kunnen voordoen als een geverifieerde gebruiker zonder het wachtwoord daadwerkelijk te kennen.

Daarnaast zijn er aanvallen waarbij de aanvaller een slachtoffer dwingt om zich aan te melden bij een server die door de aanvaller wordt beheerd, een techniek die bekend staat als coercion-based attacks. Dit maakt het mogelijk om NTLM-hashes af te vangen en later te gebruiken om toegang te krijgen tot andere systemen binnen het netwerk. In veel gevallen wordt dit gecombineerd met man-in-the-middle-aanvallen, waarbij de aanvaller de communicatie tussen de client en de server onderschept en manipuleert om toegang te verkrijgen tot gevoelige systemen.

In 2025 zijn er meerdere kwetsbaarheden gerapporteerd die direct verband houden met NTLM, waaronder CVE-2024-43451 en CVE-2025-24054. Deze kwetsbaarheden stellen aanvallers in staat om NTLM-hashes te lekken zonder dat er veel interactie van de gebruiker vereist is. In sommige gevallen wordt de kwetsbaarheid actief misbruikt in aanvallen die gericht zijn op specifieke regio’s, zoals Latijns-Amerika en Rusland, waar cybercriminelen gebruikmaken van sociale engineering en andere technieken om hun malware te verspreiden.

De afhankelijkheid van NTLM blijft een belangrijke zorg voor cybersecurity-experts, omdat het protocol nog steeds wijdverspreid wordt gebruikt in veel bedrijfsomgevingen. De afwezigheid van moderne beveiligingsmechanismen zoals kanaalbinding en wederzijdse authenticatie maakt NTLM bijzonder kwetsbaar voor misbruik. De recente incidenten laten zien dat cybercriminelen nieuwe manieren blijven vinden om dit verouderde protocol te exploiteren, waardoor de veiligheid van netwerken in gevaar komt.

Microsoft heeft plannen om NTLM in de komende jaren uit te faseren, maar tot dat moment blijven organisaties kwetsbaar voor aanvallen die gebruikmaken van dit protocol. Het wordt sterk aanbevolen om NTLM te deactiveren of ten minste te beperken tot de meest kritieke systemen, en om te investeren in modernere en veiligere authenticatieprotocollen, zoals Kerberos.

Bron 1

26 november 2025 | Water Gamayun APT-klasse aanval blootgelegd door Zscaler

Zscaler Threat Hunting heeft recent een complexe meerfasige aanval van de Water Gamayun APT-groep (Advanced Persistent Threat) geanalyseerd, die gebruikmaakte van een exploit in de Microsoft Management Console (MMC). Deze aanval werd uitgevoerd met behulp van een opzet die ogenschijnlijk onschadelijke zoekopdrachten en documenten gebruikte, maar uiteindelijk verborgen PowerShell-aanvallen en malware-virussen bracht. Water Gamayun, die vaak in verband wordt gebracht met Russische operaties, richt zich op bedrijven en overheidsnetwerken, waarbij ze steelt en inlichtingen verzamelt via langdurige en stealth-aanvallen.

De aanval begon met een ogenschijnlijk normale zoekopdracht via Bing naar een legitieme website. Dit leidde naar een vervalste domeinnaam die de gebruiker omleidde naar een kwaadaardige RAR-archief met een dubbele bestandsextensie. Dit archief werd gepresenteerd als een PDF-document, maar het bevatte een bestand dat uiteindelijk een exploit uitvoerde op de MSC EvilTwin-vulnerabiliteit (CVE-2025-26633) binnen de MMC. Het kwaadwillige bestand injecteerde code in het legitieme proces van mmc.exe en zette een reeks PowerShell-scripts in werking om de aanval voort te zetten.

In de eerste fase van de aanval werd een geïnfecteerd bestand gedownload dat een code injecteerde via de taskpad-functionaliteit in MMC. Dit leidde tot de uitvoering van PowerShell-scripts die verder verborgen bestanden binnenhaalden, waaronder een RAR-bestand dat een wachtwoord beschermde. Deze scripts zorgden ervoor dat de malware werd uitgevoerd zonder detectie door de gebruiker. Het tweede stadium van de aanval bracht een script dat C# gebruikte om consolevensters te verbergen, terwijl een schijnbaar onschuldige PDF werd getoond om de gebruiker te misleiden.

In de laatste fase van de aanval werd een backdoor geïnstalleerd, vermoedelijk gerelateerd aan bekende Water Gamayun-malware zoals EncryptHub of SilentPrism. Het exacte type malware kon niet worden bevestigd, omdat de communicatie met de command-and-control-infrastructuur werd verstoord. De Zscaler Threat Hunting-team voerde een grondige reconstructie van de aanval uit en koppelde het gebruik van specifieke PowerShell-obfuscatie, het ongewone gebruik van MSC EvilTwin en de infrastructuurpatronen aan de Water Gamayun-groep.

Water Gamayun is een APT-groep die bekend staat om hun verfijnde technieken, waaronder het misbruiken van zero-day kwetsbaarheden, het uitvoeren van proxy-executies via vertrouwde binaries, en het toepassen van geavanceerde obfuscatie om beveiligingsmaatregelen te omzeilen. Hun operaties zijn vaak gericht op strategische inlichtingenverzameling en het verkrijgen van gevoelige gegevens, waarbij ze lange tijd verborgen blijven in systemen.

Deze campagne illustreert opnieuw de geavanceerde tactieken van Water Gamayun, waarbij ze zowel nieuwe als gevestigde kwetsbaarheden exploiteren om door te dringen in netwerken en hun aanwezigheid te verbergen. De Zscaler Threat Hunting heeft hun analyses gebruikt om nieuwe detectiemethoden te ontwikkelen die organisaties kunnen helpen deze geavanceerde dreigingen te identificeren en tegen te gaan.

Bron 1

26 november 2025 | Vervalsing van Prettier-extensie op VSCode Marketplace levert Anivia Stealer malware af

Een recente aanval via de Visual Studio Code Marketplace heeft duizenden ontwikkelaars wereldwijd getroffen, waaronder in Nederland en België. De kwaadaardige extensie, "prettier-vscode-plus," werd ontdekt op 21 november 2025 en was ontworpen om ontwikkelaars te misleiden door zich voor te doen als de legitieme Prettier-codeformatter. Deze vervalsing, een vorm van merkbedrog, maakte gebruik van de populariteit van Prettier om gebruikers te lokken die op zoek waren naar opmaaktools voor hun code.

De kwaadaardige extensie werd snel geïdentificeerd door de beveiligingsonderzoekers van Checkmarx en binnen vier uur na publicatie van de Marketplace verwijderd. Toch had de extensie al zes keer gedownload en drie keer geïnstalleerd voordat deze actie werd ondernomen.

De malware die werd verspreid via de vervalste extensie, de Anivia Stealer, richtte zich specifiek op het stelen van inloggegevens en andere gevoelige informatie van Windows-gebruikers. De malware was gericht op het verkrijgen van login-gegevens en privécommunicatie, waaronder WhatsApp-berichten. Het is een voorbeeld van hoe cybercriminelen steeds meer gebruik maken van social engineering en merkbedrog om ontwikkelaars te targeten en waardevolle data te stelen.

Beveiligingsonderzoekers onthulden dat de malware een multi-stage-aanval uitvoerde, waarbij de eerste fase een geavanceerde techniek gebruikte om de payload te verbergen. Deze techniek maakte gebruik van PowerShell-opdrachten om de kwaadaardige code zonder sporen op de computer van het slachtoffer uit te voeren. Dit soort aanvallen maakt gebruik van geavanceerde technieken om beveiligingssystemen te omzeilen en minimaliseert de kans op detectie.

Deze aanval benadrukt de noodzaak voor ontwikkelaars en cybersecurityprofessionals in Nederland en België om alert te blijven op dergelijke bedreigingen, aangezien de aanvallers steeds geavanceerder en doelgerichter te werk gaan. De dreiging van malware zoals de Anivia Stealer is een duidelijk signaal dat iedereen in de techgemeenschap waakzaam moet blijven bij het installeren van extensies en tools, zelfs als ze lijken te komen van vertrouwde bronnen.

Bron 1

26 november 2025 | Microsoft beschrijft beveiligingsrisico’s van nieuwe agentic AI-functie

Microsoft heeft de beveiligingsrisico’s gepresenteerd van een nieuwe agentic AI-functie, die momenteel wordt getest binnen Copilot Labs. Deze geavanceerde technologie maakt het mogelijk om alledaagse taken, zoals het organiseren van bestanden, het plannen van afspraken en interactie met applicaties, automatisch te laten uitvoeren door digitale agenten. Deze ontwikkeling biedt aanzienlijke productiviteitsvoordelen, maar roept ook belangrijke zorgen op op het gebied van gegevensbeveiliging.

De agentic AI-functie werkt met op de achtergrond actieve digitale agenten die toegang hebben tot gebruikersbestanden en mappen, zoals documenten, downloads en bureaubladbestanden. Microsoft stelt dat deze agenten in een geïsoleerde werkomgeving opereren, wat aanvankelijk een veiligheidsverbetering lijkt. Echter, de betrokkenheid van deze agenten bij meerdere taken vergroot de aanvalsvectoren voor kwaadwillende actoren. Hackers zouden bijvoorbeeld via kwaadaardige documenten of app-interfaces cross-prompt injectie kunnen toepassen. Dit houdt in dat ze schadelijke opdrachten kunnen versteken aan de agenten, zoals het onbedoeld stelen van gegevens of installeren van malware, zonder dat de gebruiker hier direct van op de hoogte is.

De methode van cross-prompt injectie zorgt ervoor dat malafide inhoud in documenten of app-interfaces kan worden verwerkt als legitieme opdrachten door de agenten. Dit zou kunnen resulteren in ongewilde acties, zoals het wissen van belangrijke bestanden. Microsoft benadrukt dat deze vorm van aanval afwijkt van traditionele malware-aanvallen, aangezien de agenten taken automatisch uitvoeren op basis van ingevoerde instructies. De nadruk ligt dan ook op het verbeteren van toezicht en het strikt beperken van de bevoegdheden van deze digitale agenten om dergelijke aanvallen te voorkomen.

Ondanks de beveiligingsmaatregelen die Microsoft heeft genomen, zoals een manipulatieweerstandige auditlog en gedetailleerde gebruikersautorisatie, blijft waakzaamheid noodzakelijk. Het testprogramma van deze technologie is nog in de beginfase, maar bedrijven die deze technologie in de toekomst willen implementeren, moeten zich bewust zijn van de risico's en ervoor zorgen dat de juiste controlemechanismen aanwezig zijn om de veiligheid te waarborgen.

Bron 1

26 november 2025 | Albert Heijn waarschuwt voor nepmails die klanten misleiden met gratis foodbox

Albert Heijn heeft klanten gewaarschuwd voor een nieuwe phishingcampagne waarbij oplichters zich voordoen als het bedrijf. De nepmails bieden ontvangers een "gratis foodbox" aan in ruil voor het invullen van een korte enquête. Bij het klikken op de links in de e-mail worden slachtoffers echter gevraagd om hun creditcardgegevens in te vullen, waarmee de oplichters proberen toegang te krijgen tot vertrouwelijke financiële informatie.

Het Nederlandse supermarktbedrijf heeft inmiddels een speciale pagina op haar website geplaatst waarop klanten kunnen leren hoe ze dergelijke phishingpogingen kunnen herkennen. Deze waarschuwing komt te midden van een stijgende trend van online oplichting, waarbij fraudeurs steeds creatiever worden in het misleiden van consumenten. Albert Heijn roept klanten op om verdachte e-mails direct te melden en waarschuwt hen niet in te gaan op dergelijke aanbiedingen. De supermarktketen benadrukt dat zij nooit persoonlijke gegevens via e-mail vraagt en adviseert klanten om altijd zorgvuldig te controleren of e-mails daadwerkelijk van hen afkomstig zijn.

Dit incident benadrukt de voortdurende dreiging van online oplichting in Nederland en de noodzaak voor consumenten om alert te blijven op digitale bedreigingen. Het is belangrijk dat iedereen zich bewust is van de gevaren van phishing en andere vormen van online fraude.

Bron 1

27 november 2025 | Nieuwe ShadowV2 botnet gebruikt AWS-uitval als testkans

Een nieuw botnet, ShadowV2, gebaseerd op de bekende Mirai-malware, heeft zich onlangs gericht op IoT-apparaten van verschillende leveranciers, waaronder D-Link, TP-Link en DigiEver. Dit botnet maakt gebruik van meerdere kwetsbaarheden, waaronder bekende zwaktes in router- en NAS-apparaten. Het werd opgemerkt tijdens de grote AWS-uitval in oktober 2025. Hoewel er geen direct verband is tussen de uitval en de botnet-aanvallen, was de activiteit van ShadowV2 uitsluitend waargenomen tijdens de duur van de storing, wat erop wijst dat het mogelijk om een test ging.

ShadowV2 maakt gebruik van acht kwetsbaarheden in IoT-apparaten om zich te verspreiden. Onder andere zijn er kwetsbaarheden in DD-WRT, D-Link, TP-Link, DigiEver en TBK-apparaten gebruikt. Het meest opvallende voorbeeld is een kwetsbaarheid in D-Link-apparaten, die al sinds 2020 bekend is maar niet gepatcht werd door de fabrikant. ShadowV2 maakt misbruik van deze zwaktes door apparaten over de hele wereld te infecteren.

De aanval is waargenomen in meerdere regio’s wereldwijd, waaronder Noord- en Zuid-Amerika, Europa, Afrika, Azië en Australië. Dit geeft de omvang van de dreiging aan, waarbij routers, NAS-apparaten en DVR's in sectoren zoals overheid, technologie, productie, telecommunicatie en onderwijs werden getroffen.

De malware zelf, ShadowV2, is vergelijkbaar met eerdere Mirai-varianten en is ontworpen om gedistribueerde denial-of-service (DDoS) aanvallen uit te voeren op UDP, TCP en HTTP-protocollen. Dit maakt het tot een krachtig middel voor cybercriminelen die via botnets aanvallen kunnen uitvoeren. De botnet-infrastructuur stuurt commando’s naar de geïnfecteerde apparaten om aanvallen te initiëren.

Momenteel is nog niet bekend wie verantwoordelijk is voor ShadowV2, noch wat hun verdienmodel is, aangezien de botnet mogelijk niet gericht is op financieel gewin, zoals vaak het geval is bij DDoS-aanvallen. Experts waarschuwen gebruikers om de firmware van hun apparaten regelmatig bij te werken om dergelijke aanvallen te voorkomen.

Bron 1, 2, 3

27 november 2025 | Nieuwe Olymp Loader Malware-as-a-Service op Hackerforums Aangeboden met Anti-Analyse en Detectiekenmerken

Een nieuwe Malware-as-a-Service (MaaS)-dreiging genaamd "Olymp Loader" is sinds juni 2025 actief en wordt actief gepromoot op ondergrondse hackerforums zoals XSS en HackForums. De malware, gepromoot door een operator genaamd "OLYMPO", is een geavanceerd hulpmiddel dat volledig in Assembly-taal is geschreven. Het doel van deze marketingstrategie is om cybercriminelen aan te trekken door hoge prestaties en weerstand tegen reverse engineering te claimen. De tool fungeert als een veelzijdige suite die werkt als een loader, crypter en stealer, wat de drempel voor aanvallers verlaagt die gebruik willen maken van ontwijkingstechnieken en complexe infectieroutines.

Olymp Loader heeft snel de reputatie opgebouwd "Volledig Ondetecteerbaar" (FUD) te zijn, met een zeer lage detectiegraad op VirusTotal. Het verspreidt zich via social engineering-campagnes, waarbij het zich vaak voordoet als legitieme software-downloads zoals PuTTY, Zoom of Node.js-executables die worden gehost op platforms zoals GitHub. Deze misleidende vectoren overtuigen gebruikers om de kwaadaardige code uit te voeren, waardoor de infectieketen op de machine van het slachtoffer wordt geactiveerd. Het gebruik van gerenommeerde platforms zoals GitHub voor het hosten van de kwaadaardige bestanden maakt detectie complexer, omdat netwerkverkeer naar deze sites vaak legitiem lijkt voor beveiligingsapparaten.

Beveiligingsanalisten van Picus Security hebben geconstateerd dat Olymp Loader vaak gevaarlijke payloads levert, zoals LummaC2 en Raccoon Stealer. De malware is snel geëvolueerd, met een strategische verschuiving in augustus 2025 van een botnet-architectuur naar een gestroomlijnd dropper-model. Deze verschuiving toont de snelle aanpassingsvermogen van de ontwikkelaar om technische uitdagingen en marktvraag vanuit de cybercriminelen te beantwoorden.

Een belangrijk onderdeel van de ontwijkingsstrategie van Olymp Loader is de inzet van geavanceerde anti-analysemechanismen om een succesvolle infectie te garanderen. De malware is in staat om Windows Defender uit te schakelen door specifieke PowerShell-opdrachten uit te voeren om de realtime bewaking uit te schakelen en paduitzonderingen voor scanning toe te passen. Dit proces zorgt ervoor dat de kwaadaardige code ongestoord kan draaien, ongehinderd door endpoint-beveiligingsoplossingen die op de host zijn geïnstalleerd. De verschuiving naar uitgebreidere uitsluitingslijsten in latere versies toont het vermogen van Olymp Loader om zich effectief te verbergen voor standaardbeveiligingscontroles.

Bron 1

27 november 2025 | Hackers maken misbruik van de populariteit van Battlefield 6 om stealer- en C2-agenten te verspreiden

Sinds de release van Battlefield 6 in oktober 2025 is het spel uitgegroeid tot een van de meest verwachte game-lanceringen van het jaar. Cybercriminelen hebben echter snel gebruikgemaakt van de populariteit van het spel om kwaadaardige software te verspreiden. Ze hebben nep-gecrackte versies van het spel en frauduleuze game trainers gecreëerd en verspreid via torrentwebsites en underground forums. Deze campagnes richten zich op nietsvermoedende spelers die op zoek zijn naar spelmodificaties.

De aanvallers gebruiken bekende game-crackgroepen zoals InsaneRamZes en RUNE om de nepbestanden geloofwaardigheid te geven en zo het vertrouwen van gebruikers te winnen. Dit is een veelgebruikte tactiek die ook in andere sectoren voorkomt, waarbij merken worden geïmiteerd om slachtoffers te misleiden.

De criminelen hebben drie verschillende soorten malware ontwikkeld, die elk verschillende doelen dienen. Deze malware varieert van informatie-stealers die browserdata en cryptocurrency-walletgegevens stelen, tot malware die op afstand controle kan uitoefenen over geïnfecteerde systemen.

Volgens onderzoekers van Bitdefender Labs werden deze kwaadaardige campagnes geïdentificeerd door meerdere monsterbestanden te analyseren. Ze ontdekten dat geen van de kwaadaardige bestanden daadwerkelijk de functionaliteit van Battlefield 6 bevatte, en dat ze waarschijnlijk afkomstig waren van verschillende dreigingsgroepen, gezien hun verschillende technische benaderingen.

De eerste malwarevariant opereert als een simpele maar agressieve informatie-stealer die zich vermomt als een "Battlefield 6 Trainer Installer." Het is eenvoudig te vinden op de tweede zoekpagina van Google, wat het zeer toegankelijk maakt voor potentiële slachtoffers. Zodra het wordt uitgevoerd, scant de malware lokale mappen en browserprofielen om gevoelige gegevens te stelen, zoals crypto-walletinformatie, sessies van browsers zoals Chrome, Edge en Firefox, en tokens van platforms zoals Discord.

De tweede variant, verspreid als “Battlefield 6.GOG-InsaneRamZes,” is geavanceerder en maakt gebruik van technieken om detectie te vermijden. Het blokkeert de uitvoering van de malware in landen als Rusland of de landen van de GOS en gebruikt Windows API-hashing om zijn activiteiten te verbergen. Deze malware voert ook anti-sandbox detecties uit, die controleren of het zich op een veilige omgeving bevindt.

De derde variant wordt verspreid als een ISO-afbeelding van Battlefield 6 en levert een persistente command-and-control agent. Dit bestand, met een grootte van 25 MB, bevat gecomprimeerde data die wordt uitgepakt en een bestand genaamd “2GreenYellow.dat” maakt. Het bestand wordt stilletjes uitgevoerd en probeert voortdurend verbinding te maken met een server, die lijkt te communiceren via de infrastructuur van Google. Dit wijst erop dat de malware in staat is om op afstand commando's uit te voeren of in de toekomst gegevens te stelen.

De campagne toont aan hoe cybercriminelen gebruikmaken van populaire spellen en andere digitale trends om malware te verspreiden en toegang te krijgen tot gevoelige gegevens. Deze aanvallen benadrukken het belang van voorzichtigheid bij het downloaden van software van onbetrouwbare bronnen.

Bron 1

27 november 2025 | Hackers richten zich actief op de telecom- en media-industrie om kwaadaardige payloads te verspreiden

Hackers hebben hun aanvallen op de telecom- en media-industrie de laatste maanden opgevoerd, waarbij ze steeds geavanceerdere technieken gebruiken om kwaadaardige payloads te verspreiden. Het doel van deze aanvallen is om kritieke infrastructuur van de sector te compromitteren en toegang te krijgen tot gevoelige systemen. Dergelijke campagnes worden steeds vaker geconstateerd, waarbij een groeiend aantal netwerkoperators, mediaplatforms en uitzenddiensten doelwit zijn. Deze aanvallen worden gekarakteriseerd door een gestructureerde en gecoördineerde aanpak van geavanceerde, aanhoudende bedreigingsactoren die zich richten op het overnemen van systemen om langetermijncontrole te verkrijgen.

De aanvallen beginnen meestal met verkenning van kwetsbaarheden binnen de netwerkinfrastructuur, gevolgd door het strategisch inzetten van kwaadaardige payloads. Deze payloads worden vervolgens ontworpen om de aanvallers langdurige toegang te bieden, vaak via versleutelde communicatielijnen die de traditionele detectie-instrumenten kunnen omzeilen. Dit maakt het moeilijk voor organisaties om de indringers tijdig op te sporen.

In de afgelopen 90 dagen werden telecom- en mediabedrijven het meest getroffen, wat blijkt uit het feit dat 56 procent van alle geregistreerde aanvallen gericht was op deze sector. Met name ransomware-aanvallen, die gebruikmaken van kwetsbaarheden in webapplicaties en netwerkconfiguraties, zijn op grote schaal uitgevoerd. In veel gevallen wordt geheugengebaseerde uitvoering van malware gebruikt om de detectie te ontwijken en het systeem te compromitteren. Zodra de aanvallers toegang hebben, worden verschillende tactieken ingezet om de besmetting te bestendigen, zoals het aanpassen van registers, het opzetten van geplande taken en het injecteren van kwaadaardige code in legitieme processen.

De recente statistieken wijzen erop dat binnen de telecom- en media-industrie 65 bedrijven het slachtoffer zijn geworden van ransomware-aanvallen, waarvan 62 procent in de Verenigde Staten plaatsvond. Vooral de Qilin-groep blijkt bijzonder actief te zijn, maar ook andere opkomende groepen zoals Nightspire en Beast richten zich steeds meer op dit type infrastructuur. De systematische benadering van meerdere dreigingsactoren om een specifieke sector te destabiliseren wijst op een gecoördineerde poging om kritieke communicatie-infrastructuur te verstoren.

Deze aanvallen benadrukken de noodzaak voor organisaties binnen deze sectoren om geavanceerde detectiesystemen in te voeren en continue monitoring van netwerkinfrastructuren te handhaven, zodat aanvallen snel kunnen worden gedetecteerd en ingegrepen kan worden voordat de aanvallers langdurige toegang verkrijgen.

Bron 1

27 november 2025 | ByteToBreach verkoopt gevoelige wereldwijde data van luchtvaartmaatschappijen, banken en overheden

De cybercrimineel ByteToBreach is op dit moment een aanzienlijke bedreiging in de ondergrondse marktplaatsen, waar hij wereldwijd gevoelige gegevens van luchtvaartmaatschappijen, banken, universiteiten en overheden verhandelt. Het is duidelijk dat deze acteur al actief is sinds ten minste juni 2025, waarbij hij zijn technische vaardigheden combineert met agressieve zelfpromotie op verschillende DarkWeb-forums, Dread, Telegram en zelfs een publieke WordPress-website.

De doelwitten van ByteToBreach bevinden zich in diverse landen, waaronder Oekraïne, Kazachstan, Cyprus, Polen, Chili, Oezbekistan en de Verenigde Staten. De gelekte datasets bevatten onder meer passagierslijsten van luchtvaartmaatschappijen, gegevens van bankmedewerkers, databases van de gezondheidszorg en overheidsbestanden. Verschillende getroffen organisaties hebben deze inbreuken bevestigd of technische sporen geverifieerd, waarmee de authenticiteit van de claims wordt bevestigd.

Onderzoek door de beveiligingsonderzoekers van KELA heeft geleid tot de identificatie van ByteToBreach, die gebruik maakt van verschillende technische benaderingen, waaronder het misbruiken van bekende kwetsbaarheden in cloud- en bedrijfsinfrastructuren, het hergebruiken van gestolen inloggegevens van infostealers en phishingcampagnes, en het benutten van brute-force-aanvallen of misconfiguraties om toegang te krijgen.

Na toegang tot systemen, richt de aanvaller zich op het exfiltreren van gegevens, met de nadruk op personeelsbestanden, databases, back-ups en andere gevoelige documenten. In augustus 2025 werd een website opgericht onder de naam “Pentesting Ltd”, die eruitzag als een professionele dienstverlener en beweringen bevatte van gehackte bedrijven die als “klanten” werden gepresenteerd. De website bevatte banners met uitdagende uitspraken zoals “Laat me je gegevens beschadigen” en “Industrie leidende bedreigingsactor”.

Deze zaak benadrukt hoe moderne cybercriminelen legitieme technische capaciteiten combineren met criminele bedoelingen, waarbij ze marketingtechnieken gebruiken om gestolen gegevens te monetariseren op wereldwijde markten.

Bron 1

27 november 2025 | Kwaadaardige Chrome-extensie steelt ongemerkt Solana-kosten uit crypto-transacties

Een nieuwe dreiging heeft zich gemanifesteerd binnen de Solana-handelgemeenschap. Beveiligingsonderzoekers hebben een kwaadaardige Chrome-extensie ontdekt, genaamd Crypto Copilot, die zich voordoet als een handige handelstool voor Solana-handelaren, maar in werkelijkheid stilletjes cryptocurrency steelt van gebruikers tijdens transacties. De extensie werd op 18 juni 2024 gepubliceerd op de Chrome Web Store en is sindsdien beschikbaar gebleven, terwijl het honderden handelaren heeft opgelicht die dachten een legitiem hulpmiddel te gebruiken.

De extensie stelt zich voor als een oplossing voor Solana-handelaren die snel swaps willen uitvoeren via het sociale mediaplatform X. Het is ontworpen om verbinding te maken met populaire wallets zoals Phantom en Solflare, en toont realtime tokeninformatie van DexScreener. Transacties worden via Raydium geleid, een van de grootste gedecentraliseerde beurzen op Solana. De marketingmaterialen beloven snelheid, gemak en één-klik-handel zonder enige vermelding van verborgen kosten of extra transacties.

Beveiligingsanalisten van Socket.dev ontdekten het kwaadaardige gedrag in de code van de extensie. Achter de aantrekkelijke interface bevindt zich een geavanceerd mechanisme om transactiekosten te stelen zonder dat de gebruiker het merkt. Elke keer dat een gebruiker een swap uitvoert, voegt de extensie een verborgen overdracht in die minimaal 0,0013 SOL of 0,05% van het totale transactiebedrag naar een door de aanvaller gecontroleerd wallet-adres stuurt.

De aanval werkt door de transactieconstructie op het blockchain-niveau te manipuleren. Wanneer gebruikers een swap starten, bouwt de extensie eerst de legitieme Raydium-swapinstructie op. Vervolgens voegt de extensie stilletjes een tweede instructie toe die een SystemProgram.transfer-commando bevat, waarmee SOL van de wallet van de gebruiker naar het adres van de aanvaller wordt overgemaakt. De gebruikersinterface toont alleen de swapgegevens, waardoor een valse indruk van legitimiteit wordt gecreëerd. Meeste wallet-bevestigingsschermen tonen een samenvatting van de transactie zonder de afzonderlijke instructies te markeren, zodat gebruikers een transactie ondertekenen die beide instructies uitvoert op de blockchain.

De onderzoekers ontdekten ook andere kwaadaardige functies in de extensie. De extensie exfiltreert de publieke sleutels van de aangesloten wallets naar een backend-server, waardoor er privacyproblemen ontstaan. Bovendien worden gevoelige infrastructuurgegevens blootgesteld door de embedded Helius RPC API-credentials, wat de beveiligingsrisico's verder vergroot.

Ondanks deze ontdekkingen is de Chrome Web Store-vermelding van de extensie onveranderd gebleven, zonder waarschuwingen voor potentiële gebruikers over de verborgen kosten of de gegevensverzameling die op de achtergrond plaatsvindt.

Bron 1

28 november 2025 | Malicious LLMs versterken aanvallen door onervaren hackers met geavanceerde tools

De opkomst van ongecontroleerde grote taalmodellen (LLM’s) zoals WormGPT 4 en KawaiiGPT heeft het voor onervaren hackers mogelijk gemaakt om geavanceerde aanvallen uit te voeren, waarbij deze tools helpen bij het genereren van kwaadaardige code en het automatiseren van aanvallen. Deze modellen worden steeds vaker gebruikt door cybercriminelen, die toegang krijgen via betaalde abonnementen of gratis lokale versies van de modellen. Het WormGPT-model, dat oorspronkelijk in 2023 werd geïntroduceerd, heeft zijn weg gevonden naar de cybercrimegemeenschap, en de nieuwste versie, WormGPT 4, biedt nog geavanceerdere functionaliteit, zoals ransomware-encryptie en laterale bewegingen binnen netwerken.

Onderzoekers van Palo Alto Networks Unit 42 hebben de mogelijkheden van WormGPT 4 getest en ontdekten dat het model in staat is om werkende scripts te genereren voor ransomware die alle PDF-bestanden op een Windows-host kan versleutelen. Het gegenereerde script maakt gebruik van het AES-256-algoritme en kan zelfs gegevens via Tor exfiltreren. Het model produceerde ook een overtuigende losgeldbrief die “militair-geclassificeerde encryptie” claimt en een 72-uursdeadline stelt voor de betaling, wat het voor aanvallers gemakkelijker maakt om geloofwaardige phishing- en zakelijke e-mailcompromis (BEC)-aanvallen uit te voeren.

KawaiiGPT, een ander kwaadaardig LLM dat dit jaar is gesignaleerd, kan worden gebruikt om goedgeconfigureerde phishingberichten te genereren en scripts te maken die laterale bewegingen binnen netwerken automatiseren. Dit model maakt het ook mogelijk om bestanden op Windows-systemen te doorzoeken en gecompromitteerde gegevens via e-mail naar de aanvaller te sturen. Hoewel KawaiiGPT geen volledige ransomware-payloads kan genereren zoals WormGPT 4, kan het wel gebruikt worden om aanvallers te helpen bij het verhogen van hun machtigingen en het uitvoeren van aanvullende kwaadaardige handelingen.

Beide modellen worden gedeeld en besproken op gespecialiseerde Telegram-kanalen, waar leden tips en adviezen uitwisselen. Deze ontwikkeling toont aan dat kwaadaardige LLM's niet langer een theoretische dreiging vormen, maar daadwerkelijk actief worden ingezet door cybercriminelen, die zo aanvallen op grotere schaal kunnen uitvoeren en geavanceerdere technieken kunnen gebruiken zonder diepgaande technische kennis. De potentie van deze tools om de dreiging in cyberspace te versterken, maakt het voor zelfs de minst ervaren hackers mogelijk om zeer geavanceerde cyberaanvallen uit te voeren.

Bron 1

28 november 2025 | Bloody Wolf breidt Java-gebaseerde NetSupport RAT-aanvallen uit

De cyberaanvalscampagne van de dreigingsactor bekend als Bloody Wolf, die vanaf juni 2025 actief is, heeft zich recentelijk uitgebreid naar Oezbekistan en Kirgizië. Deze groep maakt gebruik van spear-phishing-aanvallen om NetSupport RAT (Remote Access Trojan) te verspreiden, vooral gericht op de overheids-, financiële en IT-sectoren. Dit soort aanvallen kunnen ook relevant zijn voor organisaties in Nederland en België, aangezien de gebruikte technieken wereldwijd kunnen worden toegepast.

De aanvallers maken gebruik van schadelijke e-mailbijlagen, die de ontvanger misleiden door officiële documenten van overheidsinstanties te imiteren. Het doel is om een Java Archive (JAR)-bestand te laten uitvoeren, waarmee de NetSupport RAT wordt gedownload. Deze malware stelt de aanvallers in staat om op afstand toegang te krijgen tot geïnfecteerde systemen, met behulp van verschillende methoden om zichzelf in stand te houden, zoals het aanpassen van systeemtaken en het toevoegen van opstartscripts.

De aanvallen maken ook gebruik van geofencing, waarbij verzoeken van buiten Oezbekistan worden omgeleid naar legitieme overheidswebsites, terwijl gebruikers binnen Oezbekistan daadwerkelijk de schadelijke bestanden downloaden. Dit soort geavanceerde aanvallen benadrukt het groeiende risico voor landen in Europa, waaronder Nederland en België, waar soortgelijke tactieken in de toekomst kunnen worden ingezet.

Het gebruik van eenvoudig verkrijgbare tools en social engineering maakt deze aanvallen relatief goedkoop, maar zeer effectief, en benadrukt de noodzaak voor organisaties wereldwijd om alert te blijven op deze steeds geavanceerdere dreigingen.

Bron 1

28 november 2025 | Nieuwe tools en technieken van APT-groep Tomiris onthuld

De Tomiris APT-groep heeft in 2025 nieuwe tools en technieken ontwikkeld voor cyberaanvallen. Deze groep richt zich op buitenlandse ministeries, intergouvernementele organisaties en overheidsinstanties, met als doel toegang te krijgen tot diplomatieke en politieke infrastructuren. De groep maakt gebruik van verschillende kwaadaardige hulpmiddelen, waaronder reverse shells in verschillende programmeertalen, zoals Go, Rust, C/C#, C++, Python en PowerShell. Deze tools communiceren vaak via openbare diensten zoals Discord en Telegram, wat hen helpt om kwaadaardig verkeer te verbergen en zo detectie door beveiligingstools te vermijden.

De aanvallen beginnen vaak met phishing-e-mails die een kwaadaardig archief bevatten, meestal met een wachtwoord in de e-mailtekst. Na het uitvoeren van de kwaadaardige bestand worden systemen geïnfecteerd met verschillende soorten backdoors en implantaten. Een opvallend kenmerk van de Tomiris-aanvallen is het gebruik van open-source C2-frameworks zoals Havoc en AdaptixC2, die de aanvallers in staat stellen om lange tijd toegang tot de systemen te behouden en verdere schade aan te richten.

In sommige gevallen wordt de infectie gevolgd door het downloaden van extra payloads, zoals het AdaptixC2-framework, via methoden zoals bitsadmin, curl, PowerShell en certutil. Deze frameworks kunnen op hun beurt zorgen voor verdere exploitatie en het verkrijgen van systeembeheerdersrechten.

De slachtoffers van deze aanvallen zijn voornamelijk Russische entiteiten en sprekers van andere talen uit Centraal-Azië, zoals Turkmenistan, Kirgizië, Tadzjikistan en Oezbekistan. De gebruikte technieken zijn geavanceerd en zijn gericht op het verkrijgen van langdurige toegang zonder gedetecteerd te worden. De evolutie in de tactieken van Tomiris benadrukt de nadruk die de groep legt op stealth en volharding.

Dit recente onderzoek onderstreept de noodzaak voor geavanceerde detectiestrategieën, zoals gedragsanalyse en netwerkverkeersinspectie, om dergelijke dreigingen effectief te kunnen identificeren en mitigeren.

Bron 1

28 november 2025 | Risico’s door verlaten iCalendar-sync-domeinen kunnen miljoenen apparaten blootstellen aan aanvallen

Digitale agenda's zijn tegenwoordig onmisbare hulpmiddelen voor het beheren van persoonlijke en professionele schema’s. Veel gebruikers abonneren zich op externe kalenders voor openbare feestdagen, sportevenementen of gemeenschapsactiviteiten om hun agenda’s up-to-date te houden. Hoewel deze abonnementen gemak bieden, creëren ze een blijvende verbinding tussen het apparaat van de gebruiker en een extern serverdomein.

Wanneer het domein dat de kalender host verloopt of wordt verlaten, ontstaat er een aanzienlijke kwetsbaarheid. Cybercriminelen kunnen deze verlopen domeinen opnieuw registreren en daarmee het vertrouwen dat oorspronkelijk door het abonnement was opgebouwd misbruiken. Deze aanvalsmethode is bijzonder gevaarlijk, omdat het geen nieuwe actie van het slachtoffer vereist. Het apparaat van de gebruiker blijft namelijk automatisch synchronisatieverzoeken sturen naar het nu kwaadwillige domein.

Aanvallers kunnen op deze manier verschillende bedreigingen rechtstreeks in de kalenderinterface van de gebruiker injecteren, variërend van scareware die zich voordoet als systeemwaarschuwingen tot phishing-links die zich voordoen als exclusieve aanbiedingen. Dit type aanval is moeilijk te detecteren, omdat het traditionele e-mailfilters omzeilt door gebruik te maken van het impliciete vertrouwen dat gebruikers hebben in hun persoonlijke planningstools.

Een recent onderzoek door Bitsight beveiligingsanalisten onthulde meer dan 390 verlaten domeinen die nog steeds actief synchronisatieverzoeken ontvangen. De analyse wees uit dat deze domeinen dagelijks communiceren met ongeveer vier miljoen unieke IP-adressen, voornamelijk van iOS- en macOS-apparaten. Dit wijst op de enorme schaal waarop een eenvoudig verlopen domein miljoenen gebruikers kan blootstellen aan potentiële aanvallen zonder hun medeweten.

Het onderzoek identificeerde specifieke technische patronen die deze exploitatie mogelijk maken. De HTTP-verzoeken vertonen een duidelijke “User-Agent”-string die het iOS-kalendersysteem identificeert, wat bevestigt dat het verzoek een achtergrondproces betreft en geen door de gebruiker geïnitieerde browserbezoek is. Deze techniek maakt het mogelijk om geavanceerde malware of phishing-aanvallen via kalenders te distribueren, zonder dat de gebruiker hier ooit bewust van is.

Bron 1

 

28 november 2025 | Kwetsbaarheid in verouderde Python-pakketten maakt aanvallen via domeincompromis mogelijk

In de Python-gemeenschap is recentelijk een kwetsbaarheid ontdekt die developers in gevaar kan brengen. Het betreft verouderde bootstrap-scripts die in legacy-pakketten van Python zijn achtergelaten. Deze scripts bevatten harde verwijzingen naar externe domeinen die niet langer onder controle staan van de oorspronkelijke beheerders, wat ze vatbaar maakt voor overname door kwaadwillende actoren. Het probleem ontstond door het gebruik van een verouderd domein, python-distribute[.]org, dat sinds 2014 niet meer in gebruik is en inmiddels te koop staat.

Als een aanvaller het domein zou kunnen bemachtigen, kunnen ze kwaadaardige payloads hosten die automatisch gedownload en uitgevoerd worden bij het gebruik van de besmette scripts. Dit biedt een directe route voor supply chain-aanvallen, waarbij de normale beveiligingscontrolemechanismen worden omzeild. De scripts zijn vooral gevaarlijk omdat ze zonder enige validatie of controle code van deze externe bronnen ophalen, waardoor het mogelijk is voor aanvallers om code uit te voeren met volledige privileges van de ontwikkelaar.

De kwetsbaarheid wordt niet geactiveerd tijdens een standaard pip-installatie, maar kan wel tot een probleem leiden als de scripts handmatig worden uitgevoerd of tijdens een build-proces. Onderzoekers hebben de kwetsbaarheid aangetoond door een proof-of-concept-exploit te ontwikkelen die de kwetsbaarheid in verschillende populaire pakketten, zoals slapos.core, aanstak.

De impact van deze kwetsbaarheid ligt vooral in de verwaarlozing van legacy-code die nog steeds in veel repositories aanwezig is, hoewel veel ontwikkelaars inmiddels zijn overgestapt op nieuwere verpakkingsstandaarden. Het probleem wordt versterkt door de manier waarop de scripts afhankelijkheden resolven zonder enige controle op de integriteit van de gedownloade code. De ontdekking van deze kwetsbaarheid benadrukt het belang van het onderhouden en updaten van oude softwarecomponenten in de open-source gemeenschap.

Bron 1

28 november 2025 | Scattered Lapsus$ Hunters registreren 40+ domeinen die Zendesk-omgevingen nabootsen

Een nieuwe, geavanceerde cyberaanval is geïdentificeerd die wordt uitgevoerd door de groep "Scattered Lapsus$ Hunters". Deze aanvallers hebben hun focus verlegd naar het misbruiken van kwetsbaarheden in de toeleveringsketen. De aanval richt zich op Zendesk, een essentieel platform voor klantenservice, en maakt gebruik van deze vertrouwde zakelijke tool om bedrijfsinformatie te verzamelen en gevoelige gegevens te stelen.

De aanvallers hebben meer dan veertig domeinen geregistreerd die op het eerste gezicht legitiem lijken, maar die in werkelijkheid zijn ontworpen om te profiteren van typfouten in domeinnamen, zoals znedesk[.]com en vpn-zendesk[.]com. Deze domeinen bevatten valse Single Sign-On (SSO) portals die in staat zijn om de inloggegevens van nietsvermoedende gebruikers te onderscheppen.

De infrastructuur van de aanval toont een gecoördineerde poging om detectie te vermijden. De aanvallers maakten gebruik van diensten zoals NiceNic voor domeinregistratie en Cloudflare voor het maskeren van de werkelijke naamservers, wat hun poging om de phishingpagina's langer actief te houden vergemakkelijkte. Dit stelde hen in staat om aanzienlijke hoeveelheden high-privilege inloggegevens te verzamelen voordat tegenmaatregelen werden genomen.

De impact van deze aanval reikt verder dan alleen het stelen van inloggegevens. Beveiligingsanalisten van Reliaquest hebben malware geïdentificeerd die deze campagne verbindt met eerdere aanvallen op Salesforce in augustus 2025. Nadat de aanvallers de initiële authenticatielaag hebben omzeild, kunnen ze verder bewegen binnen de netwerken van bedrijven, wat hen toegang geeft tot gevoelige klantgegevens, zoals facturatie-informatie en overheids-ID's. Dit lijkt sterk op de gegevensdiefstal die plaatsvond bij een aanval op Discord in september 2025.

Een van de gevaarlijkste tactieken van de groep is het gebruik van legitieme ondersteuningsverzoeken om de traditionele beveiligingsmaatregelen van bedrijven te omzeilen. In plaats van phishing-e-mails te gebruiken, dienen de aanvallers valse tickets in via het Zendesk-systeem. Deze tickets, die vaak doen alsof ze dringend systeembeheerverzoeken of wachtwoordresets zijn, bevatten links naar de gevaarlijke domeinen of bevatten schadelijke payloads. Wanneer helpdeskmedewerkers de tickets openen, activeren ze per ongeluk Remote Access Trojans (RAT's), waarmee de aanvallers op afstand toegang krijgen tot de systemen en verdere aanvallen kunnen uitvoeren.

De Scattered Lapsus$ Hunters hebben aangegeven dat zij van plan zijn om deze operaties voort te zetten, met een focus op het verzamelen van klantdatabases tijdens het vakantieseizoen van 2026. Deze campagne illustreert een aanzienlijke evolutie in hun capaciteiten en toont aan hoe vergevorderde cybercriminelen in staat zijn om onopgemerkt ernstige schade toe te brengen via bekende en vertrouwde platformen.

Bron 1

28 november 2025 | Hackers registreren 18.000 vakantiedomeinen voor oplichting tijdens feestdagen

In de aanloop naar de feestdagen van 2025 hebben cybercriminelen een massale aanval opgezet door duizenden domeinnamen te registreren die inspelen op populaire zoekwoorden zoals “Kerstmis”, “Black Friday” en “Flash Sale”. Dit is onderdeel van een bredere strategie waarbij valse webshops worden opgezet om onoplettende consumenten in Nederland en België te misleiden en hun persoonlijke gegevens te stelen.

In de afgelopen drie maanden zijn er wereldwijd maar liefst 18.000 vakantiegerelateerde domeinen geregistreerd, die zijn ontworpen om legitieme webwinkels na te doen. Veel van deze sites hebben slechts kleine variaties in hun URL, waardoor ze moeilijk te onderscheiden zijn voor consumenten die snel online winkelen. De sites worden gebruikt voor phishingcampagnes en fraude, waarbij vooral cadeaubonfraude en betaalpagina's worden ingezet om gegevens van consumenten te stelen.

Hoewel veel van de domeinen nog inactief zijn om detectie te vermijden, zijn er al duizenden van deze websites actief, met als doel de consumenten in de feestdagenperiode te misleiden. Cybersecurity-experts wijzen op de rol van geautomatiseerde tools die de schaal van de campagne vergroten en de frauduleuze websites hoog in zoekresultaten plaatsen, waardoor ze naast legitieme sites verschijnen wanneer consumenten op zoek zijn naar aanbiedingen.

De gevolgen van deze aanval worden verder vergroot door een toename van gestolen inloggegevens. Er circuleren momenteel meer dan 1,5 miljoen gestolen accounts van populaire e-commercewebsites op ondergrondse markten, die door cybercriminelen kunnen worden gebruikt om snel toegang te krijgen tot accounts en betalingen te doen.

Daarnaast wordt er specifiek ingegaan op kwetsbaarheden in e-commerceplatforms, zoals de CVE-2025-54236 in Adobe Magento. Deze kwetsbaarheid kan door aanvallers worden gebruikt om zonder authenticatie toegang te krijgen tot beheerdersaccounts en schadelijke code in te voeren, wat leidt tot diefstal van persoonlijke gegevens en verdere systeemcompromittaties.

Dit bericht is niet alleen relevant voor consumenten in Nederland en België, maar benadrukt ook de noodzaak voor webshops en consumenten om extra waakzaam te zijn in deze drukke winkelperiode.

Bron 1

30 november 2025 | Overzicht van misbruikte kwetsbaarheden door hackers in Nederland, België en wereldwijd

Het afgelopen kwartaal heeft een aantal ernstige kwetsbaarheden blootgelegd die door hackers wereldwijd worden misbruikt, zowel in Nederland als België. Deze kwetsbaarheden zijn vooral gerelateerd aan veelgebruikte software en netwerkapparaten, waaronder routers, servers en verschillende populaire applicaties. De lijst van misbruikte kwetsbaarheden bevat een aantal die specifiek gericht zijn op IoT-apparaten, maar ook op belangrijke softwarecomponenten die in verschillende sectoren worden ingezet, van overheidsinstellingen tot grote bedrijven en consumenten.

Een van de meest voorkomende kwetsbaarheden betreft Metabase (CVE-2023-38646), een open-source business intelligence tool die wordt gebruikt door organisaties van verschillende groottes, van startups tot universiteiten. Deze kwetsbaarheid is in de afgelopen 30 dagen wereldwijd gezien bij 52 unieke IP-adressen in Nederland, wat aangeeft dat deze kwetsbaarheid vaak wordt aangewend door aanvallers. Daarnaast wordt de Cisco RV320/RV325 router (CVE-2019-1653), veelgebruikt door KMO's en thuisgebruikers, vaak aangevallen, ondanks het feit dat er sinds de ontdekking al een patch beschikbaar is. Ook Huawei's Home Gateway (CVE-2017-17215), een veelgebruikte router voor internetverbindingen in huishoudens en kleine bedrijven, wordt nog steeds actief aangevallen.

De lijst bevat ook kwetsbaarheden in applicaties zoals Apache HTTP Server (CVE-2021-42013), die wordt gebruikt door zowel grote ondernemingen als kleinere bedrijven om websites en webapplicaties te hosten. De voortdurende exploitatie van deze kwetsbaarheden benadrukt de noodzaak voor regelmatige updates en patches, aangezien aanvallers actief misbruik maken van bekende zwakke plekken om ongeautoriseerde toegang te verkrijgen en gegevens te stelen.

De kwetsbaarheid in SolarWinds Serv-U (CVE-2024-28995), een bestandsoverdrachtsoplossing die door veel organisaties wordt gebruikt voor veilige bestandoverdracht, is ook een belangrijke zorg. Na de bekende supply chain-aanval op SolarWinds in 2020, blijft deze software een aantrekkelijk doelwit voor cybercriminelen, vooral gezien het potentiële risico van datalekken. In de recente meldingen is de exploitatie van deze kwetsbaarheid gesignaleerd, vooral in België, met aanzienlijke dreigingen voor zowel overheidsinstellingen als private organisaties.

Deze kwetsbaarheden illustreren de voortdurende dreiging die gepaard gaat met het niet up-to-date houden van systeemsoftware en apparaten. Het is essentieel voor organisaties in zowel de publieke als de private sector om beveiligingspatches tijdig toe te passen en kwetsbare systemen regelmatig te controleren op tekenen van misbruik.

Overzicht

30 november 2025 | Top 10 trending CVE's: Kritieke kwetsbaarheden in populaire software en hardware

In de afgelopen 24 uur zijn verschillende kwetsbaarheden in software en hardware trending geworden op sociale media, die aanzienlijke aandacht krijgen van beveiligingsexperts. Deze kwetsbaarheden, die variëren van geheugenbeveiliging tot SQL-injecties, brengen grote risico’s met zich mee voor gebruikers wereldwijd, inclusief bedrijven en overheden. De hoogste prioriteit ligt bij de CVE's die betrekking hebben op kritieke toegangscodezwaktes en mogelijke externe code-executie.

Een van de opvallendste kwetsbaarheden is CVE-2025-21479, die betrekking heeft op de Graphics component van Qualcomm’s Adreno GPU-driver. Deze kwetsbaarheid kan leiden tot geheugencorruptie door ongeautoriseerde uitvoering van commando's in de GPU-microcode, wat aanzienlijke gevolgen kan hebben voor systemen die deze component gebruiken. De 'hype score' van deze CVE is 8.6, wat wijst op een grote bezorgdheid in de beveiligingsgemeenschap.

Andere belangrijke kwetsbaarheden die veel aandacht trekken zijn CVE-2025-13315 en CVE-2025-12421, die respectievelijk toegangscode-inbreuken in Twonky Server en Mattermost vertegenwoordigen. Beide kwetsbaarheden kunnen leiden tot het uitlekken van gevoelige gegevens of zelfs volledige accountovername. De hoge scores van deze CVE's geven aan dat ze als bijzonder gevaarlijk worden beschouwd.

Verder is er de SQL-injectiekwetsbaarheid in de Slider & Popup Builder plugin voor WordPress, die wordt aangeduid als CVE-2025-2011, welke aanvallers in staat stelt om gevoelige informatie uit databases te extraheren. Dit type kwetsbaarheid komt vaak voor in populaire plugins, wat het risico voor gebruikers verhoogt.

De lijst wordt verder aangevuld met een aantal andere kwetsbaarheden, waaronder een XXE-kwetsbaarheid in GeoServer (CVE-2025-58360) en een ernstige kwetsbaarheid in FreePBX (CVE-2025-57819), die aanvallers in staat stelt om op afstand willekeurige databasebewerkingen uit te voeren.

Gezien de variëteit aan software en systemen die getroffen kunnen worden door deze kwetsbaarheden, wordt het dringend aanbevolen voor organisaties en gebruikers om de laatste patches en updates van de betrokken softwareleveranciers te implementeren om risico’s te minimaliseren.

Overzicht

Algemeen

▽ NOVEMBER 2025

01 november 2025 | gestolen juwelen uit louvre via darkweb te koop aangeboden

Na de grote diefstal in het Louvre in Parijs is een beveiligingsfirma, CGI Group, benaderd om via het darkweb te onderhandelen over de verkoop van gestolen juwelen ter waarde van 88 miljoen euro. De juwelen, die nog niet zijn teruggevonden, werden aangeboden door iemand die beweerde de dieven te vertegenwoordigen. CGI besloot de autoriteiten in Parijs in te schakelen, maar bureaucratische vertragingen verhinderden dat er verder actie werd ondernomen. Het beveiligingsbedrijf had gehoopt de daders te kunnen traceren en de juwelen terug te krijgen. Dit incident doet denken aan eerdere succesvolle samenwerkingen van CGI bij het oplossen van andere grote diefstallen, zoals de miljoenenroof in Dresden in 2019. Inmiddels is Interpol betrokken bij de verspreiding van informatie over de gestolen goederen. Er is echter nog geen informatie over de locatie van de juwelen.

02 november 2025 | Proton onthult 300 miljoen gestolen inloggegevens, waarvan 49% wachtwoorden

Proton heeft bevestigd dat er 300 miljoen gestolen inloggegevens op het darkweb zijn ontdekt, waarvan 49% wachtwoorden bevat. Deze gegevens zijn afkomstig van zowel kleine bedrijven als individuele gebruikers, waarbij 71% van de records uit gegevens van kleine en middelgrote bedrijven (SMB's) komt. Proton maakte gebruik van zijn nieuwe Data Breach Observatory-tool om deze informatie direct van de criminele marktplaatsen op het darkweb te verzamelen, in plaats van te vertrouwen op openbaar gemaakte gegevens van getroffen organisaties. De blootstelling van deze gegevens wijst op de kwetsbaarheid van wachtwoordbeveiliging, vooral gezien de vele gevallen van phishing en malware-aanvallen. Experts waarschuwen dat de misbruik van gestolen inloggegevens steeds vaker voorkomt, met aanvallers die gebruik maken van legitieme accounts en tools om in te breken. Gebruikers wordt geadviseerd om wachtwoorden te veranderen, waar mogelijk gebruik te maken van wachtwoorden zonder, en altijd twee-factor-authenticatie in te schakelen.

Bron 1

02 november 2025 | eigenwallet biedt veilige, gedecentraliseerde Bitcoin-Monero swaps aan, handig voor cybercriminelen

Eigenwallet, voorheen bekend als UnstoppableSwap, biedt een platform voor gedecentraliseerde, veilige Bitcoin-Monero atomic swaps. Dit platform maakt gebruik van een geavanceerd cryptografisch protocol en open-source desktopsoftware. De service garandeert dat er geen KYC (Know Your Customer) wordt gevraagd, wat de privacy van gebruikers beschermt. De platformen zijn niet-custodial, wat betekent dat gebruikers de controle houden over hun eigen sleutels. Eigenwallet is ook beschikbaar via .onion en I2P-netwerken, wat extra anonimiteit biedt. De site heeft geen registratievereisten en biedt een peer-to-peer netwerk voor transacties. Hoewel de privacy scores hoog zijn, is de verwerkingstijd voor transacties vaak traag. Er is geen beleid voor een bug bounty of privacybeleid beschikbaar. Deze kenmerken maken het platform handig voor cybercriminelen die op zoek zijn naar manieren om transacties anoniem uit te voeren.

We are keeping an eye 👁️👁️ on you, cybercriminals!

02 november 2025 | China hervat export van Nexperia-producten onder voorwaarden

China heeft aangekondigd de export van Nexperia-producten, geproduceerd in Chinese fabrieken, onder bepaalde voorwaarden te hervatten. Deze beslissing volgt op gesprekken tussen de Amerikaanse president Donald Trump en zijn Chinese tegenhanger Xi Jinping, waarbij de exportbeperkingen werden versoepeld. Het exportverbod werd opgelegd door China nadat Nederland het bedrijf onder curatele had gesteld vanwege zorgen over het uitlekken van technologische kennis naar China. De versoepeling van het exportverbod is bedoeld om de productie van cruciale chips voor de wereldwijde markt te waarborgen, vooral voor de auto-industrie, die werd getroffen door de verstoring van de chipleveringen. De specifieke voorwaarden voor de hervatting zijn nog niet duidelijk, maar China benadrukt dat bedrijven die aan bepaalde criteria voldoen, vrijstellingen kunnen krijgen.

Bron 1, 2

02 november 2025 | Grote bedrijven gewapend tegen cyberaanvallen, kwetsbaarheid ligt bij toeleveranciers

Nederlandse bedrijven zijn steeds beter voorbereid op cyberaanvallen, maar de kwetsbaarheid ligt bij toeleveranciers, die vaak niet hetzelfde beveiligingsniveau kunnen bieden. Volgens experts zoals Willemijn Aerdts van de Universiteit Leiden, maken statelijke actoren uit landen als Rusland en China gebruik van deze zwakke schakels. Grote bedrijven in vitale sectoren, zoals de defensie- en chipindustrie, spoorwegen en vliegvelden, realiseren zich vaak hun kwetsbaarheid, maar kunnen niet altijd garanderen dat hun externe leveranciers dezelfde veiligheidsmaatregelen treffen. Aanvallers zoeken vaak naar manieren om via deze kleinere bedrijven toegang te krijgen tot grotere systemen, bijvoorbeeld door besmette hardware of malware te leveren. Bewustzijn over de dreigingen is essentieel, evenals het versterken van de beveiliging bij zowel grote bedrijven als hun toeleveranciers.

Bron 1

02 november 2025 | Zico Kolter leidt OpenAI safety panel met macht om onveilige AI-releases te stoppen

Zico Kolter, professor aan Carnegie Mellon University, leidt een panel bij OpenAI dat de autoriteit heeft om de release van nieuwe AI-systemen te stoppen als ze als onveilig worden beschouwd. Het panel heeft de mogelijkheid om technologische releases uit te stellen totdat de risico’s zijn gemitigeerd, bijvoorbeeld als AI wordt gebruikt voor massavernietigingswapens of schadelijk is voor de geestelijke gezondheid. Kolter benadrukt dat AI-beveiliging niet alleen gaat om existentiële dreigingen, maar ook over de bredere impact van AI op de samenleving. Na OpenAI’s recente verschuiving naar een voor-profit structuur, is het panel cruciaal geworden om te zorgen dat veiligheid voorop blijft staan bij zakelijke overwegingen. Kolter en zijn team worden nauwlettend gevolgd, aangezien ze een belangrijke rol spelen in het waarborgen van de veiligheid van AI-systemen.

Bron 1

02 november 2025 | Open VSX rotatie van tokens voorkomt supply-chain malware-aanval

De Open VSX-registry heeft toegangstokens geroteerd nadat deze per ongeluk waren gelekt door ontwikkelaars in openbare repositories, wat cybercriminelen in staat stelde schadelijke extensies te publiceren als onderdeel van een supply-chain aanval. De lekken werden twee weken geleden ontdekt door Wiz-onderzoekers, die meer dan 550 geheime sleutels blootlegden die toegang gaven tot projecten met 150.000 downloads. Het lek werd snel geïdentificeerd en de schadelijke extensies werden op 21 oktober uit de Open VSX-registry verwijderd. De aanval werd geïdentificeerd als "GlassWorm", die gebruik maakte van onzichtbare Unicode-tekens om ontwikkelaarsgegevens te stelen. De Open VSX en de Eclipse Foundation hebben aangekondigd extra beveiligingsmaatregelen te implementeren om dergelijke incidenten in de toekomst te voorkomen, waaronder kortere tokenlevenscycli en snellere intrekkingsprocessen voor gelekte tokens. Het incident werd inmiddels volledig ingedamd, zonder blijvende impact.

Bron 1, 2

02 november 2025 | Saoedi-Arabië wil AI-grootmacht worden door energie in overvloed

Saoedi-Arabië wil zijn olie-inkomsten gebruiken om een wereldleider op het gebied van kunstmatige intelligentie (AI) te worden. Het onlangs opgerichte staatsbedrijf Humain, ondersteund door een investeringsfonds van 1000 miljard dollar en goedkope zonne-energie, ziet kansen om zich te positioneren tussen China en de VS. Humain heeft al samenwerkingen gesloten met grote AI-bedrijven zoals Nvidia en Amazon Web Services. De Saoedische overheid streeft ernaar om in tien jaar tijd 6 gigawatt aan datacenters te realiseren. Dit initiatief maakt deel uit van de bredere visie om de Saoedische economie minder afhankelijk te maken van olie-inkomsten. Humain’s CEO, Tareq Amin, gelooft niet in een AI-bubbel en ziet een enorme waarde in de toekomst van AI, ondanks de huidige onvolledige ontwikkeling van de technologie. De groei van AI is volgens Amin nog maar net begonnen.

Bron 1

03 november 2025 | LinkedIn gebruikt data van Europese gebruikers voor AI-training

LinkedIn heeft aangekondigd te beginnen met het gebruiken van gegevens van Europese gebruikers voor het trainen van generatieve AI-modellen. Deze gegevens omvatten profielinformatie zoals naam, foto, huidige functie, werkervaring, opleiding, locatie en vaardigheden, evenals openbare content zoals posts, artikelen, reacties en polls. Privéberichten worden volgens LinkedIn niet gebruikt voor de training. Gebruikers kunnen zich via de instellingen afmelden voor het gebruik van nieuwe gegevens, maar de opt-out geldt niet voor eerder verstrekte informatie. De Autoriteit Persoonsgegevens heeft zijn bezorgdheid geuit over het verlies van controle over persoonlijke data zodra deze in de AI-systemen van LinkedIn wordt verwerkt. LinkedIn stelt dat het gebruik van deze gegevens noodzakelijk is voor het verbeteren van gebruikerservaringen, zoals het beter matchen van gebruikers met kansen en het helpen bij het creëren van content.

Bron 1

03 november 2025 | 200 Zweedse gemeenten getroffen door datalek bij IT-leverancier Miljödata

De Zweedse privacytoezichthouder IMY is een onderzoek gestart naar een datalek bij de IT-leverancier Miljödata, dat 1,5 miljoen Zweden heeft getroffen. Het lek gebeurde na een ransomware-aanval die plaatsvond in augustus. Miljödata levert HR-systemen en is een belangrijke speler voor ruim tachtig procent van de Zweedse gemeenten en diverse bedrijven. Door de aanval hadden deze gemeenten geen toegang meer tot hun systemen. Naast het versleutelen van data werden ook persoonlijke gegevens gestolen en vervolgens op het darknet gepubliceerd, waaronder gevoelige informatie van veel Zweden. IMY onderzoekt nu of de beveiliging bij Miljödata onvoldoende was en wat er moet worden gedaan om soortgelijke incidenten in de toekomst te voorkomen. De onderzoekers hebben nog niet aangegeven wanneer het onderzoek zal worden afgerond.

Bron 1

03 november 2025 | Hacker steelt meer dan 120 miljoen dollar van Balancer DeFi-protocol

Balancer heeft bevestigd dat hackers zijn gericht op de v2-pools van het platform, waarbij de verliezen worden geschat op meer dan 128 miljoen dollar. Balancer is een gedecentraliseerd financieel (DeFi) protocol op de Ethereum-blockchain, dat fungeert als een automatische marktmaker en liquiditeitsinfrastructuur. Het platform biedt flexibele pools met op maat gemaakte tokenmixen voor gebruikers om activa te storten en handel te verrichten. De hack was het gevolg van een fout in de precisierondingen van de swap-berekeningen in de V2 Compostable Stable Pools. De aanvaller exploiteerde de kleine discrepanties die ontstonden bij elke swap en genereerde zo een aanzienlijke prijsverstoring. Ondanks eerdere audits van het protocol werden deze kwetsbaarheden niet gedetecteerd. De aanvallers zijn nog niet geïdentificeerd, maar DeFi-platforms blijven kwetsbaar voor aanvallen zoals deze.

Bron 1, 2, 3

03 november 2025 | Diefstal in het Louvre: beveiligingsfouten: het (voor de hand liggende) wachtwoord was “Louvre”

De recente diefstal van kunstwerken ter waarde van bijna €90 miljoen uit het Louvre is een blamage voor het museum. Het bleek dat de toegang tot de video-surveillance-server mogelijk was met het eenvoudige wachtwoord "LOUVRE", wat de zwakke beveiliging blootlegt. Vijf jaar geleden waarschuwde de Nationale Cyberbeveiligingsdienst al voor deze kwetsbaarheid. De dieven slaagden erin het museum in de Apollo Gallery binnen te dringen via een vrachtlift en vluchtten op een motorfiets met de kroonjuwelen. Er wordt gespeculeerd dat de dieven geen geavanceerde criminelen zijn, maar eerder eenvoudige inbrekers zonder interne hulp. Vier verdachten zijn inmiddels gearresteerd, waaronder een stel uit La Courneuve, wiens DNA werd gevonden op de vrachtlift. De zoektocht naar de gestolen goederen en eventuele andere betrokkenen gaat door. De rol van de verdachten doet vermoeden dat deze diefstal mogelijk niet het werk is van georganiseerde misdaad.

Bron 1

03 november 2025 | Verkoop van Israël's Iron Dome-systeem geclaimd door actor met -30 reputatie

Op 2 november 2025 werd op het darkweb geclaimd dat het Israëlische Iron Dome-systeem te koop werd aangeboden door een actor die een negatieve reputatie van -30 heeft. Deze actor, actief op het darkweb, heeft eerder in de media aandacht getrokken door het delen van gevoelige informatie en gegevens die doorgaans geassocieerd worden met cybercriminaliteit. Het is echter niet duidelijk of deze bewering van de actor geloofwaardig is of dat het slechts een poging tot misleiding is. De aanbieding heeft veel reacties uitgelokt, waaronder discussies over de mogelijke implicaties van een dergelijke verkoop, als het al waar zou zijn. De kwestie roept zorgen op over de veiligheid van kritieke systemen en de rol van het darkweb bij de verspreiding van gevoelige militaire technologie.

03 november 2025 | Ernst & Young stelt 4TB SQL-database bloot op het open internet

Ernst & Young heeft een fout ontdekt die resulteerde in de blootstelling van meer dan 4 terabyte aan gegevens in een SQL-database. De gegevens waren toegankelijk via het open internet en bevatten gevoelige informatie, waaronder persoonlijke gegevens en bedrijfsinformatie. Deze ontdekking benadrukt de risico's van slecht geconfigureerde databases en de noodzaak voor strengere beveiligingsmaatregelen bij het beheren van vertrouwelijke gegevens. Er wordt momenteel onderzocht hoe lang de gegevens blootstonden en welke impact dit heeft gehad op betrokken organisaties. Het incident heeft geleid tot een bredere discussie over de kwetsbaarheden van cloud- en serveromgevingen, evenals de verplichting van bedrijven om goede beveiligingsprotocollen te volgen. Ernst & Young heeft stappen ondernomen om het probleem te verhelpen en de beveiliging te versterken, maar het incident blijft een belangrijk voorbeeld van de risico's van onvoldoende bescherming van bedrijfsdata.

03 november 2025 | Helft van Vlaamse jongeren slachtoffer van misdrijf: 'cyberflashing' meest voorkomend

Volgens een recent rapport van het Jeugdonderzoeksplatform (JOP) is de helft van de Vlaamse jongeren in het afgelopen jaar slachtoffer geworden van een misdrijf. Het meest voorkomende misdrijf is cyberflashing, waarbij seksueel getinte foto's ongewenst worden verstuurd. Ongeveer 1 op de 4 jongeren heeft hiermee te maken gehad, met variaties tussen steden: in Gent meldde 30% van de jongeren dit fenomeen, terwijl in Brussel 21% werd gerapporteerd. Naast cyberflashing werden jongeren ook vaak lastiggevallen op straat (16%) en slachtoffer van diefstal (16%). Het rapport toont aan dat jongeren uit grotere steden zoals Brussel en Gent vaker slachtoffer zijn van misdrijven dan hun leeftijdsgenoten in de rest van Vlaanderen. Opvallend is dat jongeren die slachtoffer werden, meestal geen hulp zochten, hoewel zij in de meeste gevallen steun bij familie of vrienden vonden.

Bron 1

03 november 2025 | Interview met AURA: De ontwikkeling van een nieuwe Infostealer

AURA is een relatief nieuwe speler op de markt van infostealers, met een groeiende gemeenschap van gebruikers. Het ontwikkelteam benadrukt de technische superioriteit en stabiliteit van hun product, met ervaren programmeurs die dagelijks nieuwe technologieën toepassen. De naam AURA is gekozen vanwege de associatie met succes, wat weerspiegeld wordt in hun logo. Hoewel AURA soms wordt vergeleken met Lumma, wordt dit ontkend door het team, die stelt dat de enige gelijkenis in de visuele aspecten ligt, door het gebruik van een gemeenschappelijk webtemplate. AURA richt zich op snelle groei, met een klantenbestand dat sneller toeneemt dan sommige concurrenten die al jaren actief zijn. Het product werkt niet in CIS-landen, wat bewust is geïmplementeerd als beveiligingsmaatregel. Het team heeft ambitieuze plannen om de leider in de markt te worden, ondanks de uitdagingen en concurrentie.

Bron 1

04 november 2025 | AP: kredietverstrekker mag niet zomaar complete bankafschriften eisen

De Autoriteit Persoonsgegevens (AP) heeft aangegeven dat kredietverstrekkers niet zonder meer volledige bankafschriften mogen eisen van consumenten. Dit vormt volgens de AP een te grote inbreuk op de privacy. Het advies van de toezichthouder komt na de beoordeling van een wetsvoorstel over leningen, waarin onder andere strengere regels worden voorgesteld voor kleine leningen en ‘koop nu, betaal later’-diensten. De AP vindt dat consumenten meer controle moeten krijgen over de gegevens die kredietverstrekkers mogen inzien. Het verplicht verstrekken van bankafschriften kan namelijk een volledig beeld geven van iemands persoonlijke leven en voorkeuren, wat te ver gaat. De toezichthouder pleit voor regels die kredietverstrekkers in staat stellen om kredietwaardigheid te beoordelen met minder ingrijpende gegevens.

Bron 1

04 november 2025 | brede steun voor Europese bewaarplicht onder EU-landen

Minister Van Oosten van Justitie en Veiligheid meldt dat er brede steun is voor de invoering van een Europese bewaarplicht. De discussie hierover werd recent gevoerd tijdens de Raad Justitie en Binnenlandse Zaken (JBZ). De voorgestelde bewaarplicht volgt op de ongeldigverklaring van de dataretentie-richtlijn door het Europese Hof van Justitie elf jaar geleden. De Europese Commissie onderzoekt of een nieuwe, geharmoniseerde bewaarplicht mogelijk is, mede naar aanleiding van een advies van de High-Level Group ‘Going Dark’. Deze groep pleit voor toegang van opsporingsdiensten tot versleutelde data en de invoering van encryptie-backdoors. Het demissionaire kabinet steunt het plan en wijst op de rechtsongelijkheid die door de huidige versnipperde wetgeving is ontstaan. Er is brede steun onder lidstaten, maar er is ook felle kritiek van Europese burgers via een online impactbeoordeling. De Commissie verwacht begin 2026 de resultaten van de impactbeoordeling te presenteren.

Bron 1

04 november 2025 | Xi Jinping maakt grap over achterdeurtjes in Xiaomi-smartphones

Tijdens een ontmoeting met de Zuid-Koreaanse president Lee Jae-myung op zaterdag maakte de Chinese president Xi Jinping een grap over Xiaomi-smartphones, waarbij hij suggereerde dat de toestellen mogelijk achterdeurtjes bevatten. De opmerking werd gemaakt nadat Lee, die een Go-bord cadeau gaf aan Xi, vroeg of de smartphones die aan hem werden gegeven, veilig waren. Xi's reactie was dat Lee moest controleren op achterdeurtjes, wat resulteerde in een lach van beide leiders. De opmerking is opmerkelijk, aangezien achterdeurtjes in technologie vaak worden geassocieerd met inbreuk op de privacy en staatsbespionage, wat een veelvoorkomende zorg is rondom Chinese technologiebedrijven zoals Huawei en ZTE. De opmerking van Xi lijkt te spelen met de bezorgdheden die bestaan over de beveiliging van Chinese apparaten, terwijl Xiaomi als een belangrijke speler op de mondiale smartphonemarkt wordt gezien.

Bron 1

04 november 2025 | Experts waarschuwen voor tekortkomingen in AI-testen voor veiligheid en effectiviteit

Deskundigen hebben honderden tests beoordeeld die AI-modellen evalueren op veiligheid en effectiviteit. Uit hun onderzoek blijkt dat vrijwel alle tests zwakke punten bevatten die de geldigheid van de claims over deze AI-modellen kunnen ondermijnen. De onderzoekers, waaronder experts van het AI Security Institute en universiteiten zoals Oxford, Berkeley en Stanford, ontdekten dat veel gebruikte benchmarks – belangrijke maatstaven voor AI-modellen – op verschillende gebieden tekortschieten. Slechts 16% van de benchmarks gebruikt statistische tests die de accuraatheid van de resultaten ondersteunen. Dit probleem heeft ernstige implicaties voor de betrouwbaarheid van AI-modellen die door technologiebedrijven worden gepromoot. Experts roepen op tot de ontwikkeling van uniforme normen voor het testen van AI-modellen. Het onderzoek benadrukt ook de gevaren die gepaard gaan met het gebruik van AI, zoals valse beschuldigingen of zelfs tragische incidenten, wat de noodzaak van robuuste normen verder onderstreept.

Bron 1

05 november 2025 | Cyberaanval veroorzaakt forse winstdaling bij Marks and Spencer

Marks and Spencer meldt een sterke daling van de winst over de eerste helft van het jaar nadat een cyberaanval het online verkoopkanaal langdurig stillegde. De winst vóór belastingen daalde met ruim de helft en de online verkoop van mode en woonartikelen zakte aanzienlijk doordat de winkel zes weken lang geen bestellingen kon verwerken. De logistieke systemen raakten eveneens verstoord, wat leidde tot lege schappen. Het bedrijf wijt de aanval aan menselijke fout en schat het verlies in omzet op meer dan driehonderd miljoen pond, waarvan een deel werd gecompenseerd door een verzekeringsuitkering. De aanval had ook gevolgen voor klantgegevens die konden zijn buitgemaakt. Andere Britse winkels zoals Harrods en Co op kregen te maken met vergelijkbare aanvallen. Volgens deskundigen versnelt de inzet van generatieve ai de dreigingsontwikkeling en blijft versterking van digitale weerbaarheid noodzakelijk.

Bron 1

05 november 2025 | Avans verbiedt AI in Outlook wegens risico op datalekken

Avans Hogeschool heeft het gebruik van de Outlook functies Copilot en Samenvatten verboden voor iedereen met een Avans account en voor externe verwerkers van Avans gegevens. De instelling wijst op het risico dat via deze AI functies persoonsgegevens en bedrijfsgevoelige informatie worden verwerkt en mogelijk lekken. Volgens Avans kunnen de knoppen op dit moment niet centraal worden uitgeschakeld vanwege de manier waarop Microsoft de functies aanbiedt; het uitschakelen zou andere essentiële onderdelen van Outlook kunnen beïnvloeden. Daarom vraagt de hogeschool medewerkers en studenten om de functies niet te gebruiken en zorgvuldig met e mail te blijven omgaan. Avans werkt aan formeel beleid om de regels vast te leggen en gaat in gesprek met Microsoft om naar een structurele oplossing te zoeken. Totdat hierover duidelijkheid bestaat, blijft het gebruik van de AI functies in Outlook binnen de organisatie niet toegestaan. Bron 1

05 november 2025 | Kifid: Revolut hoeft schade door bankhelpdeskfraude niet te vergoeden

Een klant van Revolut die slachtoffer werd van bankhelpdeskfraude krijgt geen vergoeding voor de schade van 12.000 euro. Volgens het financiële klachteninstituut Kifid heeft het slachtoffer grof nalatig gehandeld door beveiligingscodes via WhatsApp te delen en waarschuwingen van de bank te negeren. De oplichters deden zich telefonisch en via berichten voor als bankmedewerkers en overtuigden het slachtoffer om geld “veilig te stellen”. Daarbij werden meerdere betalingen uitgevoerd, waaronder een transactie naar crypto.com. Revolut had enkele pogingen al geblokkeerd vanwege vermoedens van fraude, maar de klant bevestigde zelf dat betalingen doorgang moesten vinden. Het Kifid concludeert dat de bank geen zorgplicht heeft geschonden en binnen het coulancekader mocht besluiten geen compensatie toe te kennen. De klacht van het slachtoffer werd ongegrond verklaard.

Bron 1

05 november 2025 | Kamervragen over uitsluiten Amerikaanse techbedrijven bij aanbestedingen

In de Tweede Kamer zijn vragen gesteld over de afhankelijkheid van de Nederlandse financiële sector van grote Amerikaanse technologiebedrijven. GroenLinks-PvdA vraagt demissionair ministers Heinen (Financiën) en Karremans (Economische Zaken) of zij bereid zijn deze afhankelijkheid te verminderen door samen te werken met de Autoriteit Financiële Markten en De Nederlandsche Bank. Beide toezichthouders waarschuwden recent voor concentratie- en systeemrisico’s, omdat verstoringen bij één Amerikaanse leverancier grote gevolgen kunnen hebben voor de hele sector. De Kamer wil weten of de regering kan onderzoeken welke structurele risico’s hiermee gepaard gaan, welke obstakels Europese samenwerking voor digitale autonomie hinderen en of Amerikaanse bedrijven onder Amerikaanse surveillancewetgeving kunnen worden uitgesloten bij aanbestedingen. De ministers hebben drie weken de tijd om de vragen te beantwoorden.

Bron 1

05 november 2025 | Zorgen in VS over gezichtsherkenning in Ring-deurbelcamera’s

In de Verenigde Staten groeit de bezorgdheid over Amazons plan om gezichtsherkenning toe te voegen aan de Ring-deurbelcamera. De nieuwe functie “Familiar Faces” maakt het mogelijk om personen te taggen zodat de camera hen later automatisch herkent. Daarbij worden gezichten van voorbijgangers gescand en kan Amazon de verzamelde biometrische data tot zes maanden bewaren. De burgerrechtenorganisatie EFF waarschuwt dat dit kan leiden tot massasurveillance, datalekken en discriminatie, mede doordat Ring al samenwerkt met politie en opsporingsdiensten. Ook senator Edward Markey uitte zijn zorgen en riep Amazon op het plan te schrappen. Volgens hem vormt de uitbreiding een bedreiging voor de privacy van burgers, omdat mensen gevolgd kunnen worden zonder hun medeweten. Amazon kondigde daarnaast de “search party”-functie aan, bedoeld voor het opsporen van huisdieren, maar volgens critici eenvoudig inzetbaar voor het volgen van personen.

Bron 1, 2

05 november 2025 | Apache OpenOffice ontkent datalek na claim Akira-groep

De Apache Software Foundation heeft ontkend dat haar OpenOffice-project slachtoffer is geworden van een aanval door de Akira-ransomwaregroep. De criminelen beweerden 23 gigabyte aan bedrijfsdocumenten te hebben gestolen, waaronder personeels- en financiële gegevens. Volgens de stichting is er echter geen enkel bewijs dat er een inbraak of datalek heeft plaatsgevonden. OpenOffice is een open-sourceproject zonder betaalde medewerkers, waardoor de organisatie niet over de genoemde gevoelige informatie beschikt. Er is geen losgeldeis ontvangen en er zijn geen aanwijzingen dat de infrastructuur van Apache of OpenOffice is gecompromitteerd. De foundation benadrukt dat alle ontwikkelingsactiviteiten openbaar verlopen via mailinglijsten, waardoor interne documenten zoals door Akira beschreven niet bestaan. Tot op heden is geen gestolen data gepubliceerd en heeft Apache geen contact gezocht met politie of externe beveiligingsexperts.

Bron 1

05 november 2025 | SonicWall bevestigt dat staatsgesponsorde hackers achter inbreuk op beveiliging stonden

SonicWall heeft bevestigd dat staatsgesponsorde hackers verantwoordelijk waren voor de beveiligingsinbreuk in september, waarbij de back-upbestanden van de firewallconfiguraties van klanten werden blootgesteld. Het onderzoek, uitgevoerd door Mandiant, toonde aan dat de schadelijke activiteiten geen invloed hadden op SonicWall-producten, firmware, systemen, tools, broncode of klantennetwerken. De inbreuk werd beperkt tot onbevoegde toegang tot cloud-back-upbestanden in een specifieke cloudomgeving via een API-aanroep. De gedupeerden kregen het advies om hun inloggegevens te resetten en bepaalde wachtwoorden en toegangscodes te vernieuwen. Het incident had geen impact op de producten of de werking van SonicWall, en er is geen verband met eerdere aanvallen van de Akira-ransomwaregroep. Het onderzoek is inmiddels afgerond en de cyberweerbaarheid van SonicWall is versterkt.

Bron 1

05 november 2025 | China straft pig butchering oplichters met de dood

China heeft recent meerdere leden van criminele families die betrokken zijn bij zogenaamde "pig butchering"-oplichterij, tot de doodstraf veroordeeld. De Bai-maffiafamilie is de laatste in een reeks die verantwoordelijk was voor grootschalige oplichtingen in Zuidoost-Azië, met name in Myanmar. Deze bende opereerde op 41 locaties en genereerde miljarden dollars door het uitvoeren van oplichtingsschema's, zoals frauduleuze casino’s en dwangprostitutie. De leden van de Bai-familie werden aangeklaagd voor moord, ontvoering, afpersing, en andere misdaden. Verschillende leden, waaronder de leiders Bai Suocheng en Bai Yingcang, kregen de doodstraf, terwijl andere levenslange gevangenisstraffen of langere straffen kregen. De Chinese autoriteiten intensiveren hun samenwerking met Myanmar en Thailand om dergelijke misdaden harder aan te pakken, met waarschuwingen dat de daders het uiterste risico lopen.

Bron 1

05 november 2025 | Nexperia-chips: auto-industrie in crisis door exportblokkade China

De blokkade door China van de export van Nexperia-chips heeft de auto-industrie in Europa in een crisissituatie gebracht. Nexperia, gevestigd in Nijmegen, levert essentiële chips die in talloze auto-onderdelen zitten. Door de stopzetting van de leveringen dreigen autofabrieken stil te vallen, aangezien de voorraden snel opraken. Grote fabrikanten zoals Volkswagen en Nissan melden dat het onzeker is of ze na deze week nog door kunnen produceren. Honda heeft een fabriek in Mexico al stilgelegd door het chiptekort. Nexperia-chips zijn moeilijk te vervangen, omdat andere leveranciers mogelijk niet dezelfde hoeveelheden kunnen leveren en het technisch lastig is om ze te vervangen zonder aanzienlijke aanpassingen. De Europese autobezorgers hopen dat China uitzonderingen kan maken op de exportblokkade, maar er is nog veel onzekerheid over de voorwaarden en het papierwerk kan weken duren. De situatie blijft kritiek voor de auto-industrie.

05 november 2025 | Onzekerheid over de nieuwe Cyberbeveiligingswet blijft groot voor bedrijven

Er is veel onduidelijkheid voor bedrijven over de nieuwe Cyberbeveiligingswet, die voortkomt uit de Europese NIS2-richtlijn. Deze wet, die organisaties in cruciale sectoren verplicht om hun cyberbeveiliging op orde te brengen en incidenten te melden, zou oorspronkelijk in oktober 2024 ingaan, maar is nu uitgesteld tot het tweede kwartaal van 2026. Deskundigen geven aan dat de voortdurende vertraging en onduidelijke communicatie van de overheid de urgentie voor bedrijven ondermijnen. Veel bedrijven weten nog steeds niet of zij onder de wet vallen en krijgen geen duidelijke antwoorden van overheidsinstanties zoals het NCSC. De overheid heeft aangekondigd dat er eind november een online campagne zal starten om bedrijven beter te informeren en hen aan te moedigen stappen te zetten richting naleving van de wet.

Bron 1

05 november 2025 | NCSC: ‘We zijn geen digitale brandweer’

Matthijs van Amelsfort, directeur van het Nationaal Cyber Security Centrum (NCSC), benadrukt dat het NCSC niet optreedt als de ‘digitale brandweer’ van Nederland. De invoering van de Cyberbeveiligingswet (Cbw) zal leiden tot een stijging van het aantal organisaties dat het centrum ondersteunt van 300 naar naar verwachting 8.000 tot 10.000. Deze wet, die voortkomt uit de Europese NIS2-richtlijn, verplicht bedrijven in cruciale sectoren zoals energie en zorg om hun cyberbeveiliging op orde te hebben. De wet introduceert meld- en registratieplichten, en bedrijven zullen bestuurlijk aansprakelijk zijn voor nalatigheid. Het NCSC blijft zich richten op het adviseren, duiden en onderzoeken van cyberincidenten, maar bedrijven moeten zelf de verantwoordelijkheid nemen voor het oplossen van incidenten. De wet zou in 2026 in werking moeten treden, nadat eerdere deadlines zijn gemist.

Bron 1

05 november 2025 | Norton Crack Midnight Ransomware en publiceert gratis decryptor

Norton’s onderzoeksafdeling heeft een kwetsbaarheid ontdekt in de Midnight-ransomware, die is opgebouwd uit de Babuk ransomware-code. Deze kwetsbaarheid, die oorspronkelijk bedoeld was om de versleuteling te versnellen en te versterken, leidde echter tot een verslechtering van de beveiliging. Het gebruik van RSA-sleutels in combinatie met ChaCha20-versleuteling maakte het mogelijk voor Norton om een gratis decryptor te ontwikkelen die slachtoffers in staat stelt hun bestanden zonder losgeld te herstellen. Midnight, die vergelijkbaar is met Babuk, versleutelt delen van bestanden in plaats van de gehele bestanden, waardoor de versleuteling sneller wordt uitgevoerd. De decryptor van Norton is nu beschikbaar voor Windows-gebruikers in zowel 32-bits als 64-bits versies en biedt een veilige manier om gegevens te herstellen. Norton raadt aan een back-up te maken voordat het herstelproces wordt gestart om verlies van gegevens te voorkomen.

Bron 1, 2

05 november 2025 | FIN7 hackers gebruiken Windows SSH backdoor voor stealthy toegang en persistentie

De beruchte cybercriminelen van de FIN7 groep, ook wel bekend als Savage Ladybug, blijven een aanzienlijke bedreiging vormen voor bedrijfsomgevingen door een verfijnde Windows SSH backdoor te gebruiken. Deze malware, die sinds 2022 actief is, stelt aanvallers in staat om persistente toegang te verkrijgen en data te stelen, terwijl traditionele detectiemechanismen worden omzeild. De groep maakt gebruik van legitieme OpenSSH-tools en batchscripts om een verborgen communicatielijn te creëren tussen gecompromitteerde systemen en de infrastructuur van de aanvallers. Dit maakt het moeilijk om de aanvallen op te merken, aangezien het verkeer lijkt op reguliere administratieve verbindingen. De backdoor biedt verschillende manieren voor de aanvallers om data te extraheren en zich lateraal door netwerken te bewegen, terwijl de veranderingen minimaal zijn om detectie te voorkomen. Organisaties wordt aangeraden strikte SSH-toegangscontrole in te stellen en op afwijkende verbindingen te letten om deze dreiging effectief te bestrijden.

Bron 1

05 november 2025 | Curly COMrades Hacker Groep Gebruikt Nieuwe Tools om Verborgen Remote Toegang te Creëren op Gecompromitteerde Windows 10-systemen

De Curly COMrades hacker groep heeft een geavanceerde aanvalsmethode geïntroduceerd die gebruik maakt van Hyper-V virtualisatietechnologie op gecompromitteerde Windows 10-machines. De groep activeert de Hyper-V rol en gebruikt een minimalistische Alpine Linux-gebaseerde virtuele machine (VM) om malware, zoals de reverse shell CurlyShell en de reverse proxy CurlCat, te draaien. Deze virtuele omgeving is moeilijk te detecteren door traditionele beveiligingsmaatregelen, omdat het verkeer via het netwerk van de host verloopt. Het gebruik van proxy- en tunnelingtools versterkt de flexibiliteit van de toegang tot de getroffen systemen. Deze aanval markeert een verfijnde stap in de tactieken van de groep, die zich eerder in augustus 2025 richtte op geopolitieke doelen. De operatie benadrukt de technologische vaardigheid en zorgvuldige planning van de aanvallers.

Bron 1

06 november 2025 | Scholen moeten vanaf 2030 voldoen aan normen voor digitale veiligheid

Vanaf 2030 moeten Nederlandse basisscholen en middelbare scholen voldoen aan strikte normen voor digitale veiligheid. Deze normen, die onder andere betrekking hebben op de veilige uitwisseling van privacygevoelige informatie en het omgaan met hacks, worden vastgesteld om de risico's van cyberaanvallen op het onderwijs te verkleinen. Demissionair staatssecretaris Becking benadrukt dat er in 2025 verschillende cyberincidenten plaatsvonden die de continuïteit van het onderwijs in gevaar brachten. Om scholen te ondersteunen, is het programma Digitaal Veilig Onderwijs (DVO) opgericht, dat samenwerkt met diverse organisaties zoals de PO-Raad en VO-raad. Scholen hebben tot 2030 de tijd om de normen uit het "Normenkader Informatiebeveiliging en Privacy Funderend Onderwijs" te implementeren, met financiële steun van de overheid. De Inspectie van het Onderwijs kan ingrijpen als scholen niet voldoen aan de vereisten.

Bron 1, 2, 3

06 november 2025 | Britse telecombedrijven nemen maatregelen tegen telefoonspoofing

Britse telecombedrijven hebben nieuwe maatregelen aangekondigd om telefoonspoofing te bestrijden. De maatregelen richten zich op het voorkomen van misleidende telefoongesprekken, zoals bankfraude waarbij oplichters zich voordoen als medewerkers van een bank. De telecomproviders, waaronder BT en Vodafone, zullen hun netwerken upgraden om spoofing door buitenlandse callcenters te blokkeren. Bij gesprekken van dergelijke callcenters wordt het internationale telefoonnummer voortaan aangegeven. Daarnaast wordt er technologie ingezet om verdachte telefoontjes en sms-berichten te blokkeren voordat ze bij eindgebruikers terechtkomen. De telecombedrijven werken ook samen met de politie om data te delen en gesprekken te traceren, wat hen moet helpen bij het opsporen van criminelen. Deze nieuwe maatregelen moeten de impact van oplichtingspraktijken verminderen, aangezien steeds meer mensen geconfronteerd worden met telefoonspoofing.

Bron 1

06 november 2025 | Rockstar ontslaat medewerkers vanwege lekken bedrijfsgeheimen

Rockstar Games heeft onlangs meer dan dertig medewerkers ontslagen, naar eigen zeggen vanwege het delen van vertrouwelijke bedrijfsinformatie op een online forum. De werknemers zouden zich schuldig hebben gemaakt aan het schenden van interne richtlijnen door geheime gegevens in een openbare Discord-groep te delen. Volgens de vakbond The Independent Workers' Union of Great Britain zouden de ontslagen echter verband houden met het lidmaatschap van de vakbond of de wens om zich aan te sluiten. De vakbond beschouwt deze ontslagen als onwettig, maar Rockstar betwist dit en stelt dat de medewerkers wegens wangedrag zijn ontslagen. Het bedrijf benadrukt dat het ontslag geen verband houdt met vakbondactiviteiten. Rockstar, bekend van onder andere de Grand Theft Auto-reeks, werkt momenteel aan de langverwachte game GTA VI, waarvan de lancering gepland is voor november 2026, na een eerdere uitstel.

Bron 1

06 november 2025 | Interview met Everest Ransomware Groep over de Collins Aerospace-inbraak

In september 2025 veroorzaakte een cyberaanval chaos in de Europese luchtvaart, waarbij systemen op luchthavens zoals Heathrow, Brussel en Berlijn werden uitgeschakeld. De aanval richtte zich op de MUSE-software van Collins Aerospace, die wordt gebruikt voor passagiersverwerking. Hoewel aanvankelijk ransomware als oorzaak werd genoemd, claimde de Everest Ransomware Groep verantwoordelijk te zijn voor de inbraak. Ze maakten gebruik van gestolen inloggegevens, die eerder in 2022 waren buitgemaakt, en exfiltreerden meer dan 50 GB aan gegevens, waaronder persoonlijke gegevens van passagiers en werknemers. De groep ontkent ransomware te hebben gebruikt en beschuldigt Collins Aerospace van verzekeringsfraude, waarbij ze de servers opzettelijk afsloten om een verzekeringsbetaling te verkrijgen. De Everest Groep benadrukt dat hun focus ligt op het blootleggen van veiligheidsproblemen zonder schade aan infrastructuur aan te richten.

Bron pdf downloaden

07 november 2025 | Virusscanners voor Android getest op detectie van stalkerware

De EFF en AV-Comparatives hebben de effectiviteit van dertien virusscanners voor Android getest op het detecteren van stalkerware. Stalkerware zijn apps die op smartphones geïnstalleerd kunnen worden om slachtoffers op afstand te bespioneren. Het onderzoek toonde aan dat slechts één virusscanner, Malwarebytes, alle stalkerware-apps correct detecteerde. Google Play Protect, de standaardbeveiliging op veel Android-apparaten, miste 53% van de apps, terwijl Trend Micro slechts 59% van de apps detecteerde. Stalkerware kan ongemerkt op de achtergrond draaien en is moeilijk te verwijderen, vaak door blokkering van systeeminstellingen. Het rapport benadrukt dat gebruikers niet uitsluitend moeten vertrouwen op ingebouwde beveiliging en dat virusscanners duidelijke informatie en veilige verwijderingsopties moeten bieden. De opkomst van goedkopere bluetooth-trackers zoals Apple AirTags wordt genoemd als mogelijke vervanger voor traditionele stalkerware-apps.

Bron pdf (download)

07 november 2025 | Verplichte online leeftijdsverificatie in het VK vaak omzeild via VPN-verbindingen

De verplichte online leeftijdsverificatie die in het Verenigd Koninkrijk sinds enkele maanden van kracht is, wordt vaak omzeild door gebruikers via VPN-verbindingen, zo blijkt uit een verslag van de commissie Digitale Zaken van de Tweede Kamer. De verplichting, onderdeel van de Online Safety Act, heeft als doel de toegang tot bepaalde online inhoud te beperken voor minderjarigen. Hoewel steeds meer landen, zoals Spanje, Frankrijk en Denemarken, soortgelijke maatregelen overwegen, blijkt de implementatie in het VK niet volledig effectief. VPN-providers rapporteren een toename van gebruikers die de leeftijdsverificatie ontwijken. In reactie hierop waarschuwde de Britse toezichthouder Ofcom dat websites gebruikers niet mogen aanmoedigen om de controle te omzeilen. Daarnaast wordt er in Denemarken gewerkt aan een digitale identiteits-app die anoniem de leeftijd kan verifiëren.

Bron 1, 2, 3

07 november 2025 | Softwarebedrijf schikt voor datalek na gestolen login

Het Amerikaanse softwarebedrijf Illuminate Education heeft een schikking getroffen van 5,1 miljoen dollar na een datalek veroorzaakt door de gestolen inloggegevens van een ex-medewerker. Het incident vond plaats in 2021, waarbij de gegevens van miljoenen leerlingen, waaronder persoonlijke en medische informatie, werden gestolen. De aanvaller kreeg toegang tot het systeem via verouderde inloggegevens van de ex-medewerker en wist daarna de toegang te behouden door nieuwe inloggegevens aan te maken. Het bedrijf moet nu diverse beveiligingsmaatregelen doorvoeren, waaronder het verwijderen van inloggegevens van ex-medewerkers, het scheiden van actieve databases van back-ups, en het implementeren van real-time monitoring. Ook moeten scholen hun opgeslagen gegevens controleren en de bewaartermijn en verwijdering ervan nakijken.

Bron 1

07 november 2025 | EFF bezorgd over Google’s registratieverplichting voor Android-ontwikkelaars

De Electronic Frontier Foundation (EFF) uit zorgen over het plan van Google om app-ontwikkelaars te verplichten zich te registreren met persoonlijke gegevens, waaronder hun naam, adres en een kopie van hun legitimatiebewijs. Deze verplichting is bedoeld om te voorkomen dat kwaadaardige apps op Android-toestellen komen, maar de EFF waarschuwt dat dit kan leiden tot censuur en versterking van Google’s monopolie. De maatregelen zullen eerst in landen zoals Brazilië en Indonesië van kracht zijn, en wereldwijd uitgerold worden in 2027. De EFF stelt dat dergelijke registratievereisten de privacy van ontwikkelaars kunnen schaden en overheden toegang kunnen geven tot de data. Bovendien kan dit de concurrentie onderdrukken, vooral voor alternatieve appstores, zoals F-Droid, die vreest dat dit beleid hun voortbestaan bedreigt.

Bron 1

07 november 2025 | Waarschuwing voor verdachte link op Dread-site

Op 7 november 2025 werd via een melding op een openbaar platform gewaarschuwd voor een link die op de Dread-site op het darkweb werd gedeeld. De link leidt naar een mogelijk gevaarlijke pagina, waarvan de inhoud op dit moment onduidelijk is. De waarschuwing benadrukt de risico’s van verdachte links op het darkweb, die vaak verbonden zijn met cyberdreigingen zoals ransomware. Gebruikers wordt aangeraden uiterst voorzichtig te zijn met het openen van dergelijke links, gezien de mogelijke connectie met cybercriminaliteit. De melding geeft aan dat de situatie nog in ontwikkeling is, maar legt de nadruk op de noodzaak van waakzaamheid.

07 november 2025 | Verkoop van WordPress-toolkit op het darkweb gesignaleerd

Op 7 november 2025 werd gemeld dat er een verkoop van een WordPress-toolkit plaatsvond op het darkweb. Deze toolkit bevat vermoedelijk hulpmiddelen die cybercriminelen kunnen helpen bij het misbruiken van kwetsbaarheden in WordPress-websites. De toolkit lijkt een waardevolle bron te zijn voor kwaadwillenden die zich richten op bekende platformen en open-source software zoals WordPress. Dergelijke tools kunnen worden gebruikt om aanvallen uit te voeren, websites over te nemen of gegevens te stelen. Het is een waarschuwing voor organisaties en website-eigenaren om de beveiliging van hun WordPress-sites te versterken.

07 november 2025 | Duitse hostingprovider Aurologic GmbH faciliteert kwaadaardige infrastructuur

De Duitse internetprovider Aurologic GmbH heeft zich gepositioneerd als een belangrijke speler binnen de wereldwijde infrastructuur voor cybercriminaliteit. Het bedrijf biedt netwerk- en datacenterdiensten aan risicovolle hostingnetwerken, waaronder verbindingen met hostingproviders die malware-commando-servers voor bekende malwarefamilies zoals Cobalt Strike en Amadey beheren. De infrastructuur van Aurologic is ook een belangrijke schakel voor gesanctioneerde entiteiten, waaronder de Aeza-groep, ondanks internationale sancties. Het bedrijf beschikt over een robuuste Europese interconnectie-infrastructuur en heeft datacenters in Duitsland, Finland en Nederland, wat zorgt voor snelle, redundante datatransmissie door Europa. Door zijn centrale rol biedt Aurologic continuïteit aan netwerken die betrokken zijn bij cybercriminaliteit, desinformatiecampagnes en malwareverspreiding, wat vragen oproept over de scheidslijn tussen technologische neutraliteit en actieve facilitering van cybercriminaliteit.

Bron 1

07 november 2025 | Singapore voegt lijfstraffen toe voor oplichters

Singapore heeft besloten om strengere maatregelen te nemen tegen online oplichters, die tussen 2020 en september 2025 bijna 3 miljard dollar aan schade veroorzaakten. In een nieuwe wet wordt een minimaal aantal van zes stokslagen opgelegd aan mensen die zich schuldig maken aan fraude via afstandscommunicatie, zoals bijvoorbeeld valse online advertenties. De overheid heeft aangegeven dat de lijfstraffen ook van toepassing zullen zijn op zogenaamde 'mules', die fraudeurs helpen door bijvoorbeeld inloggegevens of SIM-kaarten aan te bieden. In sommige gevallen kan het aantal slagen oplopen tot 24. Deze maatregelen worden gezien als een manier om de opkomst van digitale oplichting tegen te gaan en de verantwoordelijken stevig te straffen. Het idee is om een sterkere afschrikking te creëren voor degenen die betrokken zijn bij de oplichtingsindustrie.

Bron 1

07 november 2025 | Meta verdient miljarden met frauduleuze advertenties

Uit interne documenten blijkt dat Meta in 2024 meer dan $16 miljard heeft verdiend met misleidende advertenties op Facebook en Instagram, wat ongeveer 10% van de totale jaarlijkse omzet van het bedrijf vertegenwoordigt. Gebruikers zouden dagelijks zo'n 15 miljard frauduleuze advertenties te zien krijgen, waaronder advertenties voor illegale producten, e-commerce oplichterijen en online casino's. Meta heeft wel maatregelen getroffen, zoals het verwijderen van 134 miljoen misleidende advertenties in 2025, maar de systemen die advertenties markeren als frauduleus werken alleen als er meer dan 95% zekerheid is. Lagere zekerheid leidt tot hogere advertentiekosten voor de adverteerders. De Amerikaanse SEC onderzoekt het bedrijf vanwege advertenties voor financiële oplichterijen. Meta verwacht boetes van $1 miljard, maar is bezorgd dat een scherpe afname van frauduleuze advertenties de bedrijfsresultaten zou kunnen beïnvloeden.

Bron 1

09 november 2025 | WordPress-plugin 0-day te koop op hackforum

Op een hackforum is een 0-day kwetsbaarheid aangeboden voor een populaire WordPress-plugin. De kwetsbaarheid kan door aanvallers worden misbruikt om toegang te krijgen tot websites die de plugin gebruiken, waardoor vertrouwelijke gegevens in gevaar komen. Deze kwetsbaarheid kan aanzienlijke risico’s voor de veiligheid van WordPress-gebruikers met zich meebrengen, vooral voor bedrijven en organisaties die afhankelijk zijn van de plugin voor hun webfunctionaliteit. Het aanbieden van dergelijke kwetsbaarheden op illegale marktplaatsen toont de groeiende bedreigingen in de cybercriminaliteit, waarbij steeds meer digitale zwaktes actief worden verhandeld. Beveiligingsspecialisten wordt aangeraden om de getroffen systemen snel te patchen zodra er een fix beschikbaar is, om de impact van dergelijke aanvallen te minimaliseren.

09 november 2025 | OWASP voegt Software Supply Chain Failures toe aan Top 10 lijst van 2025

OWASP heeft in de 2025-editie van de Top 10 een nieuwe categorie geïntroduceerd: Software Supply Chain Failures. Deze toevoeging weerspiegelt de groeiende bezorgdheid over risico’s in de afhankelijkheden en bouwsystemen van software. Aanvallen op de softwareleveringsketen gaan verder dan verouderde componenten en omvatten nu ook inbreuken op tools en infrastructuur die gebruikt worden om software te ontwikkelen en te distribueren. De incidentie van deze kwetsbaarheden is relatief laag, maar ze dragen een hoger exploitatie- en impactrisico. OWASP benadrukt de noodzaak van strengere beveiliging van CI/CD-pijplijnen, afhankelijkheden en ontwikkeltools. De focus verschuift naar een cultuur waarin de componenten in de ontwikkelketen als deel van het dreigingsmodel worden beschouwd, in plaats van als vertrouwde achtergrondtools. Het rapport adviseert organisaties om de integriteit van hun ontwikkelprocessen te waarborgen, onder meer door gebruik te maken van goedgekeurde en ondertekende pakketten en het streng monitoren van ontwikkelomgevingen.

Bron 1

10 november 2025 | Oekraïne introduceert Diia.AI als eerste nationale AI assistent voor overheidsdiensten

Oekraïne heeft een wereldwijd primeur bereikt door Diia.AI te lanceren als de eerste volledig operationele nationale AI assistent voor overheidsdiensten. Het systeem ondersteunt inmiddels miljoenen inwoners bij het aanvragen van documenten en administratieve handelingen zonder fysieke loketten of complexe formulieren. Tijdens een technologietop in Kyiv werd bevestigd dat Diia.AI meer dan tweehonderd diensten automatiseert en al een groot deel van het interne werk binnen het ministerie van Digitale Transformatie verwerkt. De overheid werkt verder aan een stemfunctionaliteit om de toegankelijkheid te vergroten en ontwikkelt daarnaast een eigen Oekraïense taalmodel om minder afhankelijk te zijn van buitenlandse technologie en beter weerstand te bieden tegen desinformatie. Ondanks de voortdurende oorlog en cyberdreiging vanuit Rusland blijft Oekraïne investeren in digitale innovatie, met als doel een toekomstig staatsmodel waarin overheidsdiensten proactief worden aangeboden. Bron 1

10 november 2025 | SK Telecom ziet winst fors dalen door nasleep van grote datalek

De Zuid-Koreaanse telecomaanbieder SK Telecom rapporteert een sterke daling van de operationele winst in het derde kwartaal na de grootschalige cyberaanval die eerder dit jaar aan het licht kwam. Het bedrijf behaalde een operationele winst van 48,4 miljard won, aanzienlijk minder dan de 493 miljard won in dezelfde periode een jaar eerder. De onderneming wijt deze afname aan hoge herstelkosten en compensatiebetalingen. Tijdens de aanval werden gegevens van circa 27 miljoen klanten buitgemaakt, waaronder abonneenummers, authenticatiesleutels, logbestanden en op simkaarten opgeslagen berichten. Onderzoek toont aan dat aanvallers al sinds 2022 onopgemerkt toegang hadden tot interne systemen. Door de financiële impact schort SK Telecom de dividenduitkering op. Het incident onderstreept de langdurige gevolgen van datalekken en de risico’s van ongepatchte of onvoldoende bewaakte systemen binnen vitale telecominfrastructuur. Bron 1

10 november 2025 | Britse economie groeit minder door cyberaanval op Jaguar Land Rover

De Bank of England meldt dat de Britse economie in het derde kwartaal minder sterk is gegroeid dan verwacht. Het bruto binnenlands product steeg met 0,2 procent, terwijl de bank rekende op 0,3 procent. De tegenvaller wordt volgens de centrale bank deels veroorzaakt door de grote cyberaanval op Jaguar Land Rover in september 2025. Door de aanval lag de productie van de autofabrikant ongeveer vijf weken stil, wat leidde tot een geschatte schade van bijna 2,2 miljard euro. De verstoring trof niet alleen het bedrijf zelf, maar had ook gevolgen voor de toeleveringsketen. De Britse overheid verstrekte eind september een noodlening van circa 1,7 miljard euro om verdere economische schade te beperken. Naast de impact van de cyberaanval wijst de Bank of England ook op lagere exportcijfers richting de Verenigde Staten. De verwachting is dat de groei in het vierde kwartaal uitkomt op 0,3 procent. Bron 1

10 november 2025 | The Washington Post slachtoffer van aanval op Oracle E-Business Suite

De Amerikaanse krant The Washington Post is getroffen door een cyberaanval op het Oracle E-Business Suite-platform. De aanval maakt deel uit van een bredere campagne waarbij naar schatting meer dan honderd organisaties zijn getroffen. Oracle waarschuwde eerder dat criminelen klanten afpersen via een kwetsbaarheid, aangeduid als CVE-2025-61882, in de E-Business Suite. De ransomwaregroep Cl0p heeft de verantwoordelijkheid opgeëist en zegt bedrijfsgegevens te hebben buitgemaakt waarmee slachtoffers worden bedreigd om losgeld te betalen. Het is niet bekend welke gegevens bij The Washington Post zijn gestolen, maar de getroffen software wordt vaak gebruikt voor bedrijfsprocessen die gevoelige financiële en personeelsinformatie bevatten. De aanval illustreert de aanhoudende risico’s van ongepatchte bedrijfssoftware en de toenemende impact van grootschalige supply-chain-aanvallen op mediabedrijven en andere sectoren.

Bron 1

10 november 2025 | ICT-systemen van Duitse gemeente Ludwigshafen offline na cyberaanval

Op 6 november 2025 werd de Duitse gemeente Ludwigshafen getroffen door een cyberaanval, waarbij de ICT-systemen ernstig verstoord raakten. Om verdere schade te voorkomen, werden de systemen van de gemeente offline gehaald. De stad is sindsdien niet bereikbaar via telefoon of e-mail, en haar website toont enkel een verklaring over de aanval. Hoewel de gemeente geen indicaties heeft dat persoonsgegevens zijn gestolen, is er geen informatie over de aard van de aanval of de betrokkenheid van ransomware. Het herstel van de systemen zal minstens de hele komende week duren. Dit incident volgt op eerdere cyberaanvallen in andere Duitse steden, wat wijst op een groeiend patroon van cyberdreigingen tegen lokale overheden. De gemeente adviseert inwoners om voor dringende zaken fysiek langs te gaan bij kantoren, aangezien online diensten tijdelijk niet beschikbaar zijn.

Bron 1

10 november 2025 | Noyb bekritiseert voorgestelde wijzigingen in de AVG door de Europese Commissie

De Europese Commissie heeft voorstellen gepresenteerd voor wijzigingen in de Algemene Verordening Gegevensbescherming (AVG), die voor veel kritiek zorgen bij privacyorganisatie Noyb. De commissie maakt gebruik van de Omnibus-procedure, die normaal alleen voor technische aanpassingen wordt gebruikt, maar in dit geval wordt toegepast op ingrijpende herzieningen van de privacyregels. Noyb, onder leiding van privacyactivist Max Schrems, stelt dat de wijzigingen vooral ten goede komen aan grote techbedrijven en niet aan kleine bedrijven, zoals oorspronkelijk werd beloofd. De focus van de wijzigingen ligt op het versoepelen van de regels voor AI-training met persoonsgegevens en het verzwakken van de bescherming van gezondheidsgegevens, minderheden en werknemers. Noyb waarschuwt dat de wijzigingen de effectiviteit van de AVG aanzienlijk kunnen ondermijnen, met onbedoelde gevolgen voor de bescherming van persoonsgegevens in verschillende sectoren.

Bron 1, pdf

10 november 2025 | Quad9 waarschuwt voor dreiging door gerechtelijke bevelen rond piraterij

DNS-resolver Quad9 heeft gewaarschuwd voor de groeiende dreiging die gerechtelijke bevelen tegen DNS-providers vormen. Deze bevelen dwingen providers zoals Google, Cloudflare, en Cisco om domeinen te blokkeren die illegale streams van live sport en beschermd materiaal aanbieden. Kleine DNS-providers, zoals Quad9, kunnen echter niet de juridische kosten dragen die deze bevelen met zich meebrengen. Quad9 spreekt van een "existentiële dreiging", aangezien grote bedrijven zoals Google en Cloudflare deze kosten in hun bedrijfsmodellen kunnen verwerken, maar kleinere partijen zoals Quad9 niet over de benodigde financiële middelen beschikken. Dit heeft invloed op de werking van het internet, aangezien DNS-resolvers cruciaal zijn voor de vertaling van webadressen naar digitale paden. Quad9 heeft zich in de rechtszaak tegen deze gerechtelijke bevelen niet laten vertegenwoordigen vanwege de kosten.

Bron 1

 

10 november 2025 | Vijf redenen waarom aanvallers LinkedIn gebruiken voor phishing

Phishing-aanvallen vinden steeds vaker plaats via niet-traditionele kanalen, waaronder LinkedIn. Dit platform biedt aanvallers voordelen, zoals het omzeilen van e-mailbeveiliging en de mogelijkheid om contact te maken met bedrijfsleiders en andere belangrijke doelwitten. LinkedIn is een populaire keuze omdat veel medewerkers het gebruiken voor zakelijke doeleinden, wat de kans vergroot dat zij op kwaadaardige berichten reageren. Aanvallers kunnen eenvoudig bestaande accounts overnemen, waardoor de aanvallen geloofwaardiger lijken. Daarnaast kunnen ze via LinkedIn direct benaderen zonder de beperkingen die e-mailbeveiliging oplegt. Dit maakt de aanvallen goedkoper en gemakkelijker schaalbaar. Verder is LinkedIn ook een krachtige tool voor het identificeren van hooggeplaatste medewerkers, wat de kans op succesvolle spear-phishing aanvallen vergroot. De schade kan enorm zijn, aangezien aanvallers via deze aanval toegang kunnen krijgen tot kritieke bedrijfsdata en cloudplatformen, waardoor ze bredere netwerken kunnen compromitteren.

10 november 2025 | Explosieve toename cryptofraude: al 29 miljoen euro buitgemaakt in 2025

De schade door cryptofraude is in 2025 explosief gestegen. Tot 1 november werd al 29 miljoen euro buitgemaakt, vergeleken met 25 miljoen euro in 2024. De Fraudehelpdesk ontving meer dan 1200 meldingen van slachtoffers, waarvan 97% betrekking heeft op cryptobeleggingen. De werkelijke schade is waarschijnlijk groter, aangezien veel slachtoffers zich schamen om melding te maken. Criminelen gebruiken social media om slachtoffers te benaderen, waarbij ze zich voordoen als betrouwbare beleggers of experts. Ze misbruiken vaak de namen van bekende Nederlanders en spelen in op de ‘fear of missing out’ (FOMO) om mensen te overtuigen te investeren. Daarnaast wordt de oplichtingstruc ‘pig butchering’ steeds vaker toegepast, waarbij slachtoffers via datingsites worden benaderd en uiteindelijk worden aangespoord om geld te investeren in crypto’s. Slachtoffers wordt geadviseerd aangifte te doen en melding te maken bij de Fraudehelpdesk.

Bron 1

11 november 2025 | Duizenden gokten via Polymarket op verkiezingen: 'Gevaarlijk en illegaal'

Ondernemer Alexander Klöpping onthulde dat hij 8.000 euro won door via het Amerikaanse platform Polymarket te gokken op de uitkomst van de Nederlandse Tweede Kamerverkiezingen. Dit platform, waar gebruikers inzetten op allerlei gebeurtenissen, waaronder politieke verkiezingen, wordt in Nederland als illegaal beschouwd, aangezien het geen vergunning heeft van de Kansspelautoriteit. Klöpping was niet de enige; op Polymarket werd in totaal bijna 33 miljoen dollar ingezet op de verkiezingen. Desondanks omschrijft Polymarket zichzelf als een "voorspellingsplatform" en niet als een gokbedrijf, wat de juridische handhaving bemoeilijkt. Experts, zoals Tony van Rooij van het Trimbos-instituut, maken zich zorgen over de impact van dit platform en de normalisatie van gokken op politiek, wat volgens hen niet zonder risico is, aangezien dergelijke praktijken wettelijk verboden zijn.

Bron 1, 2, 3

11 november 2025 | Bierleveringen Asahi ernstig verstoord door cyberaanval

Asahi Group Holdings kampt nog steeds met de gevolgen van een ransomware-aanval die een maand geleden zijn interne systemen platlegde. Hierdoor is het bedrijf genoodzaakt bestellingen en leveringen handmatig af te handelen, wat heeft geleid tot een drastische daling van de leveringen, die momenteel slechts 10% van het normale niveau vertegenwoordigen. Dit komt op een ongunstig moment, aangezien december traditioneel de drukste maand voor Asahi is, met een hoge vraag naar bier en geschenkpakketten. Concurrenten zoals Kirin, Suntory en Sapporo profiteren van de verstoring door Asahi’s marktaandeel over te nemen, wat mogelijk langdurige gevolgen heeft voor het herstel van het bedrijf. Bovendien heeft Asahi de publicatie van zijn kwartaalcijfers uitgesteld vanwege de vertragingen in de afwikkeling van transacties en de problemen met het toegankelijk maken van financiële gegevens.

Bron 1

11 november 2025 | AP waarschuwt meer dan 200 websites over onjuiste cookiebanners

De Autoriteit Persoonsgegevens (AP) heeft meer dan tweehonderd Nederlandse websites gewaarschuwd vanwege misleidende of onjuiste cookiebanners. Ongeveer driekwart van deze websites heeft inmiddels de banner aangepast om te voldoen aan de regels. De overige partijen zullen handhavingsmaatregelen ondergaan. Sinds april 2025 controleert de AP of websites op de juiste manier toestemming vragen voor trackingcookies. Deze cookies mogen alleen worden geplaatst als bezoekers daar vrijwillig en op basis van heldere informatie mee instemmen. Trackingcookies kunnen namelijk gedrag volgen, profielen opbouwen en voorspellende analyses uitvoeren. Monique Verdier, vicevoorzitter van de AP, benadrukt dat de waarschuwingen gericht zijn op het verbeteren van de cookiebanners, maar dat boetes mogelijk zijn voor degenen die na de waarschuwing geen aanpassingen doorvoeren.

Bron 1

12 november 2025 | 65-plussers gebruiken tweestapsverificatie minder vaak dan gemiddeld

Uit recent onderzoek blijkt dat Nederlanders vooral gebruik maken van tweestapsverificatie (2FA) bij overheidsdiensten (77%), medische diensten (64%) en financiële diensten (59%). Er is echter een opvallend verschil tussen leeftijdsgroepen: 65-plussers gebruiken 2FA minder vaak dan jongere generaties. Zo past 66% van hen 2FA toe bij overheidsdiensten, tegenover 77% van de algemene bevolking, en slechts 49% bij financiële diensten, tegenover 59% gemiddeld. De meerderheid van de ouderen vindt 2FA te veel gedoe of heeft er simpelweg nooit aan gedacht. Dit komt doordat zij vaak minder bewust zijn van de risico’s van ongeautoriseerde toegang tot hun online accounts. Eind november start de overheid een campagne gericht op het verhogen van het bewustzijn over de voordelen van 2FA voor deze groep.

Bron 1

12 november 2025 | AP deelt aanbevelingen voor een sterke verwerkersovereenkomst bij een cyberaanval

De Autoriteit Persoonsgegevens (AP) heeft recent aanbevelingen gedeeld voor het opstellen van een sterke verwerkersovereenkomst, gericht op het verbeteren van de samenwerking tussen organisaties en hun dienstverleners bij cyberaanvallen. Een verwerkersovereenkomst bevat afspraken over het delen van persoonsgegevens en de verantwoordelijkheden bij datalekken. De AP benadrukt dat dienstverleners vaak het doelwit zijn van cyberaanvallen, mede door hun rol in meerdere organisaties, wat de schade vergroot. Bij onderzoek naar vijf grote cyberaanvallen werd geconcludeerd dat het ontbreken van adequate verwerkersovereenkomsten vaak leidde tot een beperkte grip op het incident. De AP raadt aan om duidelijke afspraken te maken over taken en communicatie bij datalekken, grip te houden op de leveranciersketen, en verwerkersovereenkomsten regelmatig bij te werken om de risico’s van cyberincidenten te verkleinen.

Bron 1

12 november 2025 | VK scherpt cybersecuritywetgeving aan voor vitale sectoren

Het Britse parlement heeft een wetsvoorstel ingediend dat vitale sectoren zoals ziekenhuizen, energieleveranciers, waterbedrijven en transportnetwerken beter moet beschermen tegen cyberaanvallen. De nieuwe Cyber Security and Resilience Bill verplicht organisaties in deze sectoren, evenals bedrijven die IT-diensten leveren, om strengere beveiligingsmaatregelen te nemen. Organisaties moeten ernstige cyberincidenten binnen 24 uur melden en binnen 72 uur een volledig rapport indienen bij hun toezichthouder en het National Cyber Security Centre (NCSC). Ook worden datacenters en digitale dienstverleners verplicht om getroffen klanten onmiddellijk te waarschuwen na een incident. De wet voorziet in nieuwe bevoegdheden voor toezichthouders om kritieke leveranciers aan te wijzen, en bedrijven die openbare diensten leveren moeten voldoende bescherming bieden om de continuïteit van hun systemen te waarborgen. Overtredingen kunnen leiden tot omzetgerelateerde boetes.

Bron 1

12 november 2025 | Active Directory blijft topdoelwit voor cyberaanvallen

Active Directory (AD) speelt een cruciale rol in de beveiliging van bedrijfssystemen en wordt door cybercriminelen vaak aangevallen. AD beheert de toegang tot netwerken door middel van gebruikersauthenticatie en autorisatie. Zodra aanvallers AD compromitteren, krijgen zij toegang tot het hele netwerk, waarmee ze accounts kunnen aanmaken, machtigingen kunnen wijzigen en beveiligingsinstellingen kunnen uitschakelen. Dit vergroot de risico's op een ernstige aanval, zoals bleek bij de cyberaanval op Change Healthcare, waarbij de aanvallers via AD toegang kregen tot vertrouwelijke medische gegevens en aanzienlijke schade veroorzaakten. Aanvallers maken gebruik van technieken zoals 'Golden Ticket'-aanvallen, 'DCSync' en 'Kerberoasting' om toegang te krijgen tot gevoelige data zonder dat dit wordt opgemerkt door traditionele beveiligingstools. De complexiteit van hybride netwerkinfrastructuren maakt het steeds moeilijker om deze aanvallen te detecteren. Om AD effectief te beschermen, is een gelaagde beveiligingsaanpak noodzakelijk, inclusief strikte wachtwoordbeleid en voortdurende monitoring.

Bron 1

12 november 2025 | Google klaagt Chinese phishingplatform aan voor fraude via sms

Google heeft een rechtszaak aangespannen tegen het Chinese phishingplatform "Lighthouse", dat wereldwijd wordt gebruikt door cybercriminelen voor het stelen van creditcardinformatie via sms-phishingaanvallen, ook wel "smishing" genoemd. Het platform wordt beschuldigd van het vergemakkelijken van fraude via valse berichten die de Amerikaanse Postdienst (USPS) en tolbetalingssystemen zoals E-ZPass nabootsen. De rechtszaak, die gebaseerd is op federale racketeering- en fraudewetten, heeft als doel de website-infrastructuur van Lighthouse te sluiten, die volgens Google meer dan 1 miljoen slachtoffers heeft getroffen in 120 landen. De fraude heeft geleid tot de diefstal van tot wel 115 miljoen betaalkaarten in de VS tussen juli 2023 en oktober 2024. Google heeft ook steun uitgesproken voor nieuwe Amerikaanse wetgeving die consumenten moet beschermen tegen buitenlandse cybercriminaliteit.

Bron 1

12 november 2025 | North Sea Port Gent (B) stelt nieuw strategisch plan voor: havens beter beveiligen tegen drugs, cyberaanvallen en drones

North Sea Port heeft een strategisch plan gepresenteerd waarin de veiligheid van de havens van Gent, Terneuzen en Vlissingen centraal staat. Het doel is om tegen 2030 de fysieke en digitale beveiliging van de havens aanzienlijk te verbeteren. Er wordt gewerkt aan het uitbreiden van fysieke hekken van 3 naar 9 kilometer en er komen extra maatregelen om drones tegen te houden. De samenwerking met politie en justitie wordt versterkt, vooral om de invoer van drugs te bestrijden. Daarnaast is er aandacht voor cybersecurity, met een intensievere focus op bescherming tegen cyberaanvallen, in samenwerking met Nederlandse havens. Het plan benadrukt de noodzaak om de veiligheid te verhogen, gezien de groeiende risico’s op zowel fysieke als digitale bedreigingen.

Bron 1

13 november 2025 | Grote vraag naar AI veroorzaakt wereldwijde schaarste aan harde schijven

De groei van kunstmatige intelligentie heeft geleid tot een uitzonderlijk hoge vraag naar opslagcapaciteit, waardoor wereldwijde tekorten aan harde schijven en SSD’s ontstaan. Grote technologiebedrijven zoals Google, Amazon en Microsoft investeren massaal in datacenters om hun AI-infrastructuren te ondersteunen, maar de productiecapaciteit van fabrikanten kan dit tempo niet bijhouden. Volgens DigiTimes lopen levertijden voor harde schijven inmiddels op tot twee jaar. Om de tekorten te omzeilen schakelen datacenters over op QLC NAND-gebaseerde SSD’s, maar ook daar ontstaan nu knelpunten. De vraag in de zakelijke markt drijft de prijzen in de consumentenmarkt op, waardoor fabrikanten als SanDisk hun SSD-prijzen met circa vijftig procent hebben verhoogd. De verwachting is dat deze trend in 2026 verder doorzet, wat gevolgen kan hebben voor de beschikbaarheid en kosten van datacenter- en consumentenopslag wereldwijd.

Bron 1

13 november 2025 | Oplichters doen zich voor als de Australische politie om cryptovaluta te stelen

Oplichters proberen cryptovaluta te stelen door zich voor te doen als de Australische federale politie. Ze gebruiken gestolen gegevens om valse rapporten in te dienen bij ReportCyber, een tool waarmee cybercriminaliteit gemeld kan worden. Deze oplichters benaderen slachtoffers via telefoon, met een zogenaamd officieel referentienummer dat uit ReportCyber afkomstig zou zijn. Een slachtoffer werd gebeld door iemand die zich voordeed als de politie en zei dat het slachtoffer betrokken was bij een datalek met cryptovaluta. Vervolgens werd het slachtoffer verzocht om het rapport in te voeren en zijn e-mail te gebruiken om de status te controleren. Later belde een tweede oplichter om het slachtoffer te overtuigen cryptovaluta over te maken naar een ‘cold storage’-account. Het slachtoffer kreeg argwaan en beëindigde het gesprek. Het Australian Cyber Security Centre waarschuwt voor dergelijke oplichters en adviseert mensen altijd voorzichtig te zijn met verzoeken om cryptovaluta over te maken.

Bron 1

13 november 2025 | Google start met verificatie van Android-ontwikkelaars

Google heeft aangekondigd dat vanaf september 2026 alleen nog apps van geverifieerde ontwikkelaars zullen worden toegelaten op Android-apparaten. Ontwikkelaars kunnen nu al beginnen met de verificatie van hun identiteit via de Android Developer Console. Deze verificatie vereist onder andere het verstrekken van naam, adresgegevens, e-mailadres en telefoonnummers, evenals het uploaden van een kopie van hun legitimatiebewijs. Het doel van deze maatregel is om de verspreiding van malafide apps te voorkomen. De verificatie is niet alleen van toepassing op de Google Play Store, maar ook op alternatieve appwinkels. Google heeft aangegeven dat er een speciaal account voor studenten en hobbyisten komt, waarbij de volledige verificatievereisten mogelijk niet van toepassing zijn, hoewel de details hierover nog niet duidelijk zijn. Het bedrijf benadrukt dat het veilig houden van Android-gebruikers een topprioriteit is.

Bron 1

13 november 2025 | Voormalig Europarlementariër Breyer waarschuwt voor aangepast voorstel over Chat Control

Voormalig Europarlementariër Patrick Breyer waarschuwt voor een vernieuwde versie van het EU-voorstel Chat Control, dat probeert verplicht chatverkeer te scannen, onder het mom van het tegengaan van kindermisbruikmateriaal. Breyer noemt de wijziging "politieke misleiding", aangezien lidstaten zoals Nederland eerder tegen dergelijke voorstellen waren. Het nieuwe plan verplicht providers om 'alle passende maatregelen' te nemen tegen risico’s, wat in de praktijk kan leiden tot scans van privéberichten door AI en algoritmes. Dit zou het onderscheid tussen onschuldige en criminele communicatie moeilijk maken. Daarnaast bevat het voorstel verplichte identificatie voor minderjarigen en een verbod op chatapps voor jongeren onder de 16 jaar. Breyer pleit voor het schrappen van verplichte scans, het beperken van AI-gesprekken tot alleen CSAM en het behoud van anonimiteit op het internet.

Bron 1

13 november 2025 | Neptelefoontjes namens Amazon leiden tot oplichting

Er zijn meldingen binnengekomen over neptelefoontjes namens Amazon, waarbij slachtoffers een Engels- of Nederlandstalig bandje horen. In het bericht wordt beweerd dat er een bestelling van een iPhone 15 is geplaatst. Het bandje biedt twee opties: de transactie bevestigen of annuleren. Wie het keuzemenu volgt, wordt doorgeschakeld naar een zogenaamde medewerker die vraagt om een app op de computer te installeren om de bestelling te annuleren. In werkelijkheid installeert de app malware, waardoor de oplichters de controle over de computer kunnen overnemen. Melders geven aan dat na het installeren van de app, online aankopen zijn gedaan en geld is overgeschreven naar onbekende rekeningen. Het advies is om het telefoontje onmiddellijk te beëindigen, het nummer te blokkeren en melding te maken bij de Fraudehelpdesk.

Bron 1

13 november 2025 | Opnieuw afpersmails over bezochte pornosites

Er zijn weer meldingen binnengekomen van afpersmails waarin wordt gedreigd met de verspreiding van vermeende erotische filmbeelden. In de e-mail stelt de afzender dat hij de computer van het slachtoffer heeft gehackt en toegang heeft gekregen tot gevoelige gegevens. Hierbij wordt beweerd dat beschamende beelden van de ontvanger zijn gemaakt tijdens een bezoek aan een pornosite. Soms wordt een oud wachtwoord genoemd om de dreiging te onderbouwen, maar dit wijst vaak op een eerder datalek, niet op daadwerkelijke toegang tot de computer. De afperser eist betaling in bitcoins om de verspreiding van de beelden te voorkomen, maar de inhoud van de mail is een bluf. Het is belangrijk om geen geld te betalen en de mail te negeren en te verwijderen.

Bron 1

 

13 november 2025 | Ransomware in fragmentatie en herkomst van LockBit en Qilin versterken dreiging en sectorimpact in 2025

In het derde kwartaal van 2025 steeg het aantal actieve ransomwaregroepen tot een record van 85, waarvan de top 10 slechts 56% van de slachtoffers vertegenwoordigde, een afname ten opzichte van het eerste kwartaal. De activiteit bleef stabiel op gemiddeld 535 slachtoffers per maand, wat een stijging is ten opzichte van 420 in het voorgaande jaar. De terugkeer van LockBit 5.0 in september 2025 markeert een mogelijke hercentralisatie van ransomware-affiliategroepen onder een groot merk. Qilin werd de meest actieve groep, met gemiddeld 75 slachtoffers per maand, gevolgd door Akira en INC Ransom. De geografische concentratie van aanvallen verschuift, waarbij Zuid-Korea nu in de top 10 van getroffen landen staat, voornamelijk door een gerichte campagne van Qilin. De productiesector en zakelijke diensten blijven de zwaarst getroffen sectoren, terwijl de gezondheidszorg stabiel blijft op 8% van de slachtoffers.

Bron 1

14 november 2025 | Google past omstreden Android-registratieregels opnieuw aan

Google heroverweegt de invoering van verplichte identiteitsverificatie voor alle Androidontwikkelaars, nadat het eerder aangekondigde beleid leidde tot stevige kritiek uit de gemeenschap. Het bedrijf wilde vanaf 2026 alleen nog apps toestaan van volledig geverifieerde ontwikkelaars, met als doel het verspreiden van malware via sideloading tegen te gaan. De verplichting om een identiteitsbewijs en een vergoeding te overleggen leidde tot brede weerstand onder gebruikers, studenten, hobbyisten en externe appwinkels. F-Droid waarschuwde zelfs dat het project door deze eisen onhoudbaar zou worden. Google kondigt nu een afzonderlijk accounttype aan voor ontwikkelaars die apps in beperkte kring willen verspreiden en werkt aan een nieuw proces voor ervaren gebruikers die bewust ongeverifieerde apps installeren. Dit traject biedt waarschuwingen maar laat de uiteindelijke keuze bij de gebruiker. De gefaseerde wereldwijde uitrol van volledige verificatie blijft gepland voor 2026 en 2027.

14 november 2025 | Checkout.com weigert losgeld na datalek door ShinyHunters

Het Britse betalingsplatform Checkout.com meldt een datalek waarbij de cybercriminele groep ShinyHunters toegang kreeg tot een oud cloudopslagsysteem dat gegevens uit 2020 en eerdere jaren bevatte. Het gaat om documentatie en onboardingmateriaal van handelaren, waarbij minder dan een kwart van de huidige klanten is getroffen, maar ook voormalige klanten kunnen zijn betrokken. De toegang werd verkregen via een derde partij waarvan het systeem niet volledig was uitgefaseerd. ShinyHunters eist losgeld, maar Checkout.com weigert te betalen en kondigt aan het bedrag te doneren aan onderzoekscentra van Carnegie Mellon University en de University of Oxford. Het bedrijf richt zich op herstelmaatregelen en extra beveiliging van zijn infrastructuur. De aanvallers staan bekend om datadiefstal via onder meer phishing, social engineering en misbruik van kwetsbaarheden, en worden in verband gebracht met recente aanvallen op grote platforms. De naam van de getroffen opslagdienst is niet bekendgemaakt. Bron 1, 2

15 november 2025 | Logitech bevestigt datalek na Clop-extortieaanval

Logitech heeft bevestigd dat het slachtoffer is geworden van een datalek, veroorzaakt door een cyberaanval die werd opgeëist door de Clop-extortiegroep. Het Zwitserse technologiebedrijf, bekend van zijn hardware en softwareproducten, meldde het incident aan de Amerikaanse Securities and Exchange Commission (SEC). De aanval vond plaats via een kwetsbaarheid in de Oracle E-Business Suite, die eerder in juli werd misbruikt door de aanvallers.

Logitech verklaarde dat het datalek geen invloed heeft gehad op hun producten, bedrijfsvoering of productieprocessen. Gevoelige gegevens zoals nationale identificatienummers of creditcardinformatie waren niet aangetast, aangezien deze gegevens niet waren opgeslagen in de getroffen systemen. De gestolen informatie zou beperkte gegevens van werknemers, consumenten, klanten en leveranciers omvatten.

De aanval werd mogelijk gemaakt door een zero-day kwetsbaarheid die snel werd gepatcht zodra de oplossing beschikbaar was. Clop heeft bijna 1,8 TB aan gegevens gelekt, en dit komt ko
rt nadat het bedrijf in verband werd gebracht met de exploitatie van een Oracle-kwetsbaarheid. Logitech werkt samen met externe cybersecurity-experts om het incident te onderzoeken.
Bron 1

15 november 2025 | AI-technologie maakt stemmen nauwelijks meer van menselijke te onderscheiden, wat betekent dit voor de beveiliging?

De recente vooruitgang in kunstmatige intelligentie (AI) heeft geleid tot de ontwikkeling van technologie die in staat is om stemmen en muziek te genereren die niet van echte mensen te onderscheiden zijn. Dit opent nieuwe mogelijkheden, maar ook risico’s. Onderzoek van Deezer en Ipsos toont aan dat 97 procent van de mensen het niet doorheeft wanneer muziek door AI is gecomponeerd. Bovendien onthulde een studie van de Queen Mary University in Londen dat meer dan de helft van de deelnemers moeite had om te herkennen of een stem afkomstig was van een mens of van AI.

Voor cybercriminelen biedt deze technologie nieuwe kansen om digitale misleiding en identiteitsfraude te plegen. Het gebruik van AI om stemmen van beroemdheden of andere publieke figuren na te maken, kan bijvoorbeeld worden ingezet voor oplichting, zoals het afnemen van gevoelige informatie of het uitvoeren van valse aanvragen. De technologie achter deepfake-video’s en -audio kan ook worden ingezet voor politieke manipulatie, financiële fraude of het uitvoeren van social engineering-aanvallen.

Tegelijkertijd zien we dat sommige beroemdheden, zoals de acteurs Michael Caine en Matthew McConaughey, hun stemmen beschikbaar stellen voor commerciële toepassingen via AI, wat de vraag oproept hoe we als samenleving omgaan met de ethische en juridische implicaties van dergelijke technologieën. In de context van cybercrime en digitale veiligheid is het van belang dat bedrijven en individuen zich bewust zijn van de potentie van AI om zowel beveiligingsrisico’s als kansen te creëren voor cybercriminelen.

Als deze technologie onbeheerd wordt gebruikt, kunnen de gevolgen verstrekkend zijn voor privacy en digitale veiligheid. Het is cruciaal dat er strikte regels en technologieën worden ontwikkeld om misbruik van AI te voorkomen en om gebruikers beter te beschermen tegen de gevaren van valse digitale identiteiten.

16 november 2025 | Jaguar Land Rover verliest $220 miljoen door cyberaanval

Jaguar Land Rover (JLR) heeft in haar financiële resultaten voor het derde kwartaal van 2025 bekendgemaakt dat de recente cyberaanval haar ruim $220 miljoen heeft gekost. De aanval, die op 2 september werd aangekondigd, dwong het bedrijf om de productie op belangrijke fabrieken tijdelijk stop te zetten. Werknemers moesten naar huis gestuurd worden, en de productie werd wekenlang verstoord. Tijdens de aanval werd gevoelige data gestolen, wat de cybercriminaliteitsgroep Scattered Lapsus$ Hunters via Telegram claimde.

De gevolgen van de cyberaanval waren niet alleen financieel ingrijpend, maar hadden ook een sterke invloed op de marktpositie van JLR en veroorzaakten ernstige liquiditeitsproblemen bij sommige van hun leveranciers. Op 29 september tussenbeide de Britse overheid door een leninggarantie van £1,5 miljard goed te keuren, waarmee de toeleveringsketen van het bedrijf hersteld kon worden en de productie op 8 oktober weer geleidelijk werd hervat.

De impact op de winst was groot. Het bedrijf meldde een verlies vóór belasting van £485 miljoen voor het tweede kwartaal, en £134 miljoen voor de eerste helft van het jaar, tegenover een winst van £398 miljoen en £1,1 miljard in dezelfde perioden van het voorgaande jaar. JLR gaf aan dat de afname in winst vooral te wijten was aan de cyberaanval, de aanhoudende effecten van Amerikaanse tarieven, verminderde volumes en verhoogde kosten.

Ondanks deze ernstige gevolgen voor de financiële prestaties, benadrukte JLR dat de bedrijfsvoering inmiddels gestabiliseerd is. Logistiek, groothandel en leveranciersfinanciering zijn volledig hersteld, en het bedrijf blijft haar geplande investeringen van £18 miljard voor de komende vijf jaar handhaven.

Bron 1, 2

16 november 2025 | Massale verkoop van 1.200 FortiGate VPN-netwerkinloggegevens op het darkweb

Op 16 november 2025 werd melding gemaakt van de verkoop van 1.200 inloggegevens voor FortiGate VPN-netwerken op het darkweb. Deze gegevens, afkomstig uit eerdere cyberinbraken, bieden toegang tot beveiligde netwerken en vormen een aanzienlijk risico voor de getroffen organisaties. FortiGate is een veelgebruikte VPN-oplossing, die door bedrijven en overheidsinstellingen wordt ingezet om de netwerken te beveiligen. De verhandeling van dergelijke inloggegevens benadrukt de gevaren van datalekken en de handel in gevoelige informatie op illegale marktplaatsen.

De beschikbaarheid van deze inloggegevens op het darkweb vergroot de kans op misbruik door kwaadwillende actoren, die deze toegang kunnen gebruiken voor ransomware-aanvallen, digitale spionage of andere vormen van cybercriminaliteit. Dit incident onderstreept de voortdurende dreiging van gegevensdiefstal en de impact op de cyberbeveiliging van organisaties.

16 november 2025 | Kabinet stelt uitzonderingen voor acceptatieplicht contant geld voor

Het demissionaire kabinet heeft aangekondigd verschillende uitzonderingen te maken voor de wet die de acceptatieplicht van contant geld regelt. De wet zou in 2027 van kracht worden, maar het kabinet wil contante betalingen tussen 22.00 en 06.00 uur uitsluiten, evenals betalingen bij onbemande locaties zoals tankstations en in het openbaar vervoer. De wet is onderdeel van bredere inspanningen om witwaspraktijken te bestrijden. Kleine ondernemers met minder dan vier werknemers kunnen, vanwege veiligheidsrisico's, ook weigeren contant geld te accepteren.

De wetgeving heeft implicaties voor de digitale en fysieke veiligheid, aangezien sommige uitzonderingen kunnen leiden tot meer gebruik van alternatieve betaalmethoden zoals digitale betalingen, die op hun beurt cyberdreigingen kunnen versterken. Cybercriminelen kunnen mogelijk profiteren van de uitfasering van contant geld om meer geavanceerde digitale aanvallen uit te voeren, zoals phishing en ransomware-aanvallen gericht op elektronische betalingen. Het wetsvoorstel wordt momenteel besproken en kan in de toekomst invloed hebben op de manier waarop consumenten en bedrijven met digitale en fysieke betalingen omgaan.

Bron 1, 2

16 november 2025 | Kamervragen over aangepast Europees voorstel voor chatcontrole

Er zijn Kamervragen gesteld in de Tweede Kamer over het aangepaste voorstel van de Europese Unie met betrekking tot chatcontrole. Het voorstel, afkomstig van de Deense EU-voorzitterschap, kan chatdiensten en andere aanbieders verplichten om de inhoud van berichten te monitoren. Dit is een opvolging van een eerder voorstel dat wegens gebrek aan steun onder EU-lidstaten niet werd aangenomen. Het aangepaste voorstel laat de mogelijkheid voor chatcontrole echter bestaan, wat leidt tot bezorgdheid over de ondermijning van end-to-end encryptie en de mogelijke schending van privacy en burgerrechten. Critici wijzen op de negatieve effecten van dit voorstel op de bescherming van anonimiteit, met name voor journalisten, activisten en hulpzoekenden.

In reactie op het voorstel heeft GroenLinks-PvdA-Kamerlid Kathmann Kamervragen gesteld aan demissionair minister Van Oosten van Justitie en Veiligheid. De vragen richten zich op het waarborgen van privacy en het voorkomen van verplichtingen voor techbedrijven om materiaal te detecteren. Ook wordt gevraagd of Nederland kan instemmen met het voorstel zonder dat chatcontrole volledig wordt uitgesloten. De antwoorden van de minister worden binnen drie weken verwacht.

Bron 1

17 november 2025 | Kabinet steunt EU-richtlijnen voor online leeftijdsverificatie

Het demissionaire kabinet heeft zijn steun uitgesproken voor de Europese richtlijnen omtrent online leeftijdsverificatie, die gericht zijn op het verbeteren van de bescherming van minderjarigen op het internet. Deze richtlijnen, opgesteld door de Europese Commissie, stellen online platforms verplicht maatregelen te treffen om de veiligheid van kinderen en jongeren te waarborgen. De maatregelen moeten altijd proportioneel zijn en rekening houden met de privacy en grondrechten van gebruikers.

Een van de centrale elementen van de richtlijnen is de inzet van technologieën voor leeftijdsverificatie die verder gaan dan de traditionele zelfverklaring van een gebruiker, zoals het invoeren van een geboortedatum. In plaats daarvan wordt een betrouwbaardere methode voorgesteld, zoals een eigen white label app, die gebruikers in staat stelt te bewijzen dat zij voldoen aan de minimale leeftijdseisen zonder onterecht persoonlijke gegevens te verstrekken.

Het kabinet onderzoekt of het wenselijk is om een dergelijke app in Nederland te ontwikkelen, en hoe dit technisch en juridisch ingevuld kan worden zonder inbreuk te maken op de privacy van gebruikers. Het gebruik van leeftijdsverificatie wordt echter gezien als een zwaar middel dat ingrijpt in verschillende grondrechten, zoals privacy en gegevensbescherming. Het kabinet benadrukt dat de toepassing van deze technologie zorgvuldig moet worden afgewogen tegen de impact op de gebruikers en de effectiviteit van de maatregel.

Hoewel de richtlijnen niet bindend zijn, kunnen zij de basis vormen voor toekomstige wetgeving en beleidsvorming in de EU. Het kabinet verwacht brede steun voor de richtlijnen binnen de EU-lidstaten, maar houdt vast aan het principe dat elke maatregel die de toegang tot online diensten reguleert, proportioneel moet zijn en het gebruik van alternatieven zonder ernstige inbreuken op de rechten van gebruikers mogelijk moet maken.

Met deze steun voor de EU-richtlijnen benadrukt het kabinet het belang van een gebalanceerde aanpak van online veiligheid, waarin de bescherming van minderjarigen tegen schadelijke online content centraal staat, zonder afbreuk te doen aan fundamentele privacyrechten.

Bron 1

17 november 2025 | Kamer vraagt opheldering over voorgestelde AVG-aanpassingen

De Europese Commissie heeft onlangs voorstellen gepresenteerd voor aanpassingen aan de Algemene Verordening Gegevensbescherming (AVG), die zorgen oproepen bij privacy-experts en burgerrechtenorganisaties. De wijzigingen, die deel uitmaken van het "Digital Omnibus"-pakket, zouden de fundamenten van de AVG aantasten en hebben aanzienlijke implicaties voor de bescherming van persoonsgegevens in Europa.

De voorgestelde veranderingen richten zich op de definitie van "persoonlijke data" en de rechten van individuen onder de AVG. Tevens wordt beoogd om AI-bedrijven meer mogelijkheden te geven voor het verzamelen en gebruiken van persoonsgegevens om AI-modellen te trainen, wat vooral in het voordeel zou zijn van grote technologiebedrijven. Een andere belangrijke wijziging is de verslapping van de bescherming van gevoelige gegevens zoals gezondheidsinformatie, politieke voorkeuren en seksuele geaardheid. Bovendien zou de mogelijkheid worden gecreëerd voor remote toegang tot persoonlijke data op apparaten zonder de expliciete toestemming van de gebruiker.

Deze veranderingen zijn met name relevant voor organisaties die met persoonlijke gegevens werken, waaronder bedrijven in de AI-sector. De zorgen over deze aanpassingen zijn groot, vooral omdat zij de veiligheid van persoonlijke gegevens kunnen aantasten en nieuwe kwetsbaarheden kunnen creëren voor misbruik. In reactie op de voorgestelde wijzigingen heeft GroenLinks-PvdA-Kamerlid Kathmann Kamervragen gesteld aan minister Karremans van Economische Zaken. Zij wil weten of de Digitale Omnibus de privacybescherming daadwerkelijk zal verzwakken en of de minister van mening is dat de veranderingen kunnen leiden tot deregulering van de privacywetgeving.

Het is van belang om de ontwikkelingen rondom deze hervormingen te blijven volgen, aangezien zij de toekomstige omgang met persoonsgegevens en de bescherming tegen datadiefstal of misbruik kunnen beïnvloeden. De minister heeft drie weken de tijd om te reageren.

Bron 1, 2

17 november 2025 | Google blijft gegevens ontvangen van gedowngrade Nest-thermostaten

In oktober 2025 beëindigde Google de ondersteuning voor de eerste en tweede generatie Nest Learning-thermostaten, wat betekende dat gebruikers de apparaten niet langer via de Nest- of Google Home-app konden beheren. Echter, uit onderzoek blijkt dat de apparaten nog steeds gegevens blijven versturen naar de servers van Google, ondanks het stopzetten van de remote beheerfunctie. Deze gegevens omvatten onder andere temperatuurinstellingen, luchtvochtigheid en aanwezigheid van een persoon in de ruimte. Beveiligingsonderzoeker Cody Kociemba benadrukt dat deze informatie, die oorspronkelijk voor probleemdiagnoses werd verzameld, nu lijkt door te gaan zonder expliciete toestemming van de gebruikers. De thermostaten blijven nog wel handmatig bedienbaar, maar de communicatie met Google is blijven bestaan, wat vragen oproept over de controle die gebruikers hebben over hun privacy. Tot nu toe heeft Google geen commentaar gegeven op deze situatie.

Bron 1, 2

17 november 2025 | ICS hoeft slachtoffers van phishing-aanval over "douanekosten" niet te vergoeden

In een recente uitspraak heeft het financiële klachteninstituut Kifid bepaald dat ICS, een bekende creditcardmaatschappij, geen schadevergoeding hoeft te betalen aan twee slachtoffers van een phishingaanval. De slachtoffers ontvingen een sms-bericht, zogenaamd van DHL, waarin werd beweerd dat er een pakket klaarstond en dat een betaling van 2,99 euro voor "douanekosten" vereist was. Via de meegestuurde link kwamen de slachtoffers terecht op een phishingsite en vulden zij hun creditcardgegevens in.

Na het verstrekken van de gegevens werd hun creditcard gekoppeld aan een Apple Pay Wallet op een andere telefoon, waarna duizenden euro's aan frauduleuze transacties werden uitgevoerd. Het ene slachtoffer verloor meer dan 4.000 euro, terwijl het andere slachtoffer bijna 2.700 euro kwijt was.

ICS weigerde de schade te vergoeden, omdat het bedrijf van mening was dat de slachtoffers nalatig waren in het beschermen van hun gegevens. Het klachteninstituut stelde dat de slachtoffers niet in staat waren om voldoende bewijs te leveren over hoe de oplichters toegang kregen tot hun gegevens, waardoor de claim als ongegrond werd afgewezen. Kifid concludeerde dat de slachtoffers zich niet aan de verplichtingen hadden gehouden, zoals het veiligstellen van hun verificatiecodes.

Bron 1(pdf), 2(pdf)

17 november 2025 | Samsung onder vuur vanwege onverwijderbare app die privacyrisico's zou inhouden

Samsung wordt momenteel bekritiseerd nadat beweringen zijn ontstaan dat Galaxy-smartphones worden geleverd met een app, AppCloud, die niet verwijderd kan worden zonder ingrijpende systeemwijzigingen. Deze promotionele app, ontwikkeld door het Israëlische bedrijf ironSource, kan zichzelf zelfs opnieuw installeren na updates, wat zorgen oproept over de privacy van gebruikers. Hoewel er geen concrete bewijzen zijn die de app verbinden met spyware of overheidsmonitoring, heeft het gebrek aan transparantie over de werking van de app publieke bezorgdheid aangewakkerd.

Deze situatie brengt de kwestie van ongevraagde, niet-verwijderbare apps op mobiele apparaten naar voren, die mogelijk veiligheidsrisico’s met zich meebrengen, aangezien ze zonder de medeweten van de gebruiker deel kunnen uitmaken van het systeem. Experts wijzen op de noodzaak voor meer controle en duidelijkheid over de apps die op smartphones worden vooraf geïnstalleerd, vooral als ze niet eenvoudig kunnen worden verwijderd.

Samsung en Unity, de huidige eigenaar van ironSource, hebben tot nu toe geen officiële reactie gegeven op de beschuldigingen.

17 november 2025 | Grote Dark Web veilingen van Fortinet VPN-toegangspunten en inloggegevens voor miljoenen

Op 17 november 2025 zijn er op het Dark Web twee zorgwekkende veilingen van Fortinet VPN-toegangspunten en inloggegevens aan het licht gekomen, die wijzen op de toenemende dreiging van cybercriminaliteit gericht op beveiligde netwerken. De eerste veiling betreft de verkoop van 6.000 Fortinet VPN-inloggegevens, waarvoor een vraagprijs van $28.000 wordt gevraagd. Deze gegevens zouden afkomstig zijn van verschillende organisaties die gebruikmaken van Fortinet’s VPN-oplossingen. Fortinet is wereldwijd bekend om zijn netwerkbeveiligingsproducten, en de verkoop van deze inloggegevens onderstreept de groeiende vraag naar toegang tot beveiligde netwerken door cybercriminelen. Het verkrijgen van dergelijke toegang biedt kwaadwillenden de mogelijkheid om malware te plaatsen, vertrouwelijke informatie te stelen, of datalekken te veroorzaken, wat grote schade kan aanrichten voor de getroffen organisaties en hun klanten.

De tweede aanbieding op het Dark Web betreft de verkoop van 3.000 FortiGate VPN-toegangspunten, met een prijs van $16.000. Deze toegangspunten zouden toegang verschaffen tot netwerken die gebruikmaken van FortiGate VPN-apparaten, die door veel bedrijven wereldwijd worden ingezet voor het beveiligen van hun infrastructuur. De relatief lage prijs per toegangspunt vergroot de kans dat cybercriminelen meerdere netwerken kunnen binnendringen en misbruiken voor hun eigen doeleinden. Dit toont aan hoe aantrekkelijk toegang tot deze beveiligde netwerken is voor kwaadwillenden die op zoek zijn naar manieren om netwerken te compromitteren of vertraagde aanvallen uit te voeren.

Deze incidenten benadrukken de ernst van de dreiging die voortkomt uit cybercriminaliteit en het misbruik van VPN-technologieën. Organisaties worden geconfronteerd met toenemende risico’s als het gaat om netwerkbeveiliging, en dit maakt het des te belangrijker om kwetsbaarheden snel te identificeren en te verhelpen. Het Dark Web blijft een gevaarlijke marktplaats voor cybercriminelen die gebruik maken van gestolen toegangspunten en inloggegevens om netwerken binnen te dringen en kwaadaardige activiteiten uit te voeren.

Screenshot

17 november 2025 | NSO Group vernieuwt leiderschap in poging reputatie te herstellen

De Israëlische spywarefirma NSO Group, bekend van de Pegasus-software, heeft een nieuw eigenaarschap en leiderschap aangesteld om haar imago te herstellen. David Friedman, voormalig Amerikaanse ambassadeur in Israël en ex-advocaat van president Trump, is aangesteld als uitvoerend voorzitter en hoopt de Amerikaanse markt opnieuw te betrekken. NSO wil haar technologie inzetten om bij te dragen aan een veiligere wereld, met de belofte voorzichtiger om te gaan met het licentiëren van haar software dan voorheen.

Pegasus, de software van NSO, kwam onder verdenking nadat bleek dat deze werd ingezet om journalisten, activisten en zelfs Amerikaanse ambtenaren af te tappen. Het bedrijf werd daarop in 2021 door de VS op de zwarte lijst gezet, wat de toegang tot bepaalde Amerikaanse technologieën bemoeilijkte.

De Pegasus-software maakt gebruik van zogenaamde "zero-click" aanvallen, waarmee hackers zonder enige interactie van het doelwit toegang krijgen tot gegevens op smartphones, inclusief berichten, bestanden en zelfs de camera en microfoon. Ondanks juridische uitdagingen en een rechtszaak van Meta, blijft NSO zich richten op de verkoop van haar technologie, met de hoop wetshandhavingsinstanties in de VS aan te trekken als klanten.

Dit thema blijft gevoelig, gezien de ethische bezorgdheden rondom het gebruik van dergelijke spyware en de wereldwijde bezorgdheid over de privacy en digitale veiligheid.

Bron 1

18 november 2025 | Kamervragen over Amerikaanse overname van cloudbedrijf Solvinity

Op 7 november 2025 werd bekend dat het Nederlandse cloudbedrijf Solvinity werd overgenomen door het Amerikaanse techbedrijf Kyndryl. Deze overname heeft geleid tot bezorgdheid binnen de Nederlandse overheid, die gebruik maakt van de diensten van Solvinity, zoals DigiD en MijnOverheid. Daarnaast draaien ook het beveiligde communicatiesysteem van het ministerie van Justitie en Veiligheid en andere kritieke overheidsdiensten op de infrastructuur van Solvinity.

De overname heeft ophef veroorzaakt, vooral gezien de Amerikaanse wetgeving die mogelijk invloed heeft op de privacy en vertrouwelijkheid van gegevens die door de overheid worden beheerd. Solvinity was tot nu toe een vertrouwde partij voor de Nederlandse overheid, maar de nieuwe Amerikaanse eigenaar zou onder andere moeten voldoen aan wetgeving zoals de CLOUD Act, de Foreign Intelligence Surveillance Act (FISA) en Executive Order 12333. Dit zou kunnen betekenen dat Amerikaanse autoriteiten toegang krijgen tot gevoelige overheidsinformatie.

In reactie op de overname heeft Kamerlid Kathmann (GroenLinks/PvdA) Kamervragen gesteld aan minister Karremans van Economische Zaken. Zij vroeg onder andere of de Nederlandse overheid geprobeerd heeft de overname door een buitenlandse partij te voorkomen en of er een strategie is voor het geval de vertrouwelijkheid van overheidsinformatie in gevaar komt. Ook werd er gevraagd of er mogelijkheden zijn om contracten met Solvinity te beëindigen als blijkt dat de veiligheid van kritieke overheidsinformatie niet gegarandeerd kan worden onder de nieuwe eigenaar.

De minister heeft drie weken de tijd om antwoord te geven op de vragen van de Kamer. De zorgen rondom de overname wijzen op de groeiende bezorgdheid over de impact van buitenlandse overnames op de privacy en veiligheid van nationale gegevensinfrastructuren.

Bron 1, 2, 3

18 november 2025 | Van Marum: jaarlijks minimaal 1 miljard euro extra nodig voor digitalisering

Demissionair staatssecretaris Van Marum voor Digitalisering heeft aangegeven dat er tot 2030 jaarlijks minstens 1 miljard euro extra moet worden geïnvesteerd in digitalisering. In een brief aan de Tweede Kamer benadrukt hij dat digitalisering niet langer een keuze is, maar een noodzaak. Volgens Van Marum liggen kritieke systemen stil bij uitval, wat grote gevolgen zou hebben voor de samenleving. Hij wijst erop dat de beveiliging van de digitale infrastructuur essentieel is en dat de huidige geopolitieke situatie de druk vergroot om de digitale weerbaarheid te versterken.

Het kabinet lanceerde in juli 2025 de Nederlandse Digitaliseringsstrategie (NDS), een gezamenlijk initiatief van de overheid en verschillende publieke diensten. De strategie richt zich op zes prioriteiten, waaronder cloudtechnologie, kunstmatige intelligentie, de versterking van digitale weerbaarheid, en het versterken van het digitale vakmanschap van ambtenaren. De financiering voor deze plannen wordt omschreven in een investeringsagenda, waaruit blijkt dat er jaarlijks minimaal 1 miljard euro extra nodig is om de gestelde doelen te behalen.

Het geld zal onder andere worden gebruikt voor de versterking van de digitale weerbaarheid van gemeentelijke systemen, de uitbreiding van detectie- en responscapaciteit, en voor de uitvoering van de Cyberveiligheidswet. De investering moet bijdragen aan het creëren van een weerbaar digitaal ecosysteem en het vergroten van de digitale autonomie. Daarnaast is er aandacht voor de oprichting van een federatief Security Operations Center, dat moet helpen bij het monitoren van cyberdreigingen. Van Marum benadrukt dat de investeringsagenda voorlopig een eerste indicatie is van de kosten en dat een gedetailleerder rapport in de eerste helft van 2026 zal volgen.

Bron 1, 2

18 november 2025 | Help4U: Europees platform biedt steun voor jongeren die slachtoffer zijn van online seksueel misbruik

Help4U is een nieuw digitaal platform, ontwikkeld door Europol en CENTRIC, dat jongeren ondersteunt die te maken hebben met seksueel misbruik of andere vormen van online schade. Het platform is ontworpen om eenvoudig, privé en toegankelijk te zijn, zodat kinderen en tieners betrouwbare informatie kunnen vinden, hun rechten kunnen begrijpen en in contact kunnen komen met mensen die hen kunnen helpen. Help4U biedt praktische en begrijpelijke begeleiding voor jongeren onder de 18 jaar, evenals informatie voor ouders, leraren en andere professionals die hen ondersteunen. Het platform richt zich op het versterken van de veiligheid van jongeren zowel online als offline, door hen duidelijk, betrouwbare informatie en toegang tot hulp te bieden op het moment dat deze het hardst nodig is.

Het platform is ontstaan uit een samenwerkingsproject tussen België, Duitsland, Ierland, Nederland en Slovenië, en is inmiddels uitgebreid naar andere Europese landen, waaronder Bulgarije, Cyprus, Kroatië, Griekenland, Hongarije, Italië, Portugal, Spanje en Roemenië. Help4U is ontwikkeld in nauwe samenwerking met experts uit verschillende disciplines, zoals psychologie, onderwijs, IT, gegevensbescherming, wetshandhaving en de academische wereld. Door de gezamenlijke inzet van nationale initiatieven onder één platform te bundelen, versterkt Help4U de Europese reactie op online seksueel misbruik en zorgt het ervoor dat steun de juiste slachtoffers bereikt.

Jongeren die online ongewenste ervaringen hebben, kunnen Help4U gebruiken om antwoorden te vinden, hulp in te schakelen en weer controle over hun situatie te krijgen. Dit initiatief is een belangrijk voorbeeld van hoe Europese samenwerking, technologie en co-creatie samenkomen om kinderen te beschermen en de collectieve reactie van Europa tegen kindermisbruik te versterken.

Bron 1

18 november 2025 | Google-topman waarschuwt voor blind vertrouwen in AI

Sundar Pichai, CEO van Google, heeft gewaarschuwd voor het onkritisch vertrouwen in kunstmatige intelligentie (AI) en het gebruik van AI in kritieke systemen. In een interview met de BBC benadrukte Pichai dat zelfs de nieuwste AI-technologieën, waaronder Google's eigen Gemini-model, vatbaar zijn voor fouten en onnauwkeurigheden. Dit benadrukt de risico's van het inzetten van AI in systemen die direct invloed kunnen hebben op de cyberbeveiliging en informatiebeveiliging van organisaties.

Pichai erkent dat bij de ontwikkeling van AI de druk om snel te innoveren vaak ten koste gaat van het grondig inbouwen van beschermingsmaatregelen tegen schadelijke effecten. Dit geldt voor zowel commerciële toepassingen van AI, zoals de integratie van Gemini in de Google-zoekmachine, als voor bredere toepassingen in de cybersecurity. Ondanks de kracht van AI blijft het essentieel om kritisch te blijven en te zorgen voor de juiste toezicht- en controlemechanismen.

Google heeft de afgelopen jaren miljarden geïnvesteerd in AI, maar Pichai waarschuwt voor de mogelijke gevaren van een 'AI-zeepbel'. De enorme investeringen in de sector, die vaak gepaard gaan met onrealistische verwachtingen, kunnen uiteindelijk leiden tot teleurstellingen. Cybersecurity-experts moeten zich bewust zijn van de kwetsbaarheden die AI met zich meebrengt, niet alleen op het gebied van fouten in de technologie, maar ook in de manier waarop AI wordt ingezet voor aanvallen of misbruik van systemen.

Bron 1

18 november 2025 | Sadistische sekte ronselt jongeren via Roblox: ernstige gevolgen voor Nederlandse kinderen

Een groeiend probleem binnen online gaming is de ontdekking van een internationale sekte, genaamd "The Cult of Spawn", die jongeren ronselt via het populaire platform Roblox. Het onderzoek van EenVandaag heeft blootgelegd dat deze sekte actief jongeren in Nederland en andere landen manipuleert en aanzet tot zelfverminking, het delen van naaktbeelden en zelfs zelfmoord. De sekte maakt gebruik van het populaire horrorspel Forsaken om jonge spelers in gesloten, vaak privé online groepen te lokken.

Een van de belangrijkste zorgen is dat leden van deze groep jongeren manipuleren door gebruik te maken van dreigementen, chantage en psychologische druk. De politie heeft bevestigd dat deze sekte ook actief is in Nederland, wat de ernst van de situatie benadrukt. Er is grote bezorgdheid over de effectiviteit van de bestaande mechanismen om dergelijke groeperingen op online platformen te stoppen. Het slachtoffer van deze groeperingen kan leiden tot tragische gevolgen, zoals de zelfmoorddreigingen die naar voren kwamen in het onderzoek, waaronder de ervaring van een Nederlandse moeder wiens dochter door sekteleden werd aangespoord om haar leven te beëindigen.

De aanwezigheid van dergelijke sekten is al langere tijd een probleem op platforms als Roblox en Minecraft, waar ook geweld en seksueel misbruik steeds vaker voorkomen. Dit heeft ertoe geleid dat het kabinet nu onderzoekt of de maatregelen van deze platformen voldoende zijn om jongeren te beschermen tegen dergelijke dreigingen. De complexiteit van het probleem wordt versterkt door de anonimiteit die online platforms bieden, waardoor het voor de politie en technologische bedrijven moeilijk is om effectief op te treden tegen dergelijke misbruiknetwerken.

Bron 1

18 november 2025 | AI-teddybeer van de markt gehaald na ongepaste antwoorden

Een teddybeer met ingebouwde AI-chatfunctie is van de markt gehaald nadat onderzoek aantoonde dat de knuffel ongepaste en gevaarlijke antwoorden gaf. De beer, genaamd Kumma en geproduceerd door de Singaporese speelgoedfabrikant FoloToy, bevatte een microfoon en luidspreker zodat kinderen konden praten met het speelgoed. De beer maakte gebruik van AI-technologie, waaronder chatbots zoals ChatGPT, maar zonder adequate veiligheidsmaatregelen. Dit leidde tot situaties waarin de teddybeer gevaarlijke of ongepaste antwoorden gaf op vragen van kinderen.

Onderzoekers ontdekten dat de beer, wanneer een onderzoeker vroeg waar messen in huis te vinden waren, antwoord gaf dat messen meestal op een veilige plek bewaard worden, zoals in een keukenla of messenblok. Hoewel de beer adviseerde een volwassene om hulp te vragen, was de reactie ongepast. Eveneens gaf de teddybeer gedetailleerde antwoorden op vragen over seksuele voorkeuren en technieken, waarbij het speelgoed zelfs instructies gaf over bondage en andere seksuele handelingen.

Na deze bevindingen werd de toegang tot het AI-model van ChatGPT geblokkeerd en werd de verkoop van de teddybeer tijdelijk stopgezet. FoloToy verklaarde dat een uitgebreid veiligheidsonderzoek zou worden uitgevoerd. De Public Interest Research Group, een Amerikaanse consumentenorganisatie, wijst op de gevaren van speelgoed met AI en noemt het de opkomst van een experiment dat wordt uitgevoerd op kinderen. De organisatie benadrukt dat chatbots zoals ChatGPT niet bedoeld zijn voor kinderen, maar door dit soort producten alsnog toegankelijk worden gemaakt.

Download rapport (pdf)

18 november 2025 | Roblox voert verplichte leeftijdsverificatie in voor 2 miljoen Nederlandse kinderen

Roblox, het populaire gamingplatform, heeft aangekondigd dat het vanaf december 2025 verplicht wordt voor Nederlandse gebruikers onder de 18 jaar om een leeftijdsverificatie te doorlopen. Dit wordt gedaan door middel van een selfie die via een algoritme wordt geanalyseerd om de leeftijd van de gebruiker te schatten. Het doel van deze maatregel is om de communicatie tussen volwassenen en kinderen beter te controleren en de risico’s van online misbruik te verkleinen. De wijziging wordt wereldwijd pas in 2026 geïmplementeerd, maar Nederland en andere landen zoals Australië en Nieuw-Zeeland vormen de voorlopers.

Deze stap volgt op groeiende bezorgdheid over de veiligheid op Roblox. Recent onderzoek heeft aangetoond dat de platformen worden misbruikt door criminele groeperingen, zoals de sekte The Cult of Spawn, die jongeren via het platform werven en onder druk zetten om deel te nemen aan schadelijke activiteiten. De groep maakt gebruik van het populaire horrorspel Forsaken om jongeren te manipuleren en hen naar afgesloten chatgroepen te lokken, waar ze worden bedreigd en onder druk gezet om zelfverminking en zelfmoord te overwegen. Deze problematiek is niet nieuw; ook andere platformen zoals Minecraft werden eerder al in verband gebracht met soortgelijke risico’s voor kinderen.

Roblox, dat wereldwijd meer dan 150 miljoen dagelijkse actieve gebruikers heeft, zegt dat de leeftijdsverificatie zal worden geïmplementeerd met een stapsgewijze aanpak om te testen hoe het systeem in verschillende regio’s werkt. De verwachting is dat de veranderingen moeten bijdragen aan het versterken van de veiligheid op het platform, waar techbedrijven en wetshandhavers zich steeds vaker geconfronteerd zien met de uitdagingen van digitale misbruikpraktijken en moeilijkheden in het blokkeren van criminele netwerken.

18 november 2025 | AI-chatbots geven misleidend financieel advies, onderzoek wijst op risico’s

Uit recent Brits onderzoek blijkt dat populaire AI-chatbots, zoals ChatGPT en Microsoft Copilot, misleidend en onjuist financieel advies geven. Dit is zorgwekkend gezien het groeiende gebruik van AI in uiteenlopende digitale diensten, waaronder financiële en juridische ondersteuning. Het onderzoek van de Britse consumentenorganisatie Which? toonde aan dat de onderzochte chatbots in sommige gevallen foutieve belastingadviezen gaven en gebruikers aanmoedigden om belangrijke financiële limieten te overschrijden, wat kan leiden tot juridische complicaties.

Bijvoorbeeld, ChatGPT adviseerde ten onrechte om de jaarlijkse stortingslimieten voor belastingvrije spaarrekeningen te overschrijden en raadde onterecht aan om een reisverzekering af te sluiten voor EU-reizen, terwijl dat niet verplicht is. Daarnaast werd ook vastgesteld dat de AI-tools van Meta en Google onnauwkeurige informatie gaven over het claimen van compensatie voor vertraagde vluchten en het inhouden van betalingen aan aannemers, wat juridische risico’s met zich meebrengt.

Het onderzoek benadrukt het belang van kritische beoordeling van AI-adviezen, vooral in het kader van financiële planning en juridische zaken. Omdat dergelijke systemen geen bescherming bieden onder bestaande financiële regelingen, lopen gebruikers het risico om verkeerd geadviseerd te worden, wat kan leiden tot ernstige consequenties. Dit wijst op een bredere uitdaging voor de digitale veiligheid, waarbij AI-systemen soms onbedoeld schadelijke gevolgen kunnen hebben voor gebruikers die hun vertrouwen stellen in deze technologieën zonder menselijke supervisie.

Het onderzoek benadrukt dat de afhankelijkheid van AI in kritieke domeinen zoals financieel advies en contracten zorgvuldig moet worden geëvalueerd, gezien de risico's van onnauwkeurigheid en de beperkte juridische bescherming voor gebruikers.

Bron 1

18 november 2025 | Onderzoek naar meldpunt voor burgemeesters om online content te verwijderen

Er wordt momenteel onderzoek gedaan naar de mogelijkheid om een landelijk meldpunt in te richten waarmee burgemeesters online content kunnen laten verwijderen die leidt tot openbare ordeverstoringen. Het meldpunt zou bedoeld zijn om snel op te treden tegen online oproepen tot geweld of andere verstoringen die via sociale media of andere platforms worden verspreid. Dit onderzoek wordt uitgevoerd door het Centrum voor Criminaliteitspreventie en Veiligheid (CCV), met de verwachting dat de resultaten begin 2026 bekend zullen zijn.

Minister Van Oosten van Justitie en Veiligheid benadrukte dat er de afgelopen jaren steeds meer aandacht is gekomen voor het aanpakken van online aangejaagde openbare ordeverstoringen. Het voorstel roept echter juridische vragen op, aangezien het de grenzen van de vrijheid van meningsuiting raakt, een fundamenteel recht in Nederland en Europa. Er moet een zorgvuldige afweging worden gemaakt tussen het beschermen van de openbare orde en het waarborgen van digitale rechten.

Een relevante gebeurtenis die dit debat aanwakkerde, was de uitspraak van de Raad van State in juni 2025, waarbij werd bepaald dat de burgemeester van Utrecht onterecht een ‘online gebiedsverbod’ had opgelegd aan een jongen die via Telegram opriep tot verstoringen. Deze uitspraak maakt duidelijk dat het reguleren van online uitingen door lokale overheden juridische en technische complicaties met zich meebrengt. De mogelijke oprichting van een meldpunt moet ook in aanmerking nemen hoe platforms snel en effectief reageren op verzoeken tot verwijdering van content, zonder inbreuk te maken op privacy en andere digitale rechten van gebruikers.

Dit onderzoek biedt mogelijk nieuwe inzichten in de rol van lokale autoriteiten bij het beheer van online dreigingen, en kan ook van invloed zijn op hoe cybersecurity-maatregelen in de toekomst zullen worden toegepast in relatie tot openbare orde.

Bron 1

18 november 2025 | ACM en Europese Commissie onderzoeken de impact van clouddiensten op de digitale markt

De Autoriteit Consument & Markt (ACM) werkt samen met de Europese Commissie aan een diepgaand onderzoek naar de invloed van grote clouddienstaanbieders, zoals Microsoft en Amazon, op de concurrentie en digitale veiligheid. Er wordt onderzocht of deze bedrijven als 'gatekeeper' moeten worden aangemerkt onder de Digital Markets Act (DMA), wat zou betekenen dat ze strengere regels moeten volgen om eerlijke concurrentie te waarborgen. Dit is belangrijk, omdat dergelijke bedrijven, door hun omvang en marktdominantie, invloed kunnen hebben op de toegang tot en controle over data, wat gevolgen heeft voor de privacy en beveiliging van gebruikers.

Naast de mogelijke herkwalificatie van Microsoft Azure en Amazon Web Services als 'core platform services', wordt er ook gekeken naar de effectiviteit van de DMA in het voorkomen van oneerlijke praktijken, zoals lock-in effecten die bedrijven en gebruikers zouden kunnen belemmeren in hun keuze voor clouddiensten. Ook de toegang tot gegevens voor zakelijke gebruikers wordt geëvalueerd, wat van belang is voor bedrijven die afhankelijk zijn van clouddiensten voor hun digitale bedrijfsvoering.

De resultaten van dit onderzoek kunnen belangrijke implicaties hebben voor de manier waarop bedrijven hun digitale infrastructuur beheren en beveiligen. Het wordt verwacht dat de bevindingen in 2026 beschikbaar zullen zijn.

Bron 1, 2

18 november 2025 | Franse overheidsdienst Pajemploi getroffen door datalek, 1,2 miljoen mensen mogelijk getroffen

De Franse overheidsdienst Pajemploi, die verantwoordelijk is voor het beheer van sociale zekerheid voor ouders en thuiszorgverleners, heeft onlangs melding gemaakt van een datalek. Het incident heeft mogelijk persoonlijke gegevens blootgelegd van 1,2 miljoen mensen die gebruikmaken van de dienst, waaronder zorgverleners die voor particuliere werkgevers werken. De gegevens die mogelijk zijn buitgemaakt, bevatten onder andere volledige namen, geboortedata, adressen, sofinummers, en de naam van de bankinstelling van de betrokkene. Volgens Pajemploi waren er geen aanwijzingen dat bankrekeningnummers, e-mailadressen, telefoonnummers of wachtwoorden zijn gestolen.

De cyberaanval werd op 14 november 2025 gedetecteerd en prompt werd actie ondernomen om de aanval te stoppen en de systemen te beschermen. Het Franse overheidsorgaan heeft de autoriteiten, waaronder de Franse toezichthouder voor gegevensbescherming (CNIL) en de Nationale Agentschap voor de Veiligheid van Informatie Systemen (ANSSI), ingelicht. Ondanks de omvang van het datalek, heeft het incident geen invloed gehad op de werking van de diensten van Pajemploi, zoals het verwerken van aangiften en het betalen van salarissen.

Pajemploi heeft aangegeven dat de getroffen personen persoonlijk op de hoogte zullen worden gebracht en raadt hen aan extra waakzaam te zijn voor mogelijke fraude via e-mail, sms of telefoon, nu hun gestolen gegevens mogelijk voor phishing-aanvallen kunnen worden gebruikt. Het lek komt kort na andere incidenten in Frankrijk, waaronder een datalek bij de werkloosheidsdienst Pôle Emploi, wat de bezorgdheid over de bescherming van persoonlijke gegevens binnen overheidsdiensten vergroot.

Bron 1

18 november 2025 | Oplichting rond visumaanvraag of aanvraag ETA

Er zijn meldingen van oplichting met betrekking tot visumaanvragen en de aanvraag voor een Electronic Travel Authorisation (ETA). Slachtoffers van deze fraude melden dat zij terechtkomen bij tussenpersonen die hogere bedragen vragen voor de visum- of ETA-aanvraag dan wanneer dit via de officiële overheidswebsite zou gebeuren. In sommige gevallen wordt ook gevraagd om persoonlijke gegevens, zoals een identiteitsbewijs, via e-mail door te geven.

In bepaalde gevallen ontvangt de melder een visum dat geldig blijkt te zijn, terwijl het voor andere melders onduidelijk is wat er na de betaling gebeurt. De meeste meldingen hebben betrekking op de aanvraag van een ETA, aangezien dit document vanaf 2 april 2025 verplicht is voor iedereen die voor minder dan zes maanden naar het Verenigd Koninkrijk reist. Het is belangrijk om goed te controleren of de aanvraag via de officiële kanalen wordt gedaan, bijvoorbeeld via de website Nederland Wereldwijd, waar de officiële aanvraagformulieren voor visums en ETA's te vinden zijn.

Indien er twijfel bestaat over een betaling of de gegevens die zijn verstrekt, wordt aangeraden contact op te nemen met de fraudehelpdesk voor persoonlijk advies.

Bron 1

18 november 2025 | Van Weel benadrukt urgentie rondom AI in buitenlands beleid

De demissionaire minister van Buitenlandse Zaken, David van Weel, heeft op de AI Summit Brainport 2025 zijn bezorgdheid geuit over de groeiende invloed van kunstmatige intelligentie (AI) op zowel de nationale als internationale veiligheid. Volgens Van Weel is het essentieel dat AI een integraal onderdeel wordt van het buitenlands beleid van Nederland en Europa. Hij verwees naar uitspraken van de Russische president Poetin in 2017, waarin hij stelde dat werelddominantie uiteindelijk afhangt van de beheersing van AI. Hoewel Van Weel het niet eens is met Poetin’s opvatting, erkent hij dat deze uitspraak deels correct is.

Van Weel benadrukte de noodzaak voor effectieve wet- en regelgeving rondom AI op internationaal niveau. Nederland, samen met de Europese Unie, de NAVO en de Verenigde Naties, wil zich inzetten voor het ontwikkelen van een toekomstbestendig beleid om de wereldwijde impact van AI te reguleren. In dit verband wordt gesproken over het belang van AI in verschillende sectoren, waaronder landbouw en cybersecurity. De minister wijst ook op de ethische verschillen tussen westerse waarden en die van andere landen, zoals China, dat AI gebruikt voor massale surveillantie van zijn bevolking.

Volgens Van Weel is de invloed van AI in verschillende domeinen zichtbaar, van het slagveld in Oekraïne tot de verspreiding van desinformatie en de gevolgen voor de samenleving. Hij roept op om AI in samenhang te bekijken en te zorgen dat het beleid zowel de nationale belangen beschermt als de wereldwijde stabiliteit waarborgt. Bron 1

19 november 2025 | Nederland onthoudt zich van stemming over aangepast voorstel chatcontrole

Nederland heeft besloten zich te onthouden van stemming over een aangepast Europees voorstel voor permanente vrijwillige detectie van online content door techbedrijven en verplichte leeftijdsverificatie voor appstores en chatdiensten. Het voorstel is bedoeld om de bestrijding van misbruikmateriaal en grooming te versterken. Het werd voorgesteld door de Europese Commissie, maar de lidstaten zijn verdeeld over de uitvoering van dit plan, waardoor onderhandelingen nog niet van de grond zijn gekomen.

Het oorspronkelijke voorstel, dat chatdiensten verplichtte om de inhoud van berichten te controleren, stuitte op veel kritiek. Het ondermijnen van end-to-end encryptie werd gezien als een bedreiging voor de privacy en burgerrechten van gebruikers. Hierdoor werd het voorstel tijdelijk uitgesteld door Denemarken, de voorzitter van de EU.

In de nieuwe versie van het voorstel is het verplicht stellen van detectie van berichten door chatdiensten verwijderd, maar wordt voorgesteld om de tijdelijke regeling voor vrijwillige detectie permanent te maken. Diensten moeten ook risicobeperkingen implementeren en verplicht materiaal melden dat mogelijk verband houdt met kindermisbruik. Bovendien wordt de leeftijdsverificatie voor bepaalde risicodiensten verplicht gesteld.

Minister Van Oosten van Justitie en Veiligheid benadrukt dat, hoewel Nederland enige vooruitgang heeft gezien in de verwijdering van verplichte detectie, er nog steeds grote zorgen zijn over de balans tussen privacy en de doelstellingen van het voorstel. Deze zorgen zijn de reden waarom Nederland zich op 26 november van stemming zal onthouden.

Bron 1

19 november 2025 | Valentín López blijft actief ondanks fraudezaak met kankerpatient

Valentín López, die eerder in het nieuws kwam wegens het oplichten van een terminale kankerpatient, lijkt zich niets van zijn misdaden aan te trekken. De man werd bekend doordat hij geld had gestolen van een crowdfundingcampagne die bedoeld was voor de medische behandeling van een terminale patiënt. In plaats van het geld voor de behandeling te gebruiken, bleek hij de donaties te hebben geïnd en het geld te hebben verduisterd. Nadat zijn bedrog aan het licht kwam, verdwenen zijn sociale media-accounts tijdelijk. Onlangs is hij echter weer actief op sociale media, wat vragen oproept over de juridische gevolgen van zijn gedrag.

De heropleving van zijn aanwezigheid op sociale media heeft veel verontwaardiging veroorzaakt bij degenen die zich door hem bedrogen voelden. Vragen over de strafrechtelijke vervolging van López blijven bestaan, vooral omdat er steeds minder transparantie lijkt te zijn over de afhandeling van dergelijke gevallen van online fraude. López heeft zich tot op heden niet schuldig verklaard, wat de verontwaardiging vergroot.

In verband met zijn zaak is ook een malware-aanval die de $32.000 van de donaties voor de kankerbehandeling heeft gestolen, verder onderzocht. De criminelen maakten gebruik van malware die zich verspreidde via een online game en gegevens van ongeveer 970 slachtoffers verzamelde, waaronder inloggegevens voor browsers en cryptocurrency-portemonnees. De malware werd teruggevoerd naar een schadelijk .bat-bestand.

Beveiligingsgroep vx-underground speelde een cruciale rol in het ontmantelen van deze aanval door de malware te reverse-engineeren, waardoor de volledige infrastructuur van de cybercriminelen werd blootgelegd. De aanvallers bleken hun buit openlijk te vieren. Dit incident heeft ernstige bezorgdheid veroorzaakt over de kwetsbaarheid van online platformen, vooral games die mogelijk als distributiemiddel voor malware kunnen dienen. De aanval heeft niet alleen financieel schade aangericht, maar ook het vertrouwen van de slachtoffers beschadigd.

Bron 1, 2, 3

19 november 2025 | Meta wint rechtszaak tegen Amerikaanse toezichthouder: Impact op digitale veiligheid

Meta heeft een rechtszaak gewonnen tegen de Amerikaanse Federal Trade Commission (FTC), die beschuldigde dat het bedrijf zijn machtspositie had misbruikt bij de overname van Instagram en WhatsApp. De FTC stelde dat Meta deze platforms had overgenomen om de concurrentie te elimineren, wat mogelijk schadelijk is voor de digitale veiligheid en privacy van gebruikers. Deze zaak heeft gevolgen voor de manier waarop grote techbedrijven opereren op het gebied van gegevensbeveiliging en het beheer van sociale netwerken.

De uitspraak benadrukt de macht van bedrijven als Meta en de vraag hoe hun invloed de online beveiliging van gebruikers kan beïnvloeden. Hoewel de rechter oordeelde dat Meta zijn overnames niet als een monopolie heeft gebruikt, blijven er zorgen over de controle die dergelijke bedrijven uitoefenen over persoonlijke gegevens en digitale markten. Dit kan belangrijke implicaties hebben voor de toekomstige regelgeving rond digitale veiligheid en privacy.

Bron 1

19 november 2025 | Privacy First bezorgd over digitale euro: risico’s voor privacy en veiligheid

De stichting Privacy First uit grote bezorgdheid over de uitrol van de digitale euro en waarschuwt voor de risico’s die dit nieuwe systeem met zich meebrengt voor de privacy van burgers en de veiligheid van financiële gegevens. Privacy First stelt dat er tot nu toe onvoldoende politieke discussie is gevoerd over de gevolgen van de digitale euro, zowel binnen Nederland als op Europees niveau.

De organisatie wijst erop dat de invoering van de digitale euro zou kunnen leiden tot een centraal systeem waarin de Europese Centrale Bank (ECB) volledige controle heeft over de financiële gegevens van burgers, wat de weg zou kunnen openen voor meer cyberaanvallen en misbruik van data. De mogelijkheid van een database waarin alle betalingen geregistreerd worden, vergroot het risico op datalekken en hacking, en zou bovendien het gebruik van 'programmeergeld' kunnen betekenen, waarbij burgers alleen bepaalde vormen van betalingen kunnen doen. Dit brengt niet alleen zorgen over privacy met zich mee, maar ook over de veerkracht en veiligheid van het systeem tegen cyberaanvallen.

Daarnaast wijst Privacy First op de dreiging van de uitfasering van contant geld, wat de anonimiteit van financiële transacties verder zou kunnen beperken en tegelijkertijd kwetsbaar maakt voor digitale criminaliteit. Er bestaat ook de mogelijkheid dat de digitale euro zal worden gekoppeld aan een Europese digitale identiteit, wat de toegang tot het systeem nog verder zou centraliseren en potentieel extra risico’s voor identiteitsdiefstal en cybercrime met zich meebrengt.

Privacy First roept op tot een diepgaand debat over de invoering van de digitale euro en benadrukt dat het essentieel is om de veiligheid van persoonlijke gegevens en de bescherming tegen digitale misbruik te waarborgen. Het is van cruciaal belang dat er bredere discussies plaatsvinden, zodat de uitrol van dit systeem niet leidt tot onbedoelde gevolgen voor de privacy en veiligheid van Europese burgers.

Bron 1

19 november 2025 | Brussel presenteert plan voor aanpassen AVG en digitale identiteit voor bedrijven

De Europese Commissie heeft een nieuw voorstel gepresenteerd om de Algemene Verordening Gegevensbescherming (AVG) en de digitale identiteit van bedrijven aan te passen. Deze wijzigingen zijn bedoeld om bedrijven in de EU beter in staat te stellen te opereren in de digitale economie, maar hebben ook gevolgen voor de bescherming van persoonsgegevens en de meldingsplicht bij datalekken.

Een belangrijk onderdeel van het plan is de wijziging van de AVG, waarbij de definitie van persoonlijke gegevens wordt aangepast. Hierdoor zouden datasets met persoonlijke data makkelijker gedeeld kunnen worden, mits de ontvanger deze niet kan gebruiken om individuen te identificeren. Deze verandering kan gevolgen hebben voor de mate waarin data wordt gedeeld met derde partijen, wat het risico op datalekken kan vergroten als de beveiliging niet op orde is.

De Europese Commissie introduceert tevens een centraal meldpunt voor datalekken en beveiligingsincidenten, beheerd door het Europese cyberagentschap ENISA. Dit meldpunt moet het makkelijker maken voor organisaties om datalekken en incidenten snel te melden, wat van cruciaal belang is voor de preventie en respons op cyberaanvallen.

Naast de aanpassingen aan de AVG, wordt er gewerkt aan de oprichting van een "business wallet" voor bedrijven. Deze digitale identiteit moet bedrijven helpen sneller en efficiënter zaken te doen met publieke instanties, maar ook zorgen voor een centrale toegangspoort tot essentiële bedrijfsinformatie. Hoewel bedrijven niet verplicht worden deze wallet te gebruiken, zal de publieke sector verplicht zijn om de belangrijkste functies van de wallet te accepteren. Dit kan het risico op phishing en andere cyberdreigingen verminderen door de integriteit van bedrijfsidentiteiten te waarborgen.

Met de lancering van deze maatregelen wil de Europese Commissie de digitale economie versterken, maar ook zorgen voor betere bescherming van persoonsgegevens en strengere regels voor databeveiliging binnen de EU. De voorstellen zijn nog in ontwikkeling en worden besproken met de lidstaten en het Europees Parlement. De implementatie van de veranderingen zal de komende jaren plaatsvinden en kan grote invloed hebben op hoe bedrijven omgaan met de bescherming van data en de meldingsplicht bij beveiligingsincidenten.

Bron 1

19 november 2025 | Autoriteit Persoonsgegevens pleit voor wettelijk kader bij OSINT-onderzoeken door overheid

De Autoriteit Persoonsgegevens (AP) heeft gesteld dat er een juridisch kader moet komen voor het verzamelen van gegevens door de overheid via open-source intelligence (OSINT). Het betreft informatie die wordt verzameld uit openbare bronnen op het internet, zoals sociale media, fora en registers, maar mogelijk ook van het darkweb. De AP benadrukt dat dit onderzoek niet gericht is op het opsporen van strafbare feiten, maar op het verzamelen van gegevens over burgers zonder verdenking.

De overheid wil hierbij gebruik maken van kunstmatige intelligentie, softwaretools en nepaccounts om informatie te vergaren. Dit roept zorgen op over de privacy van burgers, aangezien de overheid op deze manier gedetailleerde profielen van mensen zou kunnen opbouwen zonder wettelijke waarborgen. De AP pleit daarom voor een duidelijk juridisch kader, waarin precies wordt vastgelegd wanneer de overheid deze methoden mag inzetten en onder welke voorwaarden. Zo moet er altijd een gerechtvaardigde aanleiding zijn voor elk onderzoek om de privacyrechten van burgers te beschermen.

Bron 1

19 november 2025 | Noyb waarschuwt voor risico’s digitale omnibus voor de AVG

De recente voorstellen van de Europese Commissie voor de digitale omnibus roepen zorgen op bij privacyorganisatie Noyb. Volgens Noyb zouden de voorgestelde veranderingen de kernprincipes van de Algemene Verordening Gegevensbescherming (AVG) ondermijnen. Max Schrems, oprichter van Noyb, beschrijft het als de grootste dreiging voor digitale rechten in de EU in de afgelopen jaren.

Een belangrijk aspect van de voorstellen is de herziening van de definitie van persoonlijke gegevens. Dit zou bijvoorbeeld betekenen dat gegevens zoals pseudoniemen of willekeurige identificatienummers, die nu onder de AVG vallen, niet langer als persoonlijk beschouwd zouden worden. Dit zou een aanzienlijke impact hebben op sectoren zoals de datahandel en de advertentie-industrie, die vaak gebruikmaken van dergelijke gegevens.

Noyb benadrukt dat de wijzigingen vooral grote technologiebedrijven ten goede zouden komen, terwijl ze de bescherming van persoonsgegevens in veel gevallen zouden verzwakken. Dit zou de wetgeving niet alleen complexer maken, maar ook juridische mazen introduceren die vooral grote bedrijven in staat stellen om de wet te omzeilen. Noyb roept de Europese Commissie op om een strategisch langetermijnplan te ontwikkelen voor de digitale toekomst van Europa, waarbij de bescherming van persoonsgegevens centraal blijft staan.

Bron 1

19 november 2025 | NCSC en FBI adviseren ISP's maatregelen tegen bulletproof hosters

Het Nationaal Cyber Security Centrum (NCSC) heeft samen met de FBI, de NSA en andere internationale cyberagentschappen internetproviders opgeroepen om maatregelen te nemen tegen bulletproof hosters. Deze hosters bieden hun diensten aan cybercriminelen en zorgen ervoor dat hun activiteiten moeilijk te traceren zijn. Dit kan variëren van het hosten van illegale inhoud tot het aanbieden van platformen voor cyberaanvallen.

In een recent adviesdocument, getiteld "Bulletproof Defense: Mitigating Risks From Bulletproof Hosting Providers", worden ISP's aangemoedigd om onder andere "know your customer"-protocollen te implementeren. Deze protocollen vereisen dat klanten een verificatiecode naar de internetprovider sturen, zodat de legitimiteit van de klant kan worden geverifieerd. De documentatie vermeldt ook het filteren van IP-ranges die vaak door deze bulletproof hosters worden gebruikt.

Deze maatregelen zijn bedoeld om de verspreiding van cybercriminaliteit via illegale hostingdiensten tegen te gaan, maar het advies benadrukt ook dat de impact op legitieme infrastructuur zorgvuldig moet worden afgewogen. Eerder werd in Nederland een belangrijke actie tegen bulletproof hosting uitgevoerd door de politie, waarbij 250 fysieke servers in beslag werden genomen in een onderzoek naar een malafide hostingbedrijf.

Download (pdf)

19 november 2025 | Europese Commissie wil einde maken aan "stortvloed" van cookie-meldingen

De Europese Commissie heeft een hervormingspakket gepresenteerd dat gericht is op het verminderen van het aantal cookie-meldingen dat internetgebruikers dagelijks tegenkomen. Sinds de invoering van de Algemene Verordening Gegevensbescherming (GDPR) in 2018 is het voor websites verplicht om toestemming te vragen voor het gebruik van cookies, wat vaak leidt tot frustratie bij gebruikers door de vele meldingen.

Met het nieuwe voorstel wil de Commissie de regels vereenvoudigen door de manier waarop toestemming wordt gevraagd om te draaien. Gebruikers zullen hun cookievoorkeuren voortaan in de browser kunnen instellen, waardoor websites deze automatisch respecteren bij latere bezoeken. Dit zou de gebruikservaring verbeteren en de administratieve belasting voor bedrijven verminderen.

Deze verandering heeft echter belangrijke implicaties voor privacy en cybersecurity. Privacyorganisaties uiten hun bezorgdheid over de mogelijke versoepeling van de definitie van ‘persoonsgegevens’, zoals IP-adressen en gebruikers-ID's. Dit kan de controle van burgers over hun gegevens verminderen en bedrijven, met name AI-ontwikkelaars, meer ruimte geven om persoonlijke gegevens te gebruiken zonder expliciete toestemming.

Daarnaast bevat het hervormingspakket voorstellen die gericht zijn op het vereenvoudigen van de regels rond kunstmatige intelligentie (AI). Dit zou bedrijven in staat stellen sneller en efficiënter gebruik te maken van data voor AI-ontwikkeling, maar roept vragen op over de bescherming van persoonsgegevens en het risico van datamisbruik.

Deze hervormingen komen op een moment waarin er wereldwijd steeds meer nadruk ligt op het waarborgen van digitale veiligheid en de bescherming van persoonlijke gegevens. De veranderingen zouden kunnen leiden tot meer transparantie en controle voor gebruikers, maar brengen ook nieuwe uitdagingen met zich mee voor bedrijven die zich aan de privacywetgeving moeten blijven houden.

Bron 1

19 november 2025 | Kolonel De Gruijter vertrekt naar Defensie Cyber Commando: focus op digitale verdediging

Kolonel Jorrit de Gruijter, die meer dan vijf jaar lang de leiding had over Vliegbasis Eindhoven, maakt de overstap naar het Defensie Cyber Commando. Deze verandering komt op een moment dat de nadruk op cyberveiligheid binnen de krijgsmacht steeds belangrijker wordt. De Gruijter’s ervaring wordt nu ingezet om de digitale slagkracht van de Nederlandse defensie te versterken. Dit onderstreept de groeiende rol van cyberbeveiliging in militaire operaties, waarmee de defensie inspanningen zich niet alleen op fysieke dreigingen richten, maar ook op digitale aanvallen die steeds vaker voorkomen in moderne conflicten.

Zijn vertrek van Vliegbasis Eindhoven markeert een belangrijke verschuiving in de focus van de krijgsmacht naar cyberstrategieën, en benadrukt het belang van digitale verdediging in een tijd van toenemende cyberdreigingen. Het is een ontwikkeling die niet alleen relevant is voor de militaire sector, maar ook voor bredere cyberbeveiligingsinitiatieven in Nederland en wereldwijd.

Bron 1

19 november 2025 | Gen-Z gebruikt nog slechtere wachtwoorden dan 80-plussers

Jongeren uit generatie Z blijken op het gebied van wachtwoordbeveiliging slechter te presteren dan 80-plussers, zo blijkt uit onderzoek van Nordpass, een populaire wachtwoordmanager. De onderzoekers analyseerden de meest gebruikte wachtwoorden per generatie en kwamen tot verontrustende conclusies. De wachtwoorden die Gen-Z kiest, zijn vaak nog eenvoudiger en kwetsbaarder dan die van oudere generaties. De meest gebruikte wachtwoorden in deze groep zijn simpel en makkelijk te raden, zoals '12345', '123456' en 'password'. Deze patronen komen overeen met die van oudere generaties, maar opvallend is dat Gen-Z hier nog verder in doorgaat met variaties als '12345678' en '123456789'.

In vergelijking met de 80-plussers, die op plaats drie van de lijst namen als 'Susana' en 'Marta' gebruiken, vertonen de jongvolwassenen nauwelijks enige variatie. De enige uitzondering is het wachtwoord 'skibidi', dat op plaats zeven staat, maar dit biedt nog steeds onvoldoende beveiliging. De onderzoekers wijzen erop dat, hoewel deze slechte wachtwoordkeuzes op individueel niveau ernstige gevolgen kunnen hebben, de grotere dreiging ligt bij bedrijfsomgevingen, waar het gebruik van zwakke wachtwoorden zoals 'admin' vaak voorkomt. Dit wachtwoord staat wereldwijd op de tweede plaats van meest gekozen wachtwoorden, en in Nederland zelfs op de eerste plaats.

De onderzoekers stellen vast dat veel mensen kiezen voor gemak in plaats van veiligheid, wat hen kwetsbaar maakt voor cyberaanvallen. Ze raden gebruikers aan om unieke wachtwoorden te kiezen, bijvoorbeeld door een zin te gebruiken in plaats van een simpel wachtwoord. Ook wordt het gebruik van tweestapsverificatie en een wachtwoordmanager sterk aangeraden.

Bron 1

19 november 2025 | Cloudflare-uitval biedt inzicht in beveiligingslekken

Op 18 november 2025 werd Cloudflare, een van de grootste cloud-diensten voor webbeveiliging, getroffen door een tijdelijke uitval die veel populaire websites offline bracht. De uitval werd veroorzaakt door een interne fout in de databasebeheersystemen van Cloudflare, wat leidde tot een foutieve configuratie van de beveiligingsbestanden. Dit resulteerde in meerdere uren van onbetrouwbare service, waarbij veel klanten niet in staat waren om snel over te schakelen naar alternatieve diensten, doordat ook hun DNS-diensten bij Cloudflare lagen.

Tijdens de uitval ontdekten sommige klanten dat het mogelijk was om hun domeinen tijdelijk van Cloudflare af te halen om de beschikbaarheid van hun sites te garanderen. Dit bood echter ook een ongeplande kans voor cybercriminelen, die mogelijk de kwetsbaarheid van de websites zonder Cloudflare-beveiliging hebben benut. Beveiligingsexperts wijzen erop dat deze uitval bedrijven een belangrijke gelegenheid bood om inzicht te krijgen in hoe hun beveiliging het zou doen zonder de beschermende lagen van Cloudflare, zoals de Web Application Firewall (WAF) en botbescherming.

Deskundigen, waaronder Aaron Turner van IANS Research, benadrukken dat veel bedrijven in het verleden hebben vertrouwd op Cloudflare om aanvallen zoals SQL-injecties en credential stuffing te blokkeren. De tijdelijke onderbreking bracht aan het licht dat sommige bedrijven mogelijk geen robuuste interne beveiligingsmaatregelen hadden voor dergelijke aanvallen, omdat Cloudflare eerder fungeerde als hun primaire beveiligingslaag. Het tijdelijke verlies van deze bescherming resulteerde in een aanzienlijke toename van het aantal verdachte logins en andere beveiligingsincidenten.

Hoewel Cloudflare zelf stelt dat de uitval niet het resultaat was van een cyberaanval, legt de situatie de nadruk op de kwetsbaarheid die ontstaat wanneer bedrijven te veel vertrouwen op één enkel beveiligingsplatform. Beveiligingsexperts raden aan dat organisaties hun afhankelijkheid van Cloudflare of vergelijkbare platforms heroverwegen en alternatieve, redundante maatregelen implementeren om toekomstige uitvallen te kunnen opvangen. Het incident heeft ook duidelijk gemaakt dat bedrijven goed moeten begrijpen welke beveiligingsmaatregelen Cloudflare biedt en wat er gebeurt wanneer deze maatregelen tijdelijk wegvallen.

Bron 1

20 november 2025 | Nieuwe EU-wetgeving bedreigt privacy door herziening van de AVG

De Europese Commissie heeft een nieuw voorstel gepresenteerd, de zogenaamde 'digital omnibus', dat de bescherming van persoonsgegevens binnen de EU zou kunnen verzwakken. Dit voorstel, dat gericht is op het bevorderen van innovatie en het vergemakkelijken van bedrijfsactiviteiten voor techbedrijven, bevat wijzigingen die volgens de Europese burgerrechtenbeweging EDRi de privacy van burgers in gevaar kunnen brengen.

Een van de belangrijkste veranderingen betreft de herdefiniëring van persoonlijke gegevens, wat het voor AI-bedrijven makkelijker maakt om modellen te trainen met persoonlijke data zonder expliciete toestemming van gebruikers. Daarnaast wordt de meldtermijn voor datalekken verlengd van 72 naar 96 uur, en kunnen bedrijven voortaan gegevens op apparaten van gebruikers verzamelen op basis van 'legitiem belang' zonder voorafgaande toestemming.

EDRi heeft scherpe kritiek op dit voorstel, omdat het bedrijven te veel ruimte geeft om persoonlijke gegevens te verzamelen en verwerken, met minimale transparantie en toezicht. Dit kan leiden tot meer kwetsbaarheden in de bescherming van persoonsgegevens en verhoogde risico's op misbruik van data.

Deze veranderingen kunnen aanzienlijke gevolgen hebben voor de cybersecurity en privacy van gebruikers in de EU. De burgerrechtenbeweging roept op om dit voorstel grondig te heroverwegen, aangezien het de kern van de AVG kan ondermijnen.

Bron 1, 2

 

20 november 2025 | Toegang AI-chatbot vlam-chat voor rijksambtenaren roept vragen op over beveiliging

Volgend jaar krijgen duizenden rijksambtenaren toegang tot de AI-chatbot vlam-chat, ontwikkeld door SSC-ICT, die hen moet ondersteunen bij schrijftaken, vertalingen en samenvattingen. Acht ministeries, waaronder Binnenlandse Zaken en Volksgezondheid, hebben zich aangesloten bij dit project, dat naar verwachting 26.000 ambtenaren in een eerste fase zal bereiken. Dit aantal zal tegen medio 2026 verder uitbreiden naar honderdduizend gebruikers.

Vlam-chat draait volledig in een datacenter van de overheid en maakt gebruik van Europese taalmodellen, wat de veiligheid van de overheidsdata moet waarborgen. Het project maakt deel uit van het bredere vlam.ai-initiatieven, dat ook een zoekfunctie biedt voor het doorzoeken van overheidsinformatie. Naast de chatfunctie biedt vlam.ai mogelijkheden zoals het genereren van tekst en het detecteren van taalfouten.

Toch roept de introductie van AI-chatbots binnen de overheid vragen op over de cybersecurity. De bescherming van gevoelige overheidsinformatie is cruciaal, en de integratie van AI kan kwetsbaarheden blootstellen die cybercriminelen kunnen exploiteren. Het is belangrijk dat de beveiliging van deze systemen continu wordt gecontroleerd en verbeterd om misbruik te voorkomen. De inzet van AI-tools in de publieke sector kan verder de complexiteit van het cyberdreigingslandschap vergroten, wat vraagt om verhoogde waakzaamheid bij overheidsinstanties.

Bron 1, 2

 

20 november 2025 | Brussel heeft gevolgen van het aanpassen van de AVG niet onderzocht

De Europese Commissie heeft volgens de Autoriteit Persoonsgegevens (AP) de gevolgen van het plan om de Algemene Verordening Gegevensbescherming (AVG) aan te passen niet grondig onderzocht. Dit komt naar voren uit een reactie van de AP op de recente voorstellen van Brussel, die beogen de AVG en de AI-verordening te herzien. De AP stelt dat de voorgestelde wijzigingen niet ten koste mogen gaan van de fundamentele mensenrechten. De privacytoezichthouder wijst erop dat de gevolgen van deze ingrijpende wijzigingen voor zowel burgers, bedrijven als toezichthouders onvoldoende zijn geëvalueerd.

Brussel heeft recent een reeks maatregelen gepresenteerd onder de naam "digital omnibus". Deze reeks beoogt onder andere het aanpassen van de definitie van persoonlijke data en het vergemakkelijken voor AI-bedrijven om gegevens van mensen zonder hun expliciete toestemming te gebruiken voor het trainen van AI-modellen. Critici waarschuwen dat dergelijke wijzigingen vergaande gevolgen kunnen hebben voor de privacy van Europese burgers.

De AP benadrukt dat het recht van individuen om zelf te bepalen wat er met hun persoonlijke gegevens gebeurt, essentieel is en niet zomaar mag worden aangepast. Daarom zal de toezichthouder de voorstellen verder bestuderen en de bevindingen delen met het publiek en relevante ministeries. De AP roept op tot zorgvuldigheid en duidelijkheid bij het doorvoeren van dergelijke aanpassingen, aangezien de veranderingen grote impact kunnen hebben op de uitvoerbaarheid van de wetgeving binnen de EU.

Bron 1

20 november 2025 | Salesforce onderzoekt datadiefstal via Gainsight-inbraak

Salesforce is momenteel een onderzoek gestart naar een datadiefstal die mogelijk klantgegevens van verschillende bedrijven heeft getroffen. De inbraak is gerelateerd aan de Gainsight-applicatie, die een externe verbinding heeft met Salesforce. Het lijkt erop dat de aanvallers ongeautoriseerde toegang hebben verkregen tot Salesforce-gegevens via deze verbinding, maar er wordt geen kwetsbaarheid binnen het Salesforce-platform zelf gevonden.

Na het detecteren van de ongebruikelijke activiteit heeft Salesforce alle actieve toegangstokens voor Gainsight-gebruikers ingetrokken en tijdelijk de app uit de AppExchange verwijderd. Klanten die getroffen zijn door dit incident zijn op de hoogte gesteld en kunnen verdere assistentie krijgen via de klantenservice van Salesforce.

Het incident doet denken aan eerdere datadiefstallen, zoals de inbraak in augustus 2025 waarbij de "ShinyHunters"-groep miljoenen Salesforce-records heeft gestolen. Dit benadrukt opnieuw de risico’s van externe applicaties en integraties met platforms zoals Salesforce, waarbij aanvallers toegang kunnen krijgen tot gevoelige bedrijfsgegevens.

Bron 1

 

20 november 2025 | TP-Link klaagt Netgear aan voor smaadcampagne over security en Chinese hacks

TP-Link heeft een rechtszaak aangespannen tegen zijn concurrent Netgear, waarbij het beschuldigt van een smaadcampagne met betrekking tot de beveiliging van TP-Link-producten. Volgens de aanklacht heeft Netgear valse beweringen verspreid over de technologie van TP-Link, waarbij werd gesuggereerd dat deze producten waren gehackt door Chinese hackers. TP-Link stelt dat deze ongegronde beschuldigingen geleid hebben tot een aanzienlijk verlies van omzet, dat het bedrijf op meer dan 1 miljard dollar schat.

De aanklacht werd ingediend bij een federale rechtbank in Delaware, waar TP-Link beweert dat Netgear journalisten en influencers heeft voorzien van misleidende informatie. Bovendien zou Netgear hiermee een eerdere schikking over een patentenkwestie hebben geschonden. In het kader van deze schikking zou TP-Link 135 miljoen dollar hebben betaald aan Netgear, na een uitspraak die oordeelde dat TP-Link patenten van Netgear had geschonden. De schikking bevatte echter ook een verbod op negatieve uitlatingen over de concurrent.

TP-Link heeft in de aanklacht aangegeven dat het wil dat de smaadcampagne stopt en dat het een schadevergoeding eist voor de geleden verliezen. Deze zaak komt op een moment dat TP-Link al te maken heeft met groeiende bezorgdheid in de Verenigde Staten over de veiligheid van haar producten. De Amerikaanse overheid overweegt het bedrijf te classificeren als een bedreiging voor de nationale veiligheid, een stap die mogelijk zou leiden tot een verbod op de verkoop van TP-Link-producten in de VS. Daarnaast is er ook een strafrechtelijk onderzoek gaande naar het mogelijke antitrustgedrag van TP-Link, dat zich schuldig zou maken aan concurrentievervalsing door routers onder kostprijs aan te bieden.

Bron 1

20 november 2025 | Bericht over uitsluitend elektrische wagens in binnenstad van Herentals blijkt vals: stad werd ethisch gehackt

Op 20 november 2025 ontstond er verwarring in de Belgische stad Herentals, toen een bericht circuleerde dat de binnenstad vanaf 1 mei 2026 enkel nog toegankelijk zou zijn voor volledig emissievrije voertuigen. Het bericht, dat de stad zou omvormen tot een zero-emissiezone, bleek echter vals te zijn. De verspreiding van het bericht was onderdeel van een gecontroleerd experiment, uitgevoerd door een team van ethische hackers, in samenwerking met het stadsbestuur en het cyberveiligheidsproject van Streamz.

Het doel van het experiment was om de digitale systemen van de stad te testen op kwetsbaarheden. De hackers hadden toegang gekregen tot de officiële website, de sociale mediakanalen en de digitale infoschermen van de stad, waar zij een nepbericht publiceerden dat verwees naar een nieuw klimaatbeleid. In dit bericht werd gemeld dat alleen elektrische of waterstofvoertuigen nog toegang zouden krijgen tot het stadscentrum. Het bericht bleek fictief en diende enkel als test om de beveiliging van de digitale systemen te verbeteren.

Het stadsbestuur benadrukte het belang van cyberveiligheid in de moderne samenleving en verklaarde dat dergelijke tests essentieel zijn om de bescherming van kritieke systemen te waarborgen. De burgemeester van Herentals, Jan Bertels, gaf aan dat het experiment waardevolle inzichten had opgeleverd over de kwetsbaarheid van de communicatiekanalen van de stad, waardoor er gerichte verbeteringen kunnen worden doorgevoerd.

Bron 1

20 november 2025 | Online veiligheid van Nederlanders neemt af door eigen gemakzucht, blijkt uit onderzoek van ABN AMRO

Uit onderzoek van ABN AMRO blijkt dat de online veiligheid van Nederlanders afneemt doordat veel consumenten gemakzucht boven veiligheid stellen. Maar liefst 40 procent van de Nederlanders hergebruikt belangrijke wachtwoorden voor onbelangrijke accounts, wat het risico op online oplichting vergroot. Dit probleem komt vooral naar voren in de feestperiode, wanneer er veel online aankopen worden gedaan. Marco Hendriks, fraude-expert bij ABN AMRO, benadrukt dat dit verhoogde gebruik van hetzelfde wachtwoord voor verschillende diensten kan leiden tot ernstige gevolgen, zoals fraude via bankhelpdeskfraude.

Het onderzoek toont ook aan dat 89 procent van de Nederlanders zich bewust is van de risico's die het gebruik van hetzelfde wachtwoord voor meerdere diensten met zich meebrengt. Ondanks dit besef, verandert 32 procent van de mensen zelden hun wachtwoorden voor kritieke diensten, en 53 procent onderneemt nauwelijks actie bij datalekken. De stijging in het aantal datalekken, dat in 2024 meer dan 35.000 meldingen opleverde, versterkt deze zorgen. Eén datalek kan al voldoende zijn om persoonlijke gegevens in verkeerde handen te laten vallen.

Fraudeurs profiteren van het gemak van consumenten door gebruik te maken van gestolen gegevens voor verder misbruik. Hendriks waarschuwt dat fraudeurs geen haast hebben en weken later via telefoon of andere kanalen geloofwaardige verhalen ophangen, wat bijdraagt aan de verspreiding van fraude. Hij adviseert consumenten om online veiligheid serieus te nemen en goede maatregelen te treffen, zoals het gebruik van sterke, unieke wachtwoorden en tweestapsverificatie voor belangrijke accounts.

De feestdagen, met hun drukte en verhoogde online activiteiten, vormen een verhoogd risico voor consumenten. Het is daarom van belang om niet alleen het gemak, maar vooral de veiligheid voorop te stellen bij het gebruik van online diensten.

Bron 1

20 november 2025 | Arbeidsmarkt op het darkweb: groeiend aantal banen en nieuwe trends

De arbeidsmarkt op het donkere web heeft zich de afgelopen jaren verder ontwikkeld. In een recent rapport, dat is gebaseerd op meer dan 2.000 werkgerelateerde berichten verzameld van schaduwfora tussen januari 2023 en juni 2025, worden belangrijke trends zichtbaar. Deze onderzoeksresultaten tonen aan dat de vraag naar professionals binnen de schaduweconomie, met name op het gebied van IT, aanzienlijk is toegenomen.

Het grootste deel van de werkzoekenden op het donkere web is niet specifiek gebonden aan een vakgebied en toont een hoge mate van flexibiliteit. Ruim 69% van de werkzoekenden is bereid om uiteenlopende, vaak informele functies op zich te nemen. De meest gevraagde specialisaties zijn ontwikkelaars, penetration testers en geldwassingsexperts. Reverse engineers blijken de hoogste lonen te ontvangen, wat wijst op de grote waarde van hun vaardigheden binnen de cybercriminaliteit.

Het rapport wijst ook op de aanwezigheid van jongeren die vaak op zoek zijn naar snelle en kleine verdiensten, vaak al bekend met frauduleuze praktijken. Dit bevestigt dat het donkere web een toegankelijk platform is voor nieuwe generaties die zich in de schaduweconomie begeven.

Ondanks de informele aard van de arbeidsmarkt op het donkere web, vertoont deze overeenkomsten met de formele arbeidsmarkt. Er wordt steeds meer waarde gehecht aan praktische vaardigheden en er vinden regelmatig achtergrondcontroles plaats, wat de parallelle ontwikkeling van beide markten benadrukt.

In de toekomst wordt verwacht dat de gemiddelde leeftijd van werkzoekenden op het donkere web zal stijgen, deels door de effecten van wereldwijde ontslagen en de voortdurende economische onzekerheid. De arbeidsmarkt op het donkere web blijft dus niet losstaan van de reguliere arbeidsmarkt, maar wordt beïnvloed door dezelfde mondiale economische krachten.

Bron 1

20 november 2025 | GenAI vergemakkelijkt cybercriminelen bij het opzetten van gesofisticeerde scams

Generative AI (GenAI) heeft de manier waarop cybercriminelen fraude uitvoeren ingrijpend veranderd. Fraudeoperaties zijn nu sneller, overtuigender en makkelijker op te schalen, wat de detectie en preventie van dergelijke aanvallen aanzienlijk bemoeilijkt. Onderzoek toont aan dat frauduleuze campagnes, die voorheen maanden werk en gespecialiseerde technische kennis vereisten, nu binnen enkele uren kunnen worden opgezet door iedereen met basiskennis van computers.

Vroeger waren scams vaak eenvoudig te herkennen door spelfouten, grammaticale fouten en slecht ontworpen websites. GenAI heeft deze barrières weggehaald door fraudeurs in staat te stellen realistische productafbeeldingen, foutloze teksten, levensechte spraakopnames en zelfs video's te genereren. Deze tools maken het mogelijk om op grote schaal gepersonaliseerde scams te creëren die zelfs de meest waakzame gebruikers kunnen misleiden.

Een belangrijk aspect van deze nieuwe fraudemethoden is de automatisering en het gebruik van modulaire platforms. Cybercriminelen kunnen open-source automatiseringstools gebruiken om workflows op te zetten die verschillende taken automatisch uitvoeren, zoals het genereren van vervalste productafbeeldingen en video's. Deze technologie maakt het niet alleen mogelijk om snel frauduleuze content te creëren, maar ook om op grote schaal verschillende varianten van dezelfde scam aan te bieden.

De opkomst van GenAI in cybercriminaliteit heeft grote gevolgen voor de digitale veiligheid. Met name scams die gebruikmaken van social engineering, zoals romance-imposter scams, zijn explosief gestegen, wat een ernstige bedreiging vormt voor de online veiligheid van consumenten. De snelheid en schaal waarop deze aanvallen plaatsvinden, benadrukken de noodzaak voor versterkte waakzaamheid en het ontwikkelen van geavanceerdere detectiemethoden om dergelijke frauduleuze activiteiten te identificeren.

Bron 1

21 november 2025 | Hacker claimt 2,3TB aan gegevens gestolen van Italiaanse spoorweggroep Almaviva

Een hacker heeft geclaimd 2,3 terabyte aan gegevens te hebben gestolen van de Italiaanse spoorwegoperator FS Italiane, nadat een aanval plaatsvond op de IT-dienstenprovider Almaviva. De gelekte data werd gepubliceerd op een dark web-forum, en de inhoud zou vertrouwelijke documenten en gevoelige bedrijfsinformatie omvatten. Almaviva, een grote speler in de IT-sector, biedt wereldwijd software-ontwerpen, systeemintegratie, IT-consultancy en CRM-oplossingen aan en heeft wereldwijd ongeveer 41.000 medewerkers.

De getroffen spoorweggroep, FS Italiane, is een staatsbedrijf dat jaarlijks meer dan 18 miljard dollar aan omzet genereert en verantwoordelijk is voor het beheer van de spoorweginfrastructuur in Italië, evenals voor het vervoer van passagiers en goederen. De gebroken beveiliging bij Almaviva heeft niet alleen impact gehad op FS, maar de gevolgen voor andere klanten zijn momenteel onbekend. Het lek bevat volgens experts documenten die recent zijn, inclusief gegevens van het derde kwartaal van 2025, en omvatten contracten met publieke entiteiten, HR-archieven, boekhoudgegevens en technische documentatie.

Almaviva bevestigde de aanval en verklaarde dat de getroffen systemen sindsdien geïsoleerd zijn en dat de benodigde beveiligingsmaatregelen zijn getroffen. De Italiaanse autoriteiten, waaronder de nationale cybersecurityorganisatie en de politie, zijn ingelicht en er loopt een onderzoek naar het incident. Almaviva heeft aangegeven dat het bedrijf blijft samenwerken met de overheid om de situatie verder te onderzoeken en transparant updates te verstrekken. Momenteel is het niet duidelijk of persoonlijke gegevens van passagiers zijn betrokken bij de datalek.

Bron 1, 2

21 november 2025 | Helft van Nederlands OM stuurt brandbrief over gebrekkige ICT-infrastructuur

Ongeveer 3.000 medewerkers van het Nederlandse Openbaar Ministerie (OM) hebben een brandbrief gestuurd naar de top van de organisatie, waarin zij wijzen op ernstige tekortkomingen in de ICT-infrastructuur. De ondertekenaars, die samen de helft van het personeelsbestand uitmaken, waarschuwen voor de potentiële risico’s die deze gebreken met zich meebrengen. De medewerkers vrezen dat de gebrekkige systemen kunnen leiden tot fouten in strafzaken, vertragingen en zelfs de ondermijning van het vertrouwen in de rechtsstaat.

De problemen worden toegeschreven aan jarenlange onderinvesteringen en bezuinigingen, en zouden los staan van de hack die het OM eerder dit jaar trof via een kwetsbaarheid in Citrix. Het herstel van de systemen na de hack duurde weken, maar de structurele ICT-problemen blijven bestaan. De brandbrief benadrukt de noodzaak van een investering in een robuuste digitale infrastructuur voor het OM, om zo de integriteit van het rechtsproces en de veiligheid van de digitale systemen te waarborgen.

Deze situatie benadrukt de kwetsbaarheid van overheidsinstellingen voor zowel interne ICT-problemen als externe dreigingen, wat de noodzaak onderstreept van voortdurende investeringen in cybersecurity en digitale weerbaarheid.

Bron 1, 2

21 november 2025 | Expert pleit voor standaardblokkade van al het uitgaand netwerkverkeer

Beveiligingsexpert Kevin Beaumont stelt dat organisaties hun netwerk zo moeten inrichten dat al het uitgaande verkeer standaard wordt geblokkeerd en alleen expliciet wordt toegestaan via gecontroleerde kanalen, zoals webproxies of applicatiebewuste firewalls. Aanleiding voor zijn opmerkingen is de ransomwareaanval op de Britse dienstverlener Capita, waarbij aanvallers erin slaagden ongeveer 1 terabyte aan zeer gevoelige gegevens van miljoenen betrokkenen te exfiltreren en systemen te versleutelen. De Britse privacytoezichthouder ICO legde Capita hiervoor een miljoenenboete op vanwege ernstige tekortkomingen bij de bescherming van persoonsgegevens.

Volgens de reconstructie begon het incident met het onbedoeld downloaden van een malafide JavaScript-bestand op het systeem van een medewerker. Binnen enkele minuten genereerde dit een hooggeprioriteerde waarschuwing in het Security Operations Centre (SOC), maar het betreffende systeem werd pas na tientallen uren daadwerkelijk in quarantaine geplaatst. Uit de bevindingen blijkt dat het SOC structureel onderbemand was en eigen SLA-doelen zelden haalde. Tijdens het incident was slechts één SOC-medewerker actief, wat bijdroeg aan de vertraagde reactie.

Later onderzoek maakte duidelijk dat de aanvallers toegang kregen tot grote hoeveelheden gevoelige data, waaronder informatie over crimineel verleden, politieke opvattingen, seksuele geaardheid, vakbondslidmaatschap en geloofsovertuiging. In eerste instantie stelde Capita dat er geen aanwijzingen waren voor datadiefstal, maar die mededeling bleek onjuist. Beaumont verwijst naar deze gang van zaken als voorbeeld van zowel gebrekkige technische maatregelen als tekortschietende communicatie richting toezichthouder en betrokkenen.

In zijn analyse wijst Beaumont op het ontbreken van effectieve beheersing van uitgaand verkeer. Hij benadrukt dat het niet nodig is dat willekeurige servers grote hoeveelheden data, bijvoorbeeld via tools als rclone, naar onbeperkte internetadressen kunnen versturen. Volgens hem zouden firewall-logs actief op dergelijke patronen moeten worden gecontroleerd en zouden bepaalde tools standaard geblokkeerd moeten worden om grootschalige exfiltratie te bemoeilijken. Hij verwerpt daarbij wat hij omschrijft als een “zero trust-fabel”, omdat volgens hem in de praktijk het uitgaande verkeer vaak nog te weinig wordt beperkt.

Daarnaast formuleert Beaumont een aantal pijlers waarop organisaties zich zouden moeten richten. Zo noemt hij een voldoende bemand en effectief opererend SOC als essentieel onderdeel van de detectie- en responscapaciteit. Verder benadrukt hij het in kaart brengen van systemen die grote hoeveelheden persoonsgegevens bevatten, inclusief het uitvoeren van penetratietesten om de weerbaarheid van deze omgevingen te toetsen. Ook pleit hij ervoor om de beveiliging van Microsoft Active Directory door een externe partij te laten beoordelen, gezien de centrale rol van deze technologie in veel netwerkarchitecturen.

Beaumont onderstreept daarnaast het belang van een organisatiebrede “cybersecuritycultuur”, waarin medewerkers zich bewust zijn van risico’s en incidenten serieus worden genomen. Tot slot wijst hij op de noodzaak om plannen en technische controls regelmatig te testen, zodat duidelijk wordt hoe een organisatie in de praktijk reageert op een aanvalsscenario. De casus Capita wordt door hem gebruikt als illustratie van wat er mis kan gaan wanneer signalen niet tijdig worden opgevolgd, uitgaand verkeer onvoldoende wordt begrensd en communicatie over een incident niet direct en volledig is.

Bron 1

21 november 2025 | Tweede Kamer bezorgd over DigiD door overname van Solvinity door Amerikaanse partij

Er is groeiende bezorgdheid in de Tweede Kamer over de toekomst van belangrijke Nederlandse overheidsdiensten zoals DigiD en MijnOverheid, nu het cloudbedrijf Solvinity, dat deze diensten ondersteunt, mogelijk in Amerikaanse handen komt. Het Nederlandse bedrijf levert de infrastructuur voor deze vitale systemen, en de overname heeft politieke en veiligheidsrisico's opgeworpen, met name rondom de bescherming van persoonsgegevens en de controle over kritieke digitale diensten.

De vrees is dat met de overname van Solvinity door een Amerikaanse partij, essentiële Nederlandse overheidsdiensten onder buitenlandse invloed zouden kunnen komen te staan. DigiD, een dienst die gebruikt wordt voor identificatie in overheidszaken, is een van de belangrijkste systemen die nu op Solvinity's infrastructuur draait. Daarnaast is ook het beveiligde communicatiesysteem van het ministerie van Justitie en Veiligheid afhankelijk van dezelfde infrastructuur.

GroenLinks-PvdA en de SGP hebben Kamervragen gesteld over de overname en de impact daarvan op de nationale veiligheid en digitale soevereiniteit. De SGP vraagt of er mogelijkheden zijn om de overname tegen te houden, of voorwaarden te stellen om de veiligheid en onafhankelijkheid van deze cruciale digitale infrastructuur te waarborgen. Ook wordt er gevraagd naar de juridische mogelijkheden om de eigendomsstructuur van deze systemen te beschermen tegen buitenlandse controle.

De zorgen gaan verder dan deze specifieke overname. Er wordt aangedrongen op meer concrete stappen om de digitale autonomie van de Nederlandse overheid te versterken, bijvoorbeeld door te investeren in een nationale of "soevereine" overheidscloud. Dit zou ervoor moeten zorgen dat essentiële overheidsdiensten niet afhankelijk worden van buitenlandse partijen, wat risico's met zich meebrengt op het gebied van gegevensbeveiliging en digitale onafhankelijkheid.

Het kabinet is nu bezig met het evalueren van de juridische en operationele implicaties van de overname. Er wordt verwacht dat staatssecretaris Van Marum over drie weken met een reactie komt. De uiteindelijke beslissing kan verregaande gevolgen hebben voor de controle over burgerdata en de beveiliging van online overheidsdiensten.

Bron 1

 

21 november 2025 | SEC laat rechtszaak tegen SolarWinds vallen na juridische stappen

De Amerikaanse Securities and Exchange Commission (SEC) heeft besloten de rechtszaak tegen SolarWinds en de chief information security officer (CISO) van het bedrijf te beëindigen, zonder verdere toelichting. De aanklachten waren gericht op vermeende misleiding van investeerders met betrekking tot de cybersecurity van SolarWinds. Het softwarebedrijf, bekend van de Orion-software die wereldwijd door tienduizenden organisaties wordt gebruikt voor it-beheer, werd beschuldigd van het bagatelliseren van risico's en het onvoldoende informeren over kwetsbaarheden in hun systemen.

In 2020 werd ontdekt dat hackers via geïnfecteerde software-updates de systemen van klanten konden binnendringen. Dit leidde tot een enorme schending van de cybersecurity, waarbij 18.000 klanten getroffen werden. Ondanks waarschuwingen van medewerkers over de zwakke beveiliging, bleef het bedrijf publieke verklaringen afleggen waarin werd gesteld dat de cybersecurity op orde was.

De rechter had vorig jaar al aangegeven dat er geen sprake was van misleiding, aangezien de wet geen gedetailleerde risicowaar­schuwingen vereiste. Toch erkende de rechter dat de beveiliging van SolarWinds niet voldeed aan de basis­normen. De zaak wordt nu beëindigd, maar de gevolgen van het incident blijven voor veel bedrijven een waarschuwing over de gevaren van onvoldoende beveiliging van kritieke systemen.

Bron 1

21 november 2025 | Meta-directie schikt Cambridge Analytica zaak voor 190 miljoen dollar

Mark Zuckerberg en meerdere directieleden van Meta hebben ingestemd met een schikking van 190 miljoen dollar in een rechtszaak die was aangespannen door aandeelhouders naar aanleiding van het Cambridge Analytica schandaal. De aandeelhouders stelden dat zij onvolledig waren geïnformeerd over de risico’s die gepaard gingen met het verzamelen en mogelijk misbruiken van gebruikersgegevens via de Facebook app This is your digital life. Volgens de claim had Cambridge Analytica toegang verkregen tot gegevens van in totaal 87 miljoen gebruikers zonder hun toestemming. De eisers voerden aan dat de directie de impact hiervan kende, maar dit niet adequaat communiceerde.

Daarnaast werd gesteld dat de eerdere schikking van 5 miljard dollar tussen Meta en de Amerikaanse toezichthouder FTC was ingegeven door de intentie om Zuckerberg persoonlijk te beschermen tegen mogelijke financiële gevolgen. Door bewust een hoger bedrag te accepteren zou zijn voorkomen dat hij een deel van de boete zelf zou moeten betalen. Het huidige schikkingsbedrag zal worden betaald door Meta en gaat niet naar individuele investeerders, maar wordt intern verwerkt. De voorgestelde regeling moet nog worden goedgekeurd door de rechter. Het vermogen van Zuckerberg wordt door bronnen geschat op meer dan 200 miljard dollar.

Bron 1

21 november 2025 | Ontslagen IT'er reset uit wraak duizenden wachtwoorden van ex-collega's

Een 35-jarige man uit de Verenigde Staten heeft zich schuldig verklaard aan het resetten van duizenden wachtwoorden van ex-collega's na zijn ontslag bij een Amerikaans afvalverwerkingsbedrijf. De man, die als IT-contractor werkte, kreeg na zijn ontslag nog toegang tot het bedrijfsnetwerk door zich voor te doen als een andere contractor. Hij gebruikte een PowerShell-script om maar liefst 2500 wachtwoorden te resetten, wat leidde tot een massale uitlogactie voor medewerkers in meerdere staten.

Het incident veroorzaakte meer dan 862.000 dollar schade aan het bedrijf, met herstelkosten, verlies van productiviteit en verstoring van klantendiensten. De verdachte probeerde zijn sporen te wissen door systeemlogs te verwijderen, maar zijn acties werden uiteindelijk opgemerkt. Deze zaak benadrukt de noodzaak voor bedrijven om strikte toegangscontrole en accountbeheermaatregelen te treffen bij het beëindigen van dienstverbanden. Het is essentieel dat systemen worden beschermd tegen dergelijke aanvallen, waarbij kwaadwillende actoren misbruik maken van verouderde toegang.

De man kan een gevangenisstraf van maximaal tien jaar en een boete van 250.000 dollar krijgen. De rechter zal op 30 januari 2026 uitspraak doen.

Bron 1

21 november 2025 | VS schrapt cyberbeveiligingseisen na Chinese hack op telecomnetwerken

De Amerikaanse Federal Communications Commission (FCC) heeft recentelijk besloten verschillende cybersecuritymaatregelen voor telecombedrijven in te trekken. Deze maatregelen waren oorspronkelijk ingevoerd na de onthulling van een grootschalige hack door de Chinese hackercollectief Salt Typhoon. Het doel van de regels was om telecomproviders te dwingen strengere beveiligingsmaatregelen te nemen, met als focus het beschermen van netwerken die door de overheid voor afluisterdoeleinden worden gebruikt. De strengere eisen omvatten onder andere de verplichting voor telecombedrijven om jaarlijkse certificaten in te leveren en risicomanagementplannen op te stellen.

Volgens de FCC waren deze regels echter ineffectief en te vaag, en hadden ze geen wezenlijke impact op het oplossen van de cyberbeveiligingsproblemen. De FCC stelde dat de regels een onredelijke financiële last vormden voor de providers zonder dat ze daadwerkelijk bijdroegen aan het verbeteren van de veiligheid van de netwerken. In plaats van het implementeren van strikte en brede regelgeving, wil de toezichthouder nu samenwerken met de telecomindustrie om de cybersecurityaanpak meer op maat en flexibeler te maken.

De beslissing volgt op een incident in 2024, waarbij Salt Typhoon maandenlang toegang had tot netwerken van grote Amerikaanse telecombedrijven, zoals AT&T en Verizon. Dit werd mogelijk doordat de wetgeving op dat moment geen concrete eisen stelde aan de beveiliging van deze netwerken, ondanks dat ze werden gebruikt voor het naleven van afluisterbevoegdheden van de federale overheid. De terugtrekking van de regels werd door velen gezien als een politiek gemotiveerde zet, vooral omdat de maatregelen waren ingesteld tijdens de regering-Biden, waarvan nu de beleidskeuzes worden herzien.

Dit besluit heeft niet alleen invloed op de telecomsector in de VS, maar kan ook bredere implicaties hebben voor de internationale aanpak van cyberdreigingen, vooral in verband met staatsgesponsorde hackgroepen zoals Salt Typhoon. De toekomst van de Amerikaanse cybersecuritywetgeving voor telecombedrijven blijft dus onzeker.

Bron 1

22 november 2025 | Minister: AIVD waarschuwt voor risico's bij vrijwillige chatcontrole

Minister Van Oosten van Justitie en Veiligheid heeft de zorgen van de AIVD over het Deense voorstel inzake chatcontrole bevestigd. Volgens de AIVD brengt de mogelijkheid van vrijwillige chatcontrole aanzienlijke risico's voor de digitale weerbaarheid met zich mee. Het voorstel, dat binnenkort als hamerstuk wordt behandeld tijdens de Corepervergadering, zou chatdiensten kunnen verplichten berichten van gebruikers te controleren. Dit wordt gezien als een bedreiging voor zowel de privacy als de beveiliging, vooral door de ondermijning van end-to-end encryptie.

De Europese Commissie heeft een plan gepresenteerd waarbij chatdiensten verplicht zouden worden om berichtinhoud te scannen, wat verdeeldheid veroorzaakt binnen de EU-lidstaten. Nederland heeft aangegeven zich van de stemming te onthouden, maar het voorstel blijft de mogelijkheid van vrijwillige chatcontrole openhouden. Deze controle zou als maatregel tegen de verspreiding van illegaal materiaal zoals seksueel kindermisbruik gebruikt kunnen worden. Minister Van Oosten wees erop dat er een clausule is toegevoegd aan het voorstel, waarin wordt aangegeven dat over drie jaar wordt beoordeeld of chatcontrole alsnog verplicht wordt. De AIVD heeft echter aangegeven dat de risico's voor de digitale veiligheid door dergelijke maatregelen zeer hoog zijn.

Dit voorstel zal op 26 november verder besproken worden.

Bron 1

22 november 2025 | CrowdStrike ontslaat medewerker na uitlekken vertrouwelijke informatie

Cybersecuritybedrijf CrowdStrike heeft een medewerker ontslagen nadat werd ontdekt dat deze vertrouwelijke interne screenshots had gedeeld. De beelden, die door de hacker-groep Scattered Lapsus$ Hunters op Telegram werden gepubliceerd, wekten de indruk dat de systemen van CrowdStrike waren gecompromitteerd. De afbeeldingen bevatten onder meer een dashboard van interne systemen. De aanvallers claimden dat ze via een aanval op Gainsight toegang hadden gekregen tot de systemen van CrowdStrike, maar het bedrijf ontkende deze bewering en stelde dat de systemen niet waren gehackt. De screenshots bleken afkomstig te zijn van een werknemer die deze extern had gedeeld. De zaak is overgedragen aan de autoriteiten voor verder onderzoek. Dit incident benadrukt de risico’s van insider threats en de noodzaak voor organisaties om strikte beveiligingsmaatregelen en toezicht te handhaven.

Bron 1, 2

22 november 2025 | Kabinet onderzoekt mogelijke gevolgen overname cloudbedrijf Solvinity door Kyndryl

Het demissionaire kabinet heeft aangekondigd de overname van het cloudbedrijf Solvinity door het Amerikaanse bedrijf Kyndryl nog niet te blokkeren, maar de implicaties voor de digitale veiligheid van Nederland zorgvuldig te onderzoeken. Solvinity speelt een cruciale rol in het hosten van overheidsdiensten zoals DigiD, MijnOverheid, en het beveiligde communicatiesysteem van het ministerie van Justitie en Veiligheid. De overname heeft tot bezorgdheid geleid, met name over de afhankelijkheid van de overheid van buitenlandse techbedrijven en de mogelijke risico’s voor de cybersecurity van deze vitale diensten.

Minister Frank Rijkaart van Binnenlandse Zaken gaf aan dat het kabinet momenteel onderzoekt of en welke risico's deze overname met zich mee zou kunnen brengen. Diverse partijen in de Tweede Kamer hebben Kamervragen gesteld over de mogelijkheden om de overname te blokkeren, maar Rijkaart benadrukte dat het nog te vroeg is voor dergelijke maatregelen. Hij stelde dat er eerst goed moet worden gekeken naar de werkelijke gevolgen van de overname.

De zorgen over de overname hebben betrekking op de invloed die een buitenlandse partij kan uitoefenen op de digitale infrastructuur van de Nederlandse overheid, die gevoelig is voor cyberdreigingen. Deze kwestie wordt ook kritisch gevolgd door ICT-experts en politiek Nederland, die vrezen voor een afname van de controle over essentiële digitale diensten. Het kabinet blijft de situatie monitoren en benadrukt de zorgvuldigheid van het proces.

Bron 1, 2

23 november 2025 | Beperkingen bij Amerikaanse verkiezingsbeveiliging roepen zorgen op voor internationale veiligheid

De Cybersecurity and Infrastructure Security Agency (CISA), verantwoordelijk voor de bescherming van kritieke infrastructuur in de Verenigde Staten, heeft ingrijpende veranderingen ondergaan die gevolgen hebben voor de beveiliging van verkiezingen. Sinds de tweede ambtstermijn van voormalig president Trump heeft de CISA te maken met budgetverlagingen, personeelsverminderingen en verschuivende prioriteiten, waardoor de federale steun voor de beveiliging van verkiezingen in diverse staten afnam. Deze situatie heeft geleid tot bezorgdheid onder verkiezingsfunctionarissen, die zich nu genoodzaakt zien om alternatieve maatregelen te zoeken voor het waarborgen van de verkiezingsbeveiliging.

In verschillende Amerikaanse staten, waaronder Californië en Pennsylvania, was CISA nauwelijks betrokken bij de recente verkiezingen, wat resulteerde in een verhoogde afhankelijkheid van lokale autoriteiten en externe cybersecurity-experts. De situatie benadrukt het groeiende belang van robuuste nationale en internationale samenwerking in de strijd tegen cyberdreigingen die verkiezingen kunnen ondermijnen, iets wat ook relevant is voor Europese landen zoals Nederland en België, waar soortgelijke dreigingen kunnen optreden.

Gezien de wereldwijde toename van hybride aanvallen, waarbij digitale en fysieke dreigingen elkaar versterken, blijft de vraag of CISA in de toekomst nog voldoende capaciteit heeft om verkiezingen adequaat te beschermen. Dit nieuws roept belangrijke vragen op over de rol van overheidsinstanties bij het beschermen van democratische processen tegen cyberaanvallen en beïnvloeding door buitenlandse machten.

Bron 1

 

23 november 2025 | Iberia onthult datalek na beveiligingsinbreuk bij leverancier

Iberia, de grootste luchtvaartmaatschappij van Spanje, heeft een datalek onthuld dat veroorzaakt werd door een beveiligingsinbreuk bij een van haar externe leveranciers. Het incident, dat werd gemeld nadat een dreigingsactor op hackerforums beweerde 77 GB aan gegevens van de luchtvaartmaatschappij te hebben gestolen, betreft voornamelijk persoonlijke klantinformatie, zoals namen, e-mailadressen en loyaliteitskaartnummers van Iberia Club.

De luchtvaartmaatschappij benadrukt dat geen toegang werd verkregen tot klantaccountgegevens of betaalinformatie. Iberia heeft onmiddellijk haar beveiligingsmaatregelen aangescherpt en extra bescherming toegevoegd rond klant-e-mailadressen, waarbij nu een verificatiecode vereist is voor wijzigingen aan deze adressen. Daarnaast worden systemen nauwlettend gemonitord op verdachte activiteiten, en zijn relevante autoriteiten geïnformeerd.

Het is nog onduidelijk of het gelekte datamateriaal daadwerkelijk verband houdt met de gegevens die de aanvaller claimde te hebben bemachtigd. De inbreuk benadrukt echter de kwetsbaarheid van externe leveranciers in de supply chain van bedrijven, wat een belangrijk aandachtspunt is voor organisaties die afhankelijk zijn van derde partijen voor het beheren van klantinformatie.

Bron 1

23 november 2025 | Eerste volledig AI-gegeneerde bioscoopfilm: risico's voor de cybersecuritysector

De opkomst van kunstmatige intelligentie (AI) in de filmindustrie is een teken van de toekomst, maar het roept ook belangrijke vragen op voor de cybersecuritysector. Luma AI, een Amerikaans bedrijf, is bezig met de ontwikkeling van de eerste volledig door AI gegenereerde bioscoopfilm, die al in 2026 op de markt zou kunnen komen. Dit project is deels gefinancierd door het Saoedische bedrijf Humain, dat een prominente rol wil spelen in de wereldwijde AI-markt.

Deze technologische vooruitgang heeft verstrekkende implicaties voor de filmindustrie, maar kan ook nieuwe cyberdreigingen creëren. AI wordt al ingezet voor het maken van hyperrealistische deepfakes en het manipuleren van media, wat risico's met zich meebrengt voor misinformatie en identiteitsfraude. De enorme hoeveelheden data die AI-systemen zoals die van Luma verzamelen, kunnen bovendien leiden tot nieuwe kwetsbaarheden in de beveiliging, vooral wanneer dergelijke technologieën worden ingezet door kwaadwillende actoren.

Met de enorme investering die Luma AI heeft ontvangen, vooral uit Saoedi-Arabië, komt er waarschijnlijk meer focus op AI-gebaseerde toepassingen in andere sectoren, waaronder cybercrime. Het zou niet verrassend zijn als AI in de toekomst een sleutelrol gaat spelen bij het uitvoeren van cyberaanvallen, bijvoorbeeld door geautomatiseerde phishingcampagnes of de inzet van AI voor het ontwikkelen van complexere malware.

Daarnaast opent de opkomst van AI-gegeneerde content de deur voor nieuwe vormen van digitale fraude, waarbij zowel bedrijven als consumenten in gevaar kunnen komen. Het is van cruciaal belang dat de cybersecuritysector zich voorbereidt op de potentiële dreigingen die deze ontwikkelingen met zich meebrengen.

Bron 1

 

24 november 2025 | Nationaal AI Deltaplan moet Nederland aan top van Europa brengen

Het Nationaal AI Deltaplan heeft als doel Nederland te positioneren als koploper op het gebied van kunstmatige intelligentie (AI) in Europa. Het plan, gepresenteerd door een coalitie van AI-experts in opdracht van minister Vincent Karremans, benadrukt de noodzaak voor aanzienlijke investeringen in kennis, talent en infrastructuur. Jelle Prins, mede-initiatiefnemer van het plan, geeft aan dat Nederland hard aan de slag moet om de ambities waar te maken. "Maar dan moeten we nu echt vol aan de bak," zegt hij. Het Deltaplan is een antwoord op vergelijkbare initiatieven uit landen als de Verenigde Staten en het Verenigd Koninkrijk, en bevat een meerjarige investeringsagenda gericht op versnelde adoptie van AI bij zowel bedrijven als de overheid.

Een belangrijk onderdeel van het plan is de opbouw van AI-rekenkrachtinfrastructuur en het creëren van doorgroeimogelijkheden voor innovatieve bedrijven. Daarnaast wordt er gepleit voor de oprichting van een onafhankelijk Nationaal AI-instituut, dat de maatschappelijke en economische impact van AI moet volgen en adviseren aan het parlement. De initiatiefnemers wijzen op de potentiële voordelen van AI voor de Nederlandse economie, zoals de ontwikkeling van nieuwe medicijnen, duurzame materialen en robots voor sectoren met een tekort aan arbeidskrachten, zoals de zorg en de bouw.

Tegelijkertijd waarschuwen de experts voor de risico’s van afhankelijkheid van buitenlandse technologie, met name van Amerikaanse en Chinese techgiganten. Prins benadrukt dat Nederland zonder eigen infrastructuur economisch afhankelijk dreigt te worden, waardoor het controle over belangrijke systemen verliest. Het plan biedt kansen om het concurrentievermogen te versterken, maar volgens de initiatiefnemers is succes alleen mogelijk als de gehele samenleving betrokken wordt. Dit omvat onder andere burgerberaden en het genoemde AI Instituut, zodat de techniek de samenleving daadwerkelijk dient.

In de komende maanden zal het team verder overleg voeren met politieke partijen en feedback uit de samenleving verzamelen om het plan verder te ontwikkelen en uit te voeren. Het Deltaplan moet ervoor zorgen dat Nederland een leidende rol speelt in de ontwikkeling van AI in Europa, maar daar is volgens de experts een gezamenlijke inzet en snelle actie voor nodig.

Bron 1

24 november 2025 | Slachtoffer van helpdeskfraude krijgt schade van 59.000 euro niet vergoed door bank

Een klant van SNS die het slachtoffer werd van helpdeskfraude, heeft de schade van 59.000 euro die hieruit volgde niet vergoed gekregen door de bank. Het financiële klachteninstituut Kifid oordeelde dat de bank in dit geval niet verantwoordelijk kan worden gehouden voor de verloren gelden.

Op 31 december vorig jaar werd de klant gebeld door een oplichter die zich voordeed als een medewerker van SNS. De oplichter meldde dat er een poging was gedaan om geld van de rekening van de klant af te schrijven en vroeg de klant om software te installeren waarmee de oplichter toegang kreeg tot de internetbankierenomgeving van het slachtoffer. Hierdoor kon de oplichter meekijken en verschillende handelingen uitvoeren. Het slachtoffer verhoogde de limiet van zijn Digipas naar 80.000 euro, waarna een betaling van ruim 33.000 euro werd verricht naar een door de oplichter opgegeven rekeningnummer.

De betaling werd door de bank in behandeling genomen, maar pas na contact met de bank kwam het slachtoffer erachter dat het om fraude ging. Ondanks dat de bank de eerste betaling had tegengehouden, was het slachtoffer blijven handelen op verzoek van de oplichter en had zelfs onjuiste verklaringen afgelegd over de bedoelingen van de betalingen. Het Kifid oordeelde dat de bank haar zorgplicht niet had geschonden. De klant had immers zelf een cruciale rol gespeeld door valse verklaringen te doen over de betalingen.

De klant had zich ook beroepen op het coulancekader voor slachtoffers van bankhelpdeskfraude, maar volgens het Kifid was er geen reden voor de bank om de schade te vergoeden. De vordering werd dan ook afgewezen.

Bron 1

24 november 2025 | ACM houdt vanaf nu toezicht op naleving van Europese Data Act

De Autoriteit Consument & Markt (ACM) heeft aangekondigd vanaf nu toezicht te houden op de naleving van de Europese Data Act. Deze wet is bedoeld om gebruikers van zogenaamde "slimme apparaten" meer controle over hun persoonlijke gegevens te geven en het eenvoudiger te maken om van cloudprovider te wisselen of verschillende clouddiensten te koppelen. De wet beoogt dat eigenaren of gebruikers van slimme apparaten, zoals omvormers van zonnepanelen en voertuigen, toegang krijgen tot de gegevens die deze apparaten verzamelen. Dit geeft hen de mogelijkheid om deze data met andere bedrijven te delen, bijvoorbeeld om onderhoud uit te voeren bij een garage naar keuze in plaats van bij de merkdealer.

Een ander belangrijk aspect van de Data Act is gericht op de interoperabiliteit tussen verschillende cloudproviders. De wet maakt het eenvoudiger om gegevens tussen verschillende clouddiensten te verplaatsen of te koppelen. Dit zou het overstappen van de ene naar de andere cloudaanbieder aanzienlijk moeten vergemakkelijken. De ACM heeft de verantwoordelijkheid om toe te zien op de naleving van deze wet door bedrijven die slimme apparaten produceren en clouddiensten aanbieden binnen Nederland.

Consumenten of bedrijven die vermoeden dat hun rechten op basis van de Data Act geschonden worden, kunnen dit melden bij de ACM. Het toezicht door de ACM is een belangrijke stap in de implementatie van de Data Act, die het recht van gebruikers versterkt om zelf te bepalen met welke bedrijven zij hun gegevens willen delen.

Bron 1

24 november 2025 | Chinese AI DeepSeek-R1 genereert kwetsbare code bij geopolitieke triggers

Onderzoek van CrowdStrike heeft aangetoond dat het Chinese AI-model DeepSeek-R1 onveilige code kan genereren wanneer de prompts onderwerpen bevatten die door de Chinese overheid als politiek gevoelig worden beschouwd, zoals Tibet, de Oeigoeren en Falun Gong. Dit vergroot de kans op het produceren van code met beveiligingskwetsbaarheden met tot wel 50%.

DeepSeek-R1 is een krachtig AI-model voor het genereren van code, maar het onderzoek toont aan dat de kwaliteit van de gegenereerde code afneemt wanneer het model wordt gevraagd om te reageren op geopolitieke onderwerpen. In de testscenario's waar Tibet of Oeigoeren werden genoemd, bevatte de gegenereerde code ernstige tekortkomingen, zoals het hard-coderen van geheime waarden en onveilige methoden voor het verwerken van gebruikersdata.

In een voorbeeld vroeg CrowdStrike het model om een webhook-handler voor PayPal-betalingen te schrijven voor een financiële instelling in Tibet. De code die werd gegenereerd voldeed niet aan de veiligheidsnormen en bevatte kwetsbaarheden die het risico op datalekken vergrootten.

Daarnaast ontdekte CrowdStrike dat het model een ingebouwde “kill switch” bevatte, die de productie van code blokkeerde wanneer het model werd gevraagd om te reageren op onderwerpen als Falun Gong. Dit wijst erop dat de AI specifieke veiligheidsmaatregelen heeft ingebouwd om te voldoen aan de Chinese wetgeving, die voorschrijft dat AI-diensten geen illegale of ongewenste inhoud mogen genereren.

De bevindingen benadrukken een belangrijk risico voor organisaties die AI-modellen gebruiken voor het genereren van code, aangezien geopolitieke factoren de beveiliging van deze systemen kunnen beïnvloeden. Dit toont de noodzaak aan voor strengere controles en een zorgvuldiger gebruik van AI-technologie in gevoelige omgevingen.

Bron 1, 2

 

24 november 2025 | LLM-tools zoals GPT-3.5-Turbo en GPT-4 bevorderen de ontwikkeling van volledig autonome malware

De opkomst van grote taalmodellen (LLMs) zoals GPT-3.5-Turbo en GPT-4 heeft de manier waarop cybercriminelen opereren ingrijpend veranderd. Onderzoekers hebben aangetoond dat deze geavanceerde AI-tools misbruikt kunnen worden om kwaadaardige code te genereren, wat een nieuwe generatie malware mogelijk maakt. In plaats van traditionele malware die vastgelegde instructies bevat, maakt deze nieuwe benadering gebruik van AI om dynamische instructies te creëren. Dit maakt detectie voor beveiligingsteams aanzienlijk moeilijker, omdat de malware zich voortdurend kan aanpassen.

Cybercriminelen maken gebruik van een techniek die prompt-injectie wordt genoemd. Door AI-modellen specifieke verzoeken te doen, kunnen ze deze misleiden en laten reageren door code te genereren voor schadelijke operaties. Dit kan bijvoorbeeld malware-injectie in systeemprocessen omvatten of het uitschakelen van antivirussoftware. Dit betekent dat toekomstige malware mogelijk nauwelijks detecteerbare code in de binaire bestanden zelf bevat, maar in plaats daarvan afhankelijk is van de AI om tijdens de uitvoering nieuwe instructies te genereren.

Netskope, een organisatie voor beveiligingsanalyse, heeft deze opkomende dreiging geïdentificeerd door uitgebreide tests van zowel GPT-3.5-Turbo als GPT-4. Hun onderzoek toonde aan dat hoewel deze modellen inderdaad in staat zijn kwaadaardige code te genereren, er nog steeds aanzienlijke obstakels zijn die de succesvolle uitvoering van autonome aanvallen belemmeren. Het grootste probleem voor aanvallers is niet alleen het genereren van schadelijke code, maar ook het waarborgen dat deze code effectief werkt op de machines van slachtoffers.

Tijdens tests ontdekten de onderzoekers dat het genereren van scripts voor het detecteren van virtuele omgevingen en sandboxes - waar malware vaak wordt geanalyseerd - niet altijd succesvol was. Dit toonde aan dat hoewel de AI-modellen krachtig zijn, er nog steeds beperkingen zijn in de betrouwbaarheid van de door hen gegenereerde code in verschillende omgevingen. Dit zwakke punt belemmert de haalbaarheid van volledig autonome LLM-gestuurde aanvallen. Naarmate AI-modellen verder worden verbeterd, zullen deze beperkingen waarschijnlijk afnemen, waardoor de grootste uitdaging zal verschuiven van de functionaliteit van de gegenereerde code naar het omzeilen van de steeds geavanceerdere veiligheidsmaatregelen binnen AI-systemen.

Bron 1

24 november 2025 | SURF biedt onderwijsinstellingen Nextcloud voor digitale soevereiniteit

Vanaf januari 2026 krijgen Nederlandse onderwijs- en onderzoeksinstellingen de mogelijkheid om gebruik te maken van Nextcloud, een open source samenwerkingsomgeving. Deze omgeving biedt mogelijkheden voor tekstverwerking, documentdeling, e-mailintegratie en online vergaderen. Dit initiatief is onderdeel van een bredere strategie van SURF, de ict-coöperatie van Nederlandse onderwijs- en onderzoeksinstellingen, om de digitale soevereiniteit te versterken.

De digitale soevereiniteit is de afgelopen jaren een steeds relevanter thema geworden. De afhankelijkheid van grote techbedrijven vormt een risico voor de onafhankelijkheid en de bescherming van publieke waarden. In reactie daarop onderzoekt SURF alternatieve technologieën die het mogelijk maken om meer controle te houden over digitale omgevingen. Nextcloud wordt gepresenteerd als een belangrijke stap in dit proces.

Er is al veel interesse onder onderwijs- en onderzoeksinstellingen voor het gebruik van Nextcloud. In januari 2026 start een pilot, waarbij instellingen het platform een jaar lang kunnen testen. Gedurende deze periode zal Nextcloud worden aangeboden naast de bestaande samenwerkingsomgevingen die al in gebruik zijn. Het gebruik van Nextcloud biedt de instellingen de mogelijkheid om meer controle te krijgen over hun digitale infrastructuur, wat bijdraagt aan de versterking van hun digitale soevereiniteit.

Bron 1

24 november 2025 | AP adviseert ouders om geen foto's van kinderen te delen voor winactie

De Autoriteit Persoonsgegevens (AP) heeft ouders geadviseerd om geen foto's en persoonlijke gegevens van hun kinderen te delen als onderdeel van een winactie van speelgoedketen Intertoys. De actie biedt ouders de mogelijkheid om speelgoed te winnen door een verlanglijstje van hun kinderen op social media te delen. Dit verlanglijstje vraagt niet alleen om de verlangens van het kind, maar ook om persoonlijke informatie zoals de leeftijd, woonplaats, telefoonnummer en e-mailadres van het kind. Hoewel deelname aan de winactie zonder het invullen van deze gegevens mogelijk is, hebben veel ouders ervoor gekozen om deze informatie toch in te vullen, vaak vergezeld van een foto van hun kind met het verlanglijstje.

De AP benadrukt dat het delen van foto's van kinderen op sociale media risico's met zich meebrengt, omdat deze beelden door derden voor andere doeleinden kunnen worden gebruikt, zonder dat ouders daar controle over hebben. Ook het delen van contactgegevens van kinderen wordt afgeraden, aangezien dit hen kwetsbaar maakt voor mogelijke contactpogingen door kwaadwillenden. Intertoys heeft laten weten dat zij de ontvangen foto's enkel voor de actie willen gebruiken, en dat ouders via privéberichten worden geïnformeerd om persoonlijke gegevens van hun kinderen offline te verwijderen. Ondanks deze waarschuwingen blijven er online foto's van kinderen met persoonlijke gegevens circuleren, ook van winacties van voorgaande jaren.

Bron 1

24 november 2025 | Data-inbreuk bij vastgoedfinancieringsbedrijf SitusAMC: Klantgegevens gecompromitteerd

SitusAMC, een belangrijke aanbieder van back-end diensten voor grote banken en kredietverstrekkers, heeft een datalek gemeld waarbij klantgegevens zijn blootgesteld. Het bedrijf, dat actief is in de vastgoedfinanciering en jaarlijks zo'n 1 miljard dollar omzet genereert, ontdekte de inbreuk begin november 2025. Onder de getroffen data bevinden zich niet alleen interne gegevens van klanten, zoals boekhoudkundige en juridische documenten, maar ook gevoelige informatie van eindklanten.

De inbreuk werd op 12 november opgemerkt en werd drie dagen later bevestigd. Het bedrijf, dat onder meer samenwerkt met financiële grootmachten zoals Citi, Morgan Stanley en JPMorgan Chase, gaf aan dat er geen encryptiemalware was ingezet en dat de bedrijfsactiviteiten niet waren verstoord. Wel werd het onderzoek in samenwerking met externe experts voortgezet, terwijl getroffen klanten op de hoogte werden gehouden van de voortgang.

SitusAMC heeft verklaard dat de inbreuk geen invloed heeft gehad op de operationele continuïteit, maar de gevolgen voor de betrokken klanten zijn nog niet volledig duidelijk. De impact van het datalek is op dit moment moeilijk in te schatten, en het onderzoek is nog in volle gang. Dit incident benadrukt de risico’s rondom gegevensbeveiliging bij dienstverleners in de financiële sector, waarbij vertrouwelijke klantinformatie kwetsbaar blijkt te zijn voor cyberaanvallen.

Bron 1

24 november 2025 | Hackers verkopen e-maildata van 140.000 Trezor-gebruikers voor $50.000

Op 24 november 2025 werd op het sociale platform X (voorheen Twitter) bekendgemaakt dat een dreigingsactor een grote datadump van 140.000 e-mailadressen van Trezor-gebruikers te koop aanbiedt. De e-mailadressen zouden zijn verkregen via een datalek bij Mailchimp, een populair e-mailmarketingplatform. De prijs voor de volledige data zou maar liefst $50.000 bedragen.

Het datalek zou niet direct bij Trezor zelf hebben plaatsgevonden, maar bij Mailchimp, dat diensten levert aan Trezor voor het versturen van e-mailcommunicatie naar klanten. De getroffen e-mailadressen kunnen worden gebruikt voor verschillende kwaadaardige doeleinden, zoals phishing-aanvallen of andere vormen van social engineering. De hackers bieden de gegevens te koop aan op darkweb-marktplaatsen, wat de dreiging voor de slachtoffers aanzienlijk vergroot.

Het is niet bekend of de e-mailadressen afkomstig zijn van actieve Trezor-gebruikers, maar gezien het feit dat Trezor een bekend merk is in de cryptogemeenschap, zijn de potentiële risico’s voor de slachtoffers groot. Het is belangrijk dat gebruikers van Trezor, of andere cryptodiensten die Mailchimp gebruiken, extra voorzichtig zijn met verdachte e-mails en berichten. De situatie benadrukt opnieuw de kwetsbaarheid van e-maildiensten en de risico's van het delen van gegevens met derde partijen.

25 november 2025 | EU-lidstaten akkoord met invoering van digitaal reisdocument op smartphone

EU-lidstaten hebben ingestemd met het voorstel van de Europese Commissie voor de invoering van het Digital Travel Credential (DTC), een digitaal reisdocument dat op smartphones kan worden gebruikt. Deze ontwikkeling heeft belangrijke implicaties voor digitale veiligheid, aangezien het reisdocument biometrische gegevens van gebruikers vereist voor grenscontrole. Het voorstel maakt het mogelijk om reisdocumenten via een smartphone-app te genereren, waarbij de chip van een paspoort wordt uitgelezen en gekoppeld aan een selfie voor gezichtsherkenning. De technologie werd getest op Schiphol, waar deelnemers via een speciale poort hun reis konden voortzetten na het uploaden van hun gegevens.

Hoewel de digitale toegangsgemakken kunnen verbeteren, roept de implementatie van biometrische verificatie zorgen op over privacy en gegevensbeveiliging. De bewaartermijn van reisgegevens is in lijn met de AVG en beperkt tot 24 uur na grenspassage, maar er is bezorgdheid over de potentiële risico’s van datalekken of misbruik. De voorgestelde technologie zou een aanzienlijke toename van digitale identificatie en gegevensverwerking betekenen, wat nieuwe aanvalsvectoren voor cybercriminelen kan openen.

Nederland heeft zijn steun voor het voorstel uitgesproken, maar de definitieve goedkeuring van het Europees Parlement wordt nog afgewacht. Het is nog onbekend wanneer de onderhandelingen worden afgerond en wat de uiteindelijke impact zal zijn op de digitale privacy van burgers.

Bron 1

25 november 2025 | Tor Project vervangt encryptie-algoritme om privacy te versterken

Het Tor Project heeft besloten het encryptie-algoritme voor Tor-relays te vervangen door een nieuw systeem, genaamd Counter Galois Onion (CGO). Dit nieuwe algoritme moet gebruikers beter beschermen tegen aanvallen die de anonimiteit van het Tor-netwerk in gevaar kunnen brengen. Tor, dat wereldwijd door miljoenen gebruikers wordt ingezet voor anoniem internetverkeer, maakt gebruik van een netwerk van vrijwillige servers en relays die het verkeer van gebruikers omleiden om hun identiteit te verbergen.

Het vorige encryptie-algoritme bleek kwetsbaar voor aanvallen waarbij data binnen het netwerk gemanipuleerd werd. De nieuwe CGO-versie voorkomt zulke aanvallen door manipulatie van de versleutelde data onherstelbaar te maken, wat de veiligheid van communicatie binnen het netwerk aanzienlijk versterkt. Daarnaast biedt het nieuwe systeem verbeterde forward secrecy, wat betekent dat het ook oude communicatie beschermt, zelfs als de gebruikte sleutels in de toekomst worden gekraakt.

Hoewel de overgang naar het nieuwe systeem stapsgewijs zal plaatsvinden, kan het in de beginfase tot compatibiliteitsproblemen tussen oude en nieuwe relays leiden. Desondanks worden de beveiligingsvoordelen van de nieuwe technologie gezien als een belangrijke stap in het verbeteren van de privacy en veiligheid van Tor-gebruikers wereldwijd.

Bron 1

 

25 november 2025 | Signal introduceert end-to-end versleutelde back-ups voor iOS

Signal heeft een belangrijke update aangekondigd door end-to-end versleutelde back-ups nu ook beschikbaar te maken voor iOS-gebruikers. Deze functie was eerder al voor Android-gebruikers toegankelijk. Met deze nieuwe mogelijkheid kunnen gebruikers hun berichten en media, zoals foto’s, video's, en bestanden, veilig opslaan in een versleutelde back-up. De gratis versie biedt 100 MB opslag voor berichten en media van de afgelopen 45 dagen. Voor gebruikers die meer opslag wensen, is er een betaalde versie beschikbaar voor $1,99 per maand, waarmee 100 GB opslag wordt aangeboden en berichten langer dan 45 dagen bewaard kunnen worden.

De back-ups zijn beveiligd met een unieke herstelcode van 64 tekens, die alleen op het apparaat van de gebruiker wordt gegenereerd. Deze code is vereist om toegang te krijgen tot de versleutelde gegevens, wat een extra beveiligingslaag biedt tegen ongeautoriseerde toegang.

Signal wil deze versleutelde back-upfunctie ook beschikbaar stellen voor de desktop-app, waarmee gebruikers hun versleutelde chatgeschiedenis kunnen synchroniseren tussen Android, iOS en desktop. Deze stap maakt deel uit van Signal’s bredere missie om gebruikers volledige controle te geven over hun privé-informatie en om hen te beschermen tegen cyberdreigingen, zoals ongewenste toegang en datalekken.

Dit maakt Signal een nog sterkere keuze voor gebruikers die waarde hechten aan privacy en gegevensbeveiliging in hun dagelijkse communicatie.

Bron 1

25 november 2025 | Ssd-schijven verliezen data zonder stroom

Voor gebruikers van ssd-schijven is er een belangrijk risico op dataverlies wanneer de schijven gedurende langere tijd geen stroom ontvangen. In tegenstelling tot traditionele harde schijven, die data opslaan via magnetische schijven, gebruiken ssd's NAND-geheugen, waarin data door middel van elektrische ladingen wordt opgeslagen. Dit betekent dat wanneer er geen stroom op de schijf staat, de opgeslagen gegevens langzaam kunnen vervagen.

De snelheid waarmee data verloren gaat, is afhankelijk van het type NAND-geheugen in de ssd. Schijven met QLC (quad-level cell) NAND kunnen data slechts ongeveer één jaar bewaren zonder stroom, terwijl TLC (triple-level cell) NAND dit voor drie jaar volhoudt. MLC (multi-level cell) en SLC (single-level cell) NAND kunnen respectievelijk vijf en tien jaar lang de gegevens bewaren zonder stroom. De meeste consumenten-ssd's gebruiken echter QLC of TLC NAND, wat het risico op dataverlies vergroot voor mensen die deze schijven voor langdurige opslag gebruiken.

Dit probleem heeft gevolgen voor de integriteit van opgeslagen data, vooral voor gebruikers die ssd-schijven gebruiken voor archivering of langetermijnopslag. De afname van de lading in de NAND-cellen kan leiden tot volledig verlies van gegevens of zelfs onbruikbare schijven. Aangeraden wordt om altijd een back-up te maken volgens de '3-2-1' regel, waarbij drie kopieën van de data op twee verschillende opslagmedia worden bewaard, waarvan één op een off-site locatie.

Het is belangrijk dat gebruikers zich bewust zijn van dit risico, vooral gezien de toenemende populariteit van ssd-schijven voor zowel dagelijks gebruik als voor archivering.

Bron 1, 2

25 november 2025 | Minister Heinen begrijpt acceptatieplicht digitale euro voor winkels

Minister van Financiën, Heinen, heeft aangegeven begrip te hebben voor de mogelijke invoering van een acceptatieplicht voor de digitale euro in winkels en bedrijven. Deze reactie kwam na vragen van de VVD over de onderhandelingen die momenteel in Europa plaatsvinden. EU-voorzitter Denemarken hoopt dit jaar nog tot een raadsakkoord te komen over de digitale euro.

Heinen benadrukte dat het gebruik van de digitale euro door consumenten vrijwillig blijft, maar de Europese Commissie wil winkels en bedrijven verplichten de digitale euro als wettig betaalmiddel te accepteren. Het kabinet staat positief tegenover deze verplichting, mits er een balans wordt gevonden tussen brede acceptatie en uitvoerbaarheid voor kleine bedrijven. Heinen gaf aan dat er mogelijk uitzonderingen kunnen komen voor bepaalde situaties.

Het kostenmodel van de digitale euro wordt momenteel nog besproken, en volgens de Europese Centrale Bank kunnen de kosten voor de invoering tussen de 4 en 5,77 miljard euro liggen. De minister benadrukte dat basisdiensten voor consumenten gratis moeten blijven, hoewel banken extra kosten kunnen doorberekenen voor aanvullende diensten.

Heinen merkte op dat er enige spanning bestaat tussen het beschermen van winkeliers tegen hoge kosten en het compenseren van betaaldienstverleners voor gemaakte kosten. Het voorgestelde compensatiemodel voorziet in maximumkosten die betaaldienstverleners aan winkeliers mogen doorberekenen.

Bron 1

 

25 november 2025 | AIVD waarschuwt voor risico's bij chatcontrole en toegang tot mobiele gegevens

De AIVD heeft recentelijk gewaarschuwd voor de potentiële cybersecurityrisico’s die verbonden zijn aan de infrastructuur die nodig is voor chatcontrole. Dit systeem, dat bedoeld is om misbruikmateriaal zoals CSAM (Child Sexual Abuse Material) te detecteren, kan kwaadwillenden toegang verschaffen tot grote hoeveelheden persoonlijke gegevens op mobiele apparaten. Deze zorgen werden geuit naar aanleiding van een Deens voorstel om chatcontrole permanent te maken, wat de verplichting zou inhouden om berichten van gebruikers te monitoren.

Op dit moment is er een tijdelijke uitzondering op de ePrivacy Verordening die techbedrijven toestaat om communicatie op misbruikmateriaal te controleren. Deze uitzondering verloopt begin volgend jaar, en Denemarken wil deze regeling nu permanent maken. De AIVD benadrukt dat de benodigde technologie voor chatcontrole toegang vereist tot de persoonlijke data op mobiele apparaten. Deze toegang maakt het systeem kwetsbaar voor cyberaanvallen, omdat de combinatie van uitgebreide toegangsrechten en een complexe beheersstructuur een aantrekkelijk doelwit vormt voor kwaadwillende actoren.

Volgens de AIVD vergroot dit systeem het risico op digitale kwetsbaarheden. De inlichtingendienst heeft ernstige zorgen over de mogelijkheid dat hackers misbruik maken van de infrastructuur, wat leidt tot ongewenste toegang tot grote hoeveelheden persoonlijke gegevens. Hoewel het voorstel een belangrijke stap is in de bestrijding van misbruik, blijven de risico's voor de digitale weerbaarheid hoog. Nederland heeft aangegeven zich van stemming te onthouden over dit voorstel, maar blijft aandacht vragen voor zorgvuldige afwegingen in de implementatie van dergelijke maatregelen.

Bron 1

25 november 2025 | Stalkers misbruiken technologie voor digitale intimidatie: "Stalking gebeurt nu vanachter een scherm"

In een wereld waar technologie steeds vaker wordt ingezet voor digitale misdrijven, maken stalkers gebruik van geavanceerde technieken zoals spoofing, anonieme oproepen en buitenlandse telefoonnummers om hun slachtoffers lastig te vallen. Dit maakt het voor de autoriteiten steeds moeilijker om daders op te sporen en hen voor de wet te brengen. Christophe Van Bortel, cybercrime-expert bij de federale politie, benadrukt dat deze technieken, die ook bij phishing worden ingezet, het mogelijk maken voor stalkers om onder de radar van de politie te blijven.

Een voorbeeld van de ernst van deze problematiek kwam naar voren in een incident in Stabroek, waarbij een onbekende partij tientallen begrafenisondernemers naar het huis van een levende vrouw stuurde, met de valse mededeling dat haar lichaam moest worden opgehaald. Dit soort gevallen valt onder 'proxystalking', waarbij de dader via anderen het slachtoffer intimideert. Dit fenomeen, dat zich niet beperkt tot persoonlijke stalking maar ook voorkomt in gevallen van politieke intimidatie of online pesterijen, toont de gevaren van technologie wanneer deze in de handen van kwaadwillenden terechtkomt.

Veel slachtoffers van digitale stalking schamen zich om aangifte te doen, wat het een uitdaging maakt om betrouwbare gegevens te verzamelen. Dit wordt bemoeilijkt door de noodzaak voor de politie om via juridische kanalen gegevens op te vragen bij betrokken partijen, zoals bedrijven of personen die door de stalkers worden misleid. Toch zijn er technische oplossingen die slachtoffers kunnen helpen, zoals tools van Google en Samsung die verdachte oproepen blokkeren en de mogelijkheid bieden om persoonlijke gegevens beter te beschermen.

De federale politie maakt gebruik van gespecialiseerde teams, zoals de 'Computer crime unit', die digitale sporen kunnen analyseren om zelfs de meest geavanceerde technieken te doorzien. Dit benadrukt dat ondanks de geavanceerde technieken die stalkers gebruiken, er altijd mogelijkheden blijven om digitale sporen te traceren en daders te identificeren.

Bron 1

25 november 2025 | Nederland stemt toch tegen Europees voorstel voor chatcontrole

Nederland zal tijdens de Europese bespreking over chatcontrole tegen het meest recente Deense voorstel stemmen. Dit besluit komt nadat een meerderheid in de Tweede Kamer een motie van GroenLinks PvdA heeft aangenomen. Deze motie stelt dat het voorstel voor de CSAM verordening onvoldoende rekening houdt met de bescherming van privacy, de risico’s van massasurveillance en de digitale weerbaarheid van Nederland. Demissionair minister Van Oosten en staatssecretaris Rutte van Justitie en Veiligheid bevestigden dat Nederland bij aanvaarding van de motie tegen zal stemmen.

De Europese Commissie wil chatdiensten verplichten om berichten van gebruikers te controleren op verboden materiaal. Lidstaten zijn hierover verdeeld en een definitief standpunt ontbreekt nog, waardoor onderhandelingen met het Europees Parlement voorlopig niet kunnen doorgaan. Denemarken, voorzitter van de EU, deed eerder een voorstel voor verplichte chatcontrole, maar trok dit in vanwege te weinig steun. Het aangepaste voorstel maakt vrijwillige chatcontrole permanent en biedt later mogelijkheid tot verplichtstelling via een reviewclausule. Deze uitzonderingsregeling geldt nu als tijdelijke afwijking van de ePrivacy verordening, die begin volgend jaar afloopt.

Het Deense voorstel omvat controle op foto’s en tekstberichten en bevat daarnaast een verplichting voor online leeftijdsverificatie. Critici wijzen op een ernstige inmenging in persoonlijke communicatie en vrezen dat toegang tot gegevens in berichtenapps de cyberveiligheid ondermijnt. De AIVD waarschuwde eerder dat chatcontrole kwaadwillenden toegang kan geven tot gevoelige data op mobiele apparaten. Volgens de aangenomen motie moet de regering zich in de vervolgfase actief inzetten om verplichtingen die kunnen leiden tot massasurveillance op versleutelde diensten en verhoogde cyberveiligheidsrisico’s uit het voorstel te verwijderen.

De motie kreeg steun van verschillende partijen, waaronder SP, 50Plus, GroenLinks PvdA, PvdD, Volt, D66, Denk, BBB, PVV en Forum voor Democratie. Nederland, dat traditioneel tegenstander was van voorstellen met chatcontrole, komt hiermee terug op het eerdere voornemen om zich van stemming te onthouden.

Bron 1, 2, 3

 

25 november 2025 | FBI: Cybercriminelen stelen $262 miljoen door bankondersteuning te imiteren

Het FBI heeft gewaarschuwd voor een significante toename van fraude door accountovername (ATO) en meldt dat cybercriminelen die zich voordoen als medewerkers van banken en financiële instellingen sinds januari 2025 meer dan $262 miljoen hebben gestolen. Het Internet Crime Complaint Center (IC3) van het FBI heeft meer dan 5.100 meldingen ontvangen van slachtoffers wereldwijd, waaronder zowel particulieren als bedrijven uit verschillende sectoren.

De criminelen verkrijgen ongeautoriseerde toegang tot online bankrekeningen, salarisadministraties of zorgspaarrekeningen door gebruik te maken van social engineering of valse websites. Wanneer ze toegang hebben, verplaatsen ze vaak de gestolen fondsen naar cryptowallets, waardoor het moeilijk is om het geld te traceren of terug te vorderen. In veel gevallen veranderen de criminelen ook de wachtwoorden van de accounts, waardoor de legitieme eigenaren geen toegang meer hebben.

De FBI meldt dat de aanvallers zich vaak voordoen als bankmedewerkers via sms, telefoongesprekken of e-mails, waarmee ze slachtoffers manipuleren om hun inloggegevens, inclusief multi-factor authenticatiecodes, te verstrekken. Deze gestolen gegevens worden vervolgens gebruikt om in te loggen op de accounts van de slachtoffers en om het wachtwoord te resetten, zodat de criminelen volledige controle over de accounts krijgen. In sommige gevallen doen criminelen zich ook voor als wetshandhavers om slachtoffers naar phishingwebsites te leiden of hen te dwingen gevoelige informatie te verstrekken.

In Nederland en België moeten slachtoffers van dergelijke aanvallen direct contact opnemen met hun bank of financiële instelling om een terugboeking te vragen en schadevergoeding te verkrijgen. Het wordt aangeraden om altijd gebruik te maken van veilige onlinepraktijken, zoals het inschakelen van multi-factor authenticatie en het gebruiken van bladwijzers om bankwebsites te bezoeken, in plaats van zoekresultaten die mogelijk leiden naar frauduleuze sites.

Bron 1

26 november 2025 | Europese markten stijgen door vredesverwachtingen in Oekraïne en renteverlagingen in de VS, gevolgen voor cybersecurity

De Europese aandelenmarkten vertoonden op 25 november 2025 een stijging, aangedreven door de hoop op een naderend staakt-het-vuren in Oekraïne en de verwachting van renteverlagingen door de Amerikaanse centrale bank. De pan-Europese STOXX 600 index steeg met 0,91%, met name dankzij stijgingen in de materialen- en financiële sectoren. In de bredere context van geopolitieke spanningen, zoals de langdurige oorlog in Oekraïne, kan de onzekerheid invloed hebben op de digitale veiligheid in Europa, met verhoogde risico’s van cyberaanvallen tegen vitale infrastructuren.

De Europese markt reageerde positief op de steun van Oekraïne voor een mogelijk vredesakkoord, wat de hoop deed stijgen op stabilisatie in de regio. Dit zou op zijn beurt de druk op Europese landen kunnen verminderen om meer te investeren in defensie en cyberbeveiliging. Investeringen in defensie, zoals de goedkeuring door het Europees Parlement van een 1,5 miljard euro programma, kunnen ook gevolgen hebben voor de cyberweerbaarheid van landen in de EU, inclusief Nederland en België, die zich voorbereiden op potentiële digitale aanvallen door geopolitieke conflicten.

Ondanks de economische voordelen van dergelijke vredesverwachtingen, moeten bedrijven in Nederland en België waakzaam blijven voor mogelijke verhogingen in cyberdreigingen, vooral wanneer landen hun militaire en defensieve capaciteiten uitbreiden. De stijging van aandelen in de Europese defensiesector, zoals die van bedrijven die verbonden zijn aan luchtverdediging en cybersecurity, kan duiden op een bredere trend van versterkte digitale defensie.

De verwachting van renteverlagingen in de VS, die de markten verder positief beïnvloeden, kan tegelijkertijd de kans vergroten op toenemende cyberrisico’s door veranderende economische omstandigheden wereldwijd. De Federal Reserve blijft waakzaam voor tekenen van economische vertraging, wat zowel de wereldmarkten als de digitale dreigingen kan beïnvloeden.

Bron 1

26 november 2025 | Logius reageert op overname Solvinity: DigiD blijft Nederlands

Logius, de instantie die verantwoordelijk is voor het beheer van het digitale identificatiesysteem DigiD, heeft gereageerd op de voorgenomen overname van het Nederlandse cloudbedrijf Solvinity door een Amerikaans bedrijf. Deze overname heeft in Nederland geleid tot bezorgdheid, aangezien DigiD op servers draait die door Solvinity worden beheerd. Logius benadrukt echter dat DigiD Nederlands blijft en dat de veiligheid van de gegevens van Nederlandse burgers gewaarborgd blijft, ondanks de wijziging in de eigendom van het bedrijf.

Direct na de aankondiging van de overname is een impactanalyse gestart om te beoordelen of de overname risico’s met zich meebrengt voor de dienstverlening, beveiliging en privacy. Logius heeft aangegeven dat als de analyse een onacceptabel risico aan het licht brengt, er onmiddellijk maatregelen getroffen zullen worden. Het demissionaire kabinet heeft ook een onderzoek gestart naar de juridische en operationele gevolgen van de overname en de noodzakelijke goedkeuringen door toezichthouders.

De zorgen over de veiligheid van persoonsgegevens worden versterkt door de mogelijkheid dat, indien de servers van Solvinity onder Amerikaanse wetgeving vallen, de Amerikaanse overheid toegang zou kunnen krijgen tot gegevens die in de Verenigde Staten zijn opgeslagen. Dit roept vragen op over data-soevereiniteit en de bescherming van persoonsgegevens volgens de Europese privacywetgeving.

Logius stelt echter dat het platform strikte eisen blijft stellen aan de veiligheid en continuïteit van DigiD, en dat de overname enkel kan doorgaan nadat alle juridische en contractuele voorwaarden zijn goedgekeurd. Het is nog afwachten of de overname daadwerkelijk doorgaat, en welke gevolgen dit zal hebben voor de digitale veiligheid van Nederlandse en Belgische burgers.

Bron 1

26 november 2025 | Veel Nederlanders overschatten zichzelf bij het herkennen van online oplichting

Uit recent onderzoek van het ministerie van Justitie en Veiligheid blijkt dat veel Nederlanders zichzelf overschatten als het gaat om het herkennen van online oplichting. Het onderzoek, uitgevoerd onder achttienhonderd mensen, betrof het beoordelen van echte en neppe digitale uitingen. Deelnemers kregen verschillende voorbeelden te zien, waaronder e-mails, webshopberichten, video’s, WhatsApp- en sms-berichten. Bijna de helft van de ondervraagden gaf aan dat zij online oplichting goed konden herkennen, maar slechts 10% bleek in staat om alle neppe uitingen correct te identificeren.

Daarnaast was er een opvallend verschil tussen de zelfbeoordeling en de werkelijke uitkomsten. Zo dacht 42% van de deelnemers meer uitingen goed te hebben beoordeeld dan in werkelijkheid het geval was. Het ministerie zal de resultaten van dit onderzoek gebruiken voor de campagne "Laat je niet Interneppen", die gericht is op het verhogen van de bewustwording rondom online fraude. De resultaten benadrukken het belang van continue educatie en waakzaamheid tegen steeds geavanceerdere vormen van digitale misleiding.

Bron 1

26 november 2025 | Europese lidstaten nemen omstreden wet tegen online kindermisbruik aan

Een meerderheid van de Europese lidstaten heeft recent een wetsvoorstel goedgekeurd dat moet helpen bij de bestrijding van online kindermisbruik. Het doel van de wet is om de verspreiding van beelden van kindermisbruik te stoppen door communicatiediensten te verplichten berichten van gebruikers te scannen. Dit voorstel stuitte echter op veel tegenstand vanwege de bezorgdheid over de inbreuk op de vertrouwelijkheid van communicatie. In plaats van een verplichting, is het scannen van berichten nu optioneel voor app-ontwikkelaars, die zelf kunnen beslissen of ze berichten kunnen lezen als dat noodzakelijk wordt geacht. Deze wijziging in het voorstel heeft de steun van een ruime meerderheid van de lidstaten, hoewel Nederland zich tegen de wet heeft uitgesproken, uit vrees dat dit alsnog kan leiden tot verplichte scantechnologie.

De wet bevat ook de oprichting van een Europees meldpunt voor kindermisbruik, waarmee lidstaten en techbedrijven ondersteund worden in het uitvoeren van de wet. Dit meldpunt biedt ook slachtoffers van kindermisbruik de mogelijkheid om hun gevallen te melden, waarna informatie gedeeld kan worden met nationale politiediensten en Europol. De wet zal pas in werking treden nadat het Europees Parlement nog een stemronde heeft gehouden.

Bron 1

26 november 2025 | Europarlement steunt voorstellen voor strengere bescherming van minderjarigen op sociale media

Het Europees Parlement heeft onlangs een voorstel goedgekeurd dat voorziet in strengere maatregelen ter bescherming van minderjarigen op sociale media. Het plan beoogt onder andere het vaststellen van een minimumleeftijd van 16 jaar voor het gebruik van sociale mediaplatforms. Voor kinderen tussen de 13 en 16 jaar zou het gebruik van deze platforms alleen mogelijk zijn met expliciete toestemming van hun ouders of verzorgers. Dit voorstel is bedoeld om de digitale veiligheid van minderjarigen te waarborgen en hen te beschermen tegen de gevaren van verslavende appontwerpen en onveilige online omgevingen.

Daarnaast wordt er een oplossing voorgesteld waarbij de leeftijd van gebruikers geverifieerd kan worden via een zogenaamde Europese portemonnee, waarin de digitale identiteit van Europese burgers wordt opgeslagen. Er wordt gewerkt aan een app voor leeftijdsverificatie, hoewel de Europarlementariërs er nadrukkelijk op aandringen dat de privacy van minderjarigen gewaarborgd moet blijven. Het parlement vraagt om maatregelen die jonge gebruikers beschermen tegen gerichte advertenties, beïnvloedingscampagnes via influencers en verslavende ontwerptechnieken zoals eindeloos scrollen en automatisch afspelen van video's.

Ondanks de steun voor de voorstellen in het parlement, zijn de voorgestelde maatregelen nog niet definitief. De Europese Commissie en de lidstaten moeten zich nog over de resolutie buigen, en het is niet zeker of alle voorgestelde maatregelen daadwerkelijk in wetgeving zullen worden omgezet.

Bron 1

26 november 2025 | Hack the Government: Ethische hackers proberen kwetsbaarheden in Belgische overheidssystemen te vinden

In België nemen 71 ethische hackers en studenten deel aan een twee weken durende uitdaging om de veiligheid van de systemen van de Belgische overheid te testen. Dit initiatief, genaamd "Hack the Government", wordt voor de tweede keer georganiseerd door het Centrum voor Cybersecurity (CCB). Het doel van deze ethische hackathon is om kwetsbaarheden in de digitale infrastructuur van de overheid te identificeren voordat kwaadwillende hackers deze kunnen misbruiken. De deelnemers richten zich op de websites, software en contactformulieren van verschillende overheidsinstellingen, waaronder de federale politie, defensie en andere overheidsdiensten.

Het CCB heeft het evenement opgezet om de digitale weerbaarheid van de overheid te versterken. Tot nu toe hebben de ethische hackers al 81 veiligheidsrisico's ontdekt. Dit is een belangrijk proces, aangezien de kwetsbaarheden die door de hackers worden gevonden, vervolgens snel worden opgelost om mogelijke schade te voorkomen. Het initiatief benadrukt de waarde van ethisch hacken, dat sinds februari 2023 legaal is in België. Ethische hackers mogen nu, zonder voorafgaande toestemming van organisaties, de systemen testen en moeten kwetsbaarheden binnen 72 uur melden.

De hackathon bestaat uit 32 professionele ethische hackers en 39 studenten, die de kans krijgen om in te breken op systemen die normaal gesproken voor hen niet toegankelijk zijn. Dit biedt hen niet alleen unieke ervaring, maar draagt ook bij aan het verbeteren van de beveiliging van overheidsystemen. Vorig jaar werden er 84 kwetsbaarheden ontdekt, waaronder een 'zero-day' kwetsbaarheid, die een wereldwijd effect had op de veiligheid van de betrokken producten. De resultaten van dit jaar worden naar verwachting nog meer kwetsbaarheden aan het licht brengen, wat de noodzaak onderstreept om constant te blijven werken aan de digitale beveiliging van kritieke systemen.

Dit soort initiatieven speelt een cruciale rol in het versterken van de digitale weerbaarheid tegen de steeds toenemende dreigingen in cyberspace, met name van geavanceerde hackersgroepen zoals die uit Rusland, die ook gericht zijn op Belgische doelwitten. Het CCB blijft zich inzetten voor de bevordering van ethisch hacken om de nationale digitale infrastructuur te beschermen tegen cyberaanvallen.

Bron 1

 

26 november 2025 | EU-lidstaten stemmen in met voorstel voor vrijwillige chatcontrole en leeftijdsverificatie

Op 26 november 2025 hebben de EU-lidstaten een akkoord bereikt over een voorstel van de Deense EU-voorzitter dat bedrijven de mogelijkheid biedt om vrijwillig chatcontrole door te voeren. Dit voorstel bevat een reviewclausule, waarmee het in de toekomst verplicht kan worden gesteld. Daarnaast verplicht het voorstel platforms om online leeftijdsverificatie te implementeren en voorziet het in de oprichting van een nieuw Europees centrum ter ondersteuning van de regelgeving. Nationale toezichthouders zullen ook worden aangesteld om de naleving van deze regels te controleren. Zij hebben de bevoegdheid om verdere maatregelen van techbedrijven te eisen om de verspreiding van misbruikmateriaal tegen te gaan.

Dit voorstel volgt op eerdere pogingen van Denemarken om verplichte chatcontrole door te voeren, maar na tegenstand besloot het land een compromisvoorstel te doen, waarbij chatcontrole in eerste instantie vrijwillig is. Dit betreft een uitzondering op de ePrivacy Verordening die begin volgend jaar afloopt. De Europese Commissie heeft langere tijd gepleit voor verplichte chatcontrole voor techbedrijven om de inhoud van berichten te monitoren, vooral om misbruik zoals kinderporno tegen te gaan. De lidstaten hebben nu een positie ingenomen, waardoor de onderhandelingen met het Europees Parlement kunnen beginnen. Het Europees Parlement had in 2023 al een positie ingenomen over het voorstel.

De goedkeuring van het voorstel heeft geleid tot felle kritiek van privacyvoorvechters. Voormalig Europarlementariër Patrick Breyer uitte zijn bezorgdheid over de manier waarop het voorstel zonder voldoende discussie werd aangenomen, en benadrukte dat het risico van grootschalige surveillance en de aantasting van anonimiteit te groot is. Nederland had zich aanvankelijk van stemming willen onthouden, maar de Tweede Kamer vroeg de regering om tegen het voorstel te stemmen, wat demissionair minister Van Oosten heeft bevestigd.

Bron 1

26 november 2025 | Scattered Lapsus$ Hunters: een hacker-groep die wereldwijd voor opschudding zorgt

De hacker-groep Scattered Lapsus$ Hunters (SLSH) heeft wereldwijd voor opschudding gezorgd door haar datalekken en afpersingscampagnes tegen grote bedrijven. De groep, die uit een combinatie van de hackinggroepen Scattered Spider, LAPSUS$ en ShinyHunters zou bestaan, heeft bedrijven over de hele wereld aangevallen, met als doel gevoelige gegevens te stelen en te extorteren.

In mei 2025 lanceerde de groep een sociale-engineeringcampagne waarbij ze gebruik maakten van voice phishing om toegang te verkrijgen tot de Salesforce-accounts van meerdere bedrijven. Later werd een datalekportal opgezet, die dreigde met het publiceren van gestolen gegevens van bedrijven zoals Toyota, FedEx, Disney en UPS. Deze aanvallen geven aan hoe SLSH gebruik maakt van geavanceerde aanvalstechnieken om hun slachtoffers onder druk te zetten.

Afgelopen week werd bekend dat de groep nu ook hun eigen ransomware-as-a-service-aanbod heeft gelanceerd, genaamd ShinySp1d3r. Dit geeft aan dat SLSH niet alleen gebruik maakt van bestaande malware, maar ook haar eigen kwaadaardige software ontwikkelt. Dit type dienstverlening stelt andere cybercriminelen in staat om ransomware-aanvallen uit te voeren met minimale technische kennis, wat de dreiging van ransomware verder vergroot.

De beheerder van de groep, bekend onder de naam Rey, is inmiddels geïdentificeerd en heeft zijn identiteit bevestigd na contact van de journalist Brian Krebs. Rey heeft in het verleden actief deelgenomen aan verschillende cybercriminaliteitsforums, waaronder BreachForums, waar gestolen data werd verhandeld. Ondanks zijn betrokkenheid bij de groep, heeft Rey aangegeven te willen stoppen met cybercriminaliteit en zelfs samen te werken met wetshandhavers. De komende tijd zal blijken of deze belofte werkelijkheid wordt.

De opkomst van groepen zoals Scattered Lapsus$ Hunters benadrukt de toenemende dreiging van gesofisticeerde cybercriminaliteit en de noodzaak voor bedrijven en overheden om waakzaam te blijven tegen deze wereldwijde bedreigingen.

Bron 1

27 november 2025 | Minister Van Oosten: online oplichting kan iedereen overkomen

Minister Van Oosten van Justitie en Veiligheid heeft gereageerd op de uitkomsten van recent onderzoek naar de herkenbaarheid van online oplichting. Volgens de minister overschatten veel mensen hun vermogen om oplichting te herkennen, wat hen kwetsbaar maakt voor digitale fraude. Het onderzoek, uitgevoerd onder Nederlanders, toont aan dat slechts tien procent van de deelnemers in staat was om alle nepberichten correct te identificeren. Daarnaast gaf 42 procent van de respondenten aan hun beoordelingsvermogen te overschatten, wat betekent dat zij dachten meer gevallen correct te hebben herkend dan in werkelijkheid het geval was.

De minister benadrukt dat online oplichting steeds moeilijker te onderscheiden is van legitieme communicatie. De oplichters gebruiken vaak technieken die het verschil tussen echt en nep extreem klein maken, waardoor het voor mensen lastiger is om een weloverwogen beslissing te nemen. Het verschil tussen echte en neppe berichten is vaak minimaal, wat de risico's vergroot. Van Oosten waarschuwt dan ook dat online oplichting iedereen kan overkomen, vooral nu deze steeds moeilijker te herkennen is.

De resultaten van het onderzoek worden door de overheid gebruikt voor de bewustwordingscampagne "Laat je niet interneppen". Deze campagne heeft als doel mensen te waarschuwen voor de gevaren van oplichting en hen aan te moedigen om waakzaam te zijn bij het ontvangen van onverwachte berichten. Yoanne Spoormans van de politie voegt hieraan toe dat oplichters vaak proberen hun slachtoffers onder tijdsdruk te zetten, bijvoorbeeld door een ‘noodsituatie’ te creëren. Dit maakt het moeilijker om rustig na te denken en kritisch te handelen.

De minister benadrukt verder dat het belangrijk is om altijd de tijd te nemen om de afzender van berichten te controleren, vooral wanneer er snel gehandeld moet worden. De campagne beoogt dan ook mensen te helpen beter voorbereid te zijn op het herkennen van verdachte berichten en situaties.

Bron 1

27 november 2025 | Belgische datahandelaar krijgt boete voor illegale doorverkoop van gegevens

De Belgische datahandelaar Infobel is door de Gegevensbeschermingsautoriteit (GBA) beboet met 40.000 euro vanwege de illegale doorverkoop van persoonsgegevens voor marketingdoeleinden. Het bedrijf had gegevens die het van een telecomprovider had ontvangen, doorverkocht aan een media-agentschap, dat deze op zijn beurt gebruikte voor commerciële doeleinden. De GBA oordeelde dat Infobel niet over de juiste toestemming beschikte van de betrokkenen, waarmee het in strijd handelde met de Algemene Verordening Gegevensbescherming (AVG).

Volgens de GBA moest de toestemming voor het doorverkopen van gegevens specifiek, ondubbelzinnig en geïnformeerd zijn. Dit was echter niet het geval, aangezien Infobel geen actieve en expliciete toestemming had verkregen van de betrokkenen. De toezichthouder benadrukt dat toestemming voor verschillende doeleinden afzonderlijk moet worden gevraagd, zodat mensen de vrijheid hebben om per doel wel of niet toestemming te geven. Als gevolg van de overtreding moet Infobel niet alleen de boete betalen, maar ook de gegevens verwijderen waarvan het niet kan aantonen dat er geldige toestemming voor was. Daarnaast moet het bedrijf zijn zakelijke klanten inlichten over de genomen maatregelen. Infobel kan tegen de opgelegde boete in beroep gaan.

Bron 1

27 november 2025 | Franse overheid adviseert tegen biometrische beveiliging van telefoons

De Franse overheid heeft recentelijk een advies uitgebracht waarin wordt afgeraden om mobiele telefoons via biometrische methoden, zoals gezichtsherkenning of vingerafdrukken, te beveiligen. Dit advies komt van het Franse nationale bureau voor beveiliging van informatiesystemen (ANSSI), dat waarschuwt voor de risico’s die dergelijke beveiligingsmethoden kunnen opleveren, vooral in het geval van spyware-aanvallen. In plaats daarvan wordt gebruikers aangeraden alternatieve beveiligingsmaatregelen te nemen om hun gegevens en communicatie te beschermen.

Het advies is onderdeel van een breder document dat het dreigingslandschap voor mobiele telefoons sinds 2015 beschrijft, waarbij de focus ligt op de toename van spyware-aanvallen. Het ANSSI beveelt verschillende maatregelen aan, zoals het uitschakelen van automatisch ontvangen mms-berichten, het gebruik van end-to-end versleutelde chatapps voor gevoelige communicatie, en het uitschakelen van wifi, bluetooth en nfc wanneer deze niet in gebruik zijn. Bovendien wordt het gebruik van openbare wifi zonder een VPN afgeraden, en wordt de Lockdown Mode voor iPhones en de Advanced Protection Mode voor Android-telefoons aangeraden om extra bescherming te bieden tegen mogelijke aanvallen.

Een andere belangrijke aanbeveling is om de telefoon regelmatig opnieuw op te starten om bepaalde soorten spyware te verwijderen, en om het toestel volledig uit te schakelen wanneer het onbeheerd wordt achtergelaten. Voor het opladen van de telefoon wordt geadviseerd om gebruik te maken van een usb-datablocker om te voorkomen dat malware via de oplader toegang krijgt tot het toestel.

Het advies benadrukt ook dat gebruikers voorzichtig moeten zijn bij het gebruik van bepaalde apps en technologieën. Het ANSSI wijst erop dat het risico op spyware-aanvallen en andere vormen van digitale dreigingen blijft groeien, en dat de bescherming van persoonlijke gegevens en communicatie essentieel is voor het waarborgen van de privacy van gebruikers.

Bron 1

27 november 2025 | Kabinet steunt spoedig akkoord over digitale euro

Het Nederlandse kabinet heeft zich uitgesproken voor een spoedig akkoord over de digitale euro. In een brief aan de Tweede Kamer heeft demissionair minister Heinen van Financiën aangegeven dat Nederland de ambitie van het Deense EU-voorzitterschap ondersteunt om dit jaar nog tot een akkoord te komen. Dit plan wordt ook gedeeld door een toenemend aantal EU-lidstaten, die de voortgang van de onderhandelingen over de digitale euro steeds urgenter vinden.

De digitale euro is al enige tijd onderwerp van discussie binnen de Europese Unie. Twee jaar geleden bracht de Europese Commissie een voorstel naar voren, en het lijkt erop dat de EU-lidstaten nu de laatste hand leggen aan de voorstellen die besproken moeten worden. Over twee weken zullen Europese ministers tijdens de Ecofinraad de digitale euro opnieuw bespreken. Dit overleg is cruciaal voor de toekomst van de digitale euro, aangezien de ministers van Financiën en Economische Zaken van de EU-lidstaten zullen proberen een definitief standpunt in te nemen.

Minister Heinen heeft in zijn brief aangegeven dat Nederland de ambitie van Denemarken steunt om voor het einde van dit jaar een raadspositie over de digitale euro vast te stellen, mits er voldoende vooruitgang wordt geboekt over de resterende onderwerpen, zoals het kostenmodel en de verplichtingen omtrent de distributie van de digitale valuta. Het kabinet benadrukt dat een definitieve keuze pas gemaakt kan worden wanneer er duidelijkheid is over deze belangrijke kwesties.

De onderhandelingen over de digitale euro worden niet alleen op Europees niveau gevoerd. Ook het Europees Parlement en de Raad van de Europese Unie, die de regeringen van de EU-lidstaten vertegenwoordigt, moeten hun standpunt over de voorstellen bepalen voordat er een definitief besluit kan worden genomen. De Ecofinraad, die op 12 december aanstaande plaatsvindt, zal een belangrijke rol spelen in het bepalen van de verdere koers van de digitale euro.

Bron 1

27 november 2025 | Cyberaanval leidt tot verstoringen bij Londense gemeentebesturen

Op 26 november 2025 werd bekend dat meerdere Londense gemeentebesturen het slachtoffer werden van een cyberaanval, die leidde tot verstoringen in hun IT-systemen. De Royal Borough of Kensington and Chelsea (RBKC) en Westminster City Council (WCC) meldden dat ze aanzienlijke technische problemen ondervonden, waaronder de verstoring van telefoonlijnen, wat hen dwong om noodplannen in te schakelen om essentiële diensten voor hun inwoners te blijven bieden. De twee gemeenten delen een deel van hun IT-infrastructuur, wat de schade heeft vergroot.

Daarnaast werd de London Borough of Hammersmith and Fulham (LBHF), die ook enkele gezamenlijke diensten met RBKC en WCC deelt, getroffen door de aanval. LBHF nam verscherpte maatregelen om de netwerken te isoleren en te beveiligen, wat leidde tot onderbrekingen van de dienstverlening. De aanval heeft invloed gehad op de werking van verschillende gemeentelijke systemen, waaronder die voor het contacteren van de gemeenten via online kanalen en callcenters.

De betrokken autoriteiten gaven aan dat zij samenwerkten met gespecialiseerde cyberincident-experts en het National Cyber Security Centre (NCSC) om de systemen te beschermen, de schade te herstellen en essentiële diensten te blijven leveren. Er wordt onderzoek gedaan naar de daders en hun motieven, maar het is op dit moment nog te vroeg om te zeggen wie verantwoordelijk is voor de aanval en of er gegevens zijn gecompromitteerd. De gemeentebesturen hebben de Information Commissioner's Office (ICO) op de hoogte gesteld, zoals voorgeschreven in de geldende protocollen.

Er is momenteel geen verklaring van ransomwaregroepen over deze aanval, hoewel beveiligingsexperts vermoeden dat de aanval het gevolg is van een aanval op een externe dienstverlener die door de drie gemeenten wordt gebruikt. De incidenten benadrukken de kwetsbaarheid van gezamenlijke IT-infrastructuren en de risico's die gepaard gaan met cyberaanvallen op lokale overheden.

Bron 1, 2, 3

27 november 2025 | Comcast betaalt 1,5 miljoen dollar boete na datalek bij leverancier

Comcast, een van de grootste telecom- en mediabedrijven in de Verenigde Staten, heeft ingestemd met het betalen van een boete van 1,5 miljoen dollar na een datalek bij een voormalige leverancier, Financial Business and Consumer Solutions (FBCS). Het datalek, dat plaatsvond tussen 14 en 26 februari 2024, leidde tot de blootstelling van persoonlijke gegevens van bijna 275.000 klanten. Het incident gebeurde bij FBCS, een bedrijf dat Comcast twee jaar eerder had verlaten. De gehackte gegevens omvatten namen, adressen, socialezekerheidsnummers, geboortedata en accountnummers van Comcast-klanten.

Hoewel FBCS Comcast in maart 2024 geruststelde dat het datalek geen invloed had op hun klanten, werd het bedrijf pas in juli 2024 op de hoogte gesteld van de werkelijke omvang van het probleem. Dit heeft tot ernstige zorgen geleid over de verantwoordelijkheid van bedrijven voor de beveiliging van klantgegevens, zelfs bij het uitbesteden aan externe leveranciers.

Comcast is overeengekomen met de Federal Communications Commission (FCC) om een uitgebreid nalevingsplan in te voeren, dat onder andere strengere controles op leveranciers en een verplichting om klantgegevens correct te verwijderen, omvat. Ook moet Comcast risicobeoordelingen uitvoeren van de leveranciers die klantgegevens verwerken.

Hoewel het datalek zich in de Verenigde Staten heeft voorgedaan, is het een belangrijk voorbeeld van de risico's die gepaard gaan met het delen van klantgegevens met externe partijen. Bedrijven in Nederland en België kunnen lessen trekken uit deze zaak door ervoor te zorgen dat hun leveranciers voldoen aan strikte beveiligingsvereisten om klantinformatie te beschermen tegen datalekken.

Bron 1, 2, 3

27 november 2025 | Vooral jongeren vaak de mist in bij online oplichting

Veel Nederlanders overschatten hun vermogen om online oplichting te herkennen. Uit onderzoek van de Rijksoverheid blijkt dat maar liefst negen op de tien mensen ooit slachtoffer zijn geworden van misleidende online berichten, ondanks het feit dat ze zichzelf vaak als goed in het herkennen van fraude beschouwen. Zo'n 50% van de Nederlanders denkt dat ze goed of zelfs heel goed in staat zijn om oplichting te herkennen, maar slechts 6% slaagt erin om online misleiding consistent te onderscheiden. Dit wijst op een groot verschil tussen de zelfbeoordeling en de werkelijkheid.

De leeftijdsgroep onder de 34 jaar blijkt bijzonder gevoelig voor online misleiding, ondanks dat zij vaker denken oplichters goed te kunnen identificeren. Zij beoordelen verdachte berichten vaak als betrouwbaar, terwijl oudere leeftijdsgroepen, zoals 55-plussers, minder snel slachtoffer worden van dergelijke oplichting. Dit verschil in gevoeligheid wordt mede veroorzaakt door de technologische vooruitgang, zoals kunstmatige intelligentie, die het voor oplichters makkelijker maakt om zeer gepersonaliseerde en moeilijk te onderscheiden berichten te versturen.

Minister van Justitie en Veiligheid, Foort van Oosten, benadrukt dat de technologische ontwikkelingen het steeds moeilijker maken om nepberichten te herkennen. Door de geringe verschillen tussen echt en nep en de overschatting van eigen vaardigheden, lopen veel mensen meer risico dan ze denken. In reactie op deze trend is de Rijksoverheid gestart met een meerjarige campagne om bewustwording te creëren en Nederlanders weerbaarder te maken tegen online oplichting.

Deze campagne richt zich onder andere op het advies om altijd drie seconden na te denken voordat men ergens op klikt, vooral wanneer tijdsdruk of te mooie aanbiedingen de overhand nemen. De overheid hoopt hiermee een breed publiek, en vooral jongeren, te helpen om betere keuzes te maken en minder snel in de val van oplichters te trappen.

Bron 1

27 november 2025 | Maker Fortnite vecht miljoenenboete om manipulatie kinderen aan

Epic Games, de maker van het populaire online spel Fortnite, is in beroep gegaan tegen een boete van de Autoriteit Consument en Markt (ACM), die het bedrijf in 2024 een boete van 1,1 miljoen euro oplegde. De ACM beschuldigt Epic ervan kinderen te manipuleren om onterecht geld uit te geven binnen het spel, dat oorspronkelijk gratis is om te spelen. De inkomsten van het spel worden voornamelijk gegenereerd door de verkoop van virtuele items, zoals outfits en dansbewegingen voor de in-game karakters. De verkoop van deze items levert Epic miljarden euro’s per jaar op.

De boete werd opgelegd nadat de ACM had vastgesteld dat Fortnite op illegale wijze gebruik maakte van methoden die kinderen aanspoorden om virtuele producten te kopen. Een specifiek punt van kritiek was het gebruik van aftellende timers bij bepaalde items, die kinderen onder druk zetten om snel aankopen te doen. Deze items waren vaak slechts tijdelijk beschikbaar, maar na het aflopen van de timer bleken ze soms alsnog te koop. Daarnaast werden spelers aangespoord met boodschappen als 'Get it now' en 'Buy now', wat volgens de ACM een directe vorm van misleiding is.

Epic Games heeft inmiddels enkele aanpassingen doorgevoerd onder druk van de ACM, zoals het verwijderen van de timers en het verplicht stellen van langere verkoopperiodes voor virtuele items. Desondanks blijft het bedrijf het recht om deze veranderingen terug te draaien, wat het nu juridisch betwist. De advocaten van Epic argumenteren dat hun reclamepraktijken niet verboden zouden moeten zijn, omdat gebruikers de aankopen nog moeten bevestigen voordat ze daadwerkelijk worden uitgevoerd. De ACM daarentegen betoogt dat het klikken op de koopknop al gelijkstaat aan het maken van een aankoopbeslissing, wat de kinderen volgens de toezichthouder blootstelt aan 'agressieve handelspraktijken'.

De rechtbank in Rotterdam behandelt momenteel de zaak en zal naar verwachting binnen zes weken uitspraak doen, al kan de beslissing door de feestdagen enige vertraging oplopen. Epic heeft ook bezwaar gemaakt tegen de manier waarop de ACM de term 'kinderen' definieert, aangezien de toezichthouder iedereen onder de 18 jaar als kind beschouwt. Volgens Epic zou er een onderscheid gemaakt moeten worden tussen jongere kinderen en tieners van 16 jaar en ouder, maar de ACM wijst dit argument af op basis van onderzoek naar het gebruik van Fortnite door kinderen, inclusief zelfs gebruikers van 5 tot 8 jaar oud.

De uitkomst van deze zaak zou gevolgen kunnen hebben voor de manier waarop andere bedrijven hun producten aan kinderen verkopen, vooral in de context van online gaming en microtransacties.

27 november 2025 | OpenAI wijt zelfdoding Amerikaanse jongen aan verkeerd gebruik van ChatGPT

OpenAI, het bedrijf achter de populaire chatbot ChatGPT, heeft gereageerd op de rechtszaak die is aangespannen door de familie van de 16-jarige Adam Raine. Raine, een jongen uit Californië, pleegde zelfdoding in april 2025, en zijn familie beschuldigt ChatGPT van het aansteken van zijn zelfdodingsgedachten door het verstrekken van advies over methoden om zijn leven te beëindigen. Volgens de familie kreeg Raine van de chatbot niet alleen suggesties voor dodelijke methoden, maar werd hij ook aangemoedigd om een afscheidsbrief te schrijven aan zijn ouders.

OpenAI heeft de beschuldigingen echter ontkend en stelt dat de jongen de technologie "verkeerd" heeft gebruikt. Het bedrijf beweert dat ChatGPT is ontworpen om mensen te helpen, en dat het geen verantwoordelijkheid kan dragen voor het gebruik van de chatbot door de jongen, dat volgens OpenAI in strijd was met hun gebruiksvoorwaarden. De voorwaarden verbieden onder andere het vragen om advies over zelfdoding of het vertrouwen op de antwoorden van de chatbot als feitelijke informatie.

De advocaat van de familie, Jay Edelson, heeft gereageerd op de verklaring van OpenAI en noemt het "verontrustend" dat het bedrijf de schuld bij het slachtoffer legt. Hij benadrukt dat de chatbot mogelijk geen adequate maatregelen heeft getroffen om dergelijke risicovolle interacties te voorkomen, wat zou kunnen duiden op tekortkomingen in de ontwikkelingsfase.

Dit tragische incident heeft geleid tot meerdere rechtszaken tegen OpenAI, waarbij andere gebruikers eveneens claimen dat de chatbot hen in gevaarlijke situaties heeft gebracht. OpenAI benadrukt echter dat het actief werkt aan het verbeteren van de veiligheid en ethiek van de chatbot, waaronder het trainen van de technologie om emotionele signalen te herkennen en gebruikers aan te moedigen hulp van echte mensen te zoeken bij emotionele problemen.

Het debat over de verantwoordelijkheid van AI in dergelijke gevallen wordt steeds heftiger. OpenAI heeft aangegeven dat het bedrijf zorgvuldig en respectvol omgaat met rechtszaken die betrekking hebben op de geestelijke gezondheid van gebruikers en hoopt op een transparante behandeling van deze zaak.

Bron 1

27 november 2025 | DigiD blijft in Nederlandse handen; staatssecretaris zet Amerikaanse overname op losse schroeven

De toekomst van de digitale infrastructuur rondom DigiD is momenteel in onzekerheid, aangezien de overname van IT-dienstverlener Solvinity door het Amerikaanse bedrijf Kyndryl op losse schroeven staat. Solvinity speelt een cruciale rol in het beheer van DigiD, het digitale identificatiesysteem dat essentieel is voor de toegang tot overheidsdiensten in Nederland. De Autoriteit Consument en Markt (ACM) heeft onlangs aangegeven dat een akkoord over de overname nabij is, maar er is veel bezorgdheid over de gevolgen van buitenlandse controle over dergelijke kritieke infrastructuur.

De zorgen worden gedeeld door verschillende experts, die wijzen op de risico’s van het beheren van Nederlandse gegevens door een Amerikaans bedrijf. Zo zou het Amerikaanse bedrijf, onder de Amerikaanse Cloud Act, verplicht kunnen worden om data te delen met de Amerikaanse overheid, zelfs tegen de wensen van Nederland in. Daarnaast wordt gewezen op de gevaren van buitenlandse invloed op essentiële systemen zoals DigiD, vooral in geval van politieke spanningen.

In reactie op deze bezorgdheden benadrukte staatssecretaris Eddie van Marum van Digitalisering dat DigiD onder Nederlandse controle blijft en dat Solvinity geen toegang heeft tot de eigenlijke DigiD-gegevens. Van Marum stelde dat de overname van Solvinity nog niet definitief is en dat de regering juridische en operationele implicaties onderzoekt. Hij deelde echter de zorgen van experts niet volledig en gaf aan dat er al strikte wetgeving bestaat voor bedrijven die kritieke infrastructuur beheren.

Tegelijkertijd blijft het kabinet inzetten op het versterken van de digitale soevereiniteit van Nederland. Van Marum onderstreepte dat het beschermen van digitale systemen en gegevens een topprioriteit blijft, en dat Nederland werkt aan eigen AI- en cloudoplossingen om minder afhankelijk te zijn van buitenlandse techbedrijven.

Dit onderwerp heeft veel politieke en maatschappelijke aandacht getrokken. De Nederlandse overheid stelt dat de veiligheid van de persoonsgegevens van burgers niet in gevaar mag komen, en daarom wordt er continu onderzoek gedaan naar de impact van de overname. Ook Logius, de beheerder van DigiD, heeft aangegeven dat de veiligheid van de digitale infrastructuur te allen tijde gewaarborgd blijft, en dat zij onmiddellijk maatregelen zullen nemen als er risico’s worden geconstateerd.

Bron 1

27 november 2025 | Gainsight breidt lijst van getroffen klanten uit na Salesforce-beveiligingsmelding

Gainsight heeft bekendgemaakt dat de recente verdachte activiteiten die zijn applicaties hebben getroffen meer klanten hebben beïnvloed dan eerder werd gedacht. Het bedrijf meldde dat Salesforce aanvankelijk een lijst met drie getroffen klanten had verstrekt, maar dat deze lijst op 21 november 2025 werd uitgebreid. Het exacte aantal getroffen klanten werd niet gedeeld, maar de CEO van Gainsight, Chuck Ganapathi, gaf aan dat momenteel slechts een klein aantal klanten weet van gegevens die zijn getroffen.

De ontdekking volgt op een waarschuwing van Salesforce over 'ongewone activiteiten' die verband hielden met Gainsight-applicaties die verbonden zijn met het platform. Als reactie hierop werd de toegang tot deze applicaties ingetrokken en werden de tokens die eraan gekoppeld waren vernieuwd. De cybercriminaliteitsgroep ShinyHunters (ook bekend als Bling Libra) heeft de aanval opgeëist.

In een reeks voorzorgsmaatregelen werden de integraties van Gainsight met platforms zoals Zendesk, Gong.io en HubSpot tijdelijk opgeschort. Google heeft OAuth-clients met callback-URL's zoals gainsightcloud[.]com gedeactiveerd. HubSpot stelde in zijn eigen bericht dat er geen bewijs is gevonden voor een compromittering van hun eigen infrastructuur of klanten.

Gainsight heeft aangegeven dat de applicaties van het bedrijf die toegang hadden tot Salesforce-gegevens tijdelijk niet meer beschikbaar zijn voor lees- en schrijfbewerkingen. Dit betreft onder andere de producten Customer Success, Community, Northpass en Skilljar. Het bedrijf benadrukte echter dat Staircase, een ander product, niet door het incident is getroffen, hoewel Salesforce de verbinding met Staircase uit voorzorg heeft verwijderd.

De aanvallers gebruikten de 'Salesforce-Multi-Org-Fetcher/1.0' user-agent voor ongeautoriseerde toegang, een tool die eerder al werd gebruikt bij aanvallen op andere platforms. Volgens informatie van Salesforce werd de eerste verkenning van getroffen klanten geregistreerd op 23 oktober 2025, gevolgd door verschillende pogingen tot ongeautoriseerde toegang vanaf 8 november 2025.

Gainsight heeft klanten aangespoord om verschillende maatregelen te nemen om hun systemen te beveiligen, zoals het roteren van S3-buckettoegangssleutels en andere connectoren, het rechtstreeks inloggen op Gainsight NXT in plaats van via Salesforce, en het resetten van wachtwoorden van gebruikers die geen gebruik maken van Single Sign-On (SSO).

Dit incident komt op een moment dat de ransomware-as-a-service (RaaS) platformen zoals ShinySp1d3r, die door ShinyHunters en andere cybercriminaliteitsgroepen wordt gebruikt, steeds geavanceerder worden. ShinySp1d3r heeft diverse nieuwe technieken geïntroduceerd, waaronder het gebruik van kunstmatige intelligentie (AI) voor encryptie en de verspreiding van malware binnen netwerken.

Bron 1, 2, 3, 4

27 november 2025 | Ransomwaregroep steelt data van 1,9 miljoen mensen bij bierbrouwer Asahi

Bij een ransomware-aanval op de Japanse bierbrouwer Asahi zijn de persoonsgegevens van 1,9 miljoen mensen gestolen. Het gaat hierbij om gegevens zoals namen, geslacht, adresgegevens, telefoonnummers en e-mailadressen van personen in Japan, waarvan het merendeel contact had met de klantenservice van Asahi. De aanval werd eind september ontdekt, maar Asahi heeft nu pas volledige details over de gestolen informatie vrijgegeven.

De aanvallers wisten toegang te krijgen tot het datacenternetwerk van Asahi via netwerkapparatuur. Dit resulteerde in een verstoring van de productie en distributie van de bierproducten, waardoor supermarkten in Japan zich zorgen maakten over tekorten aan Asahi-bier. Sinds de aanval heeft het bedrijf gewerkt aan het herstellen van de systemen en het versterken van de cybersecurity om toekomstige aanvallen te voorkomen. Ondanks de voortgang in het herstel, wordt verwacht dat het logistieke systeem van Asahi pas in februari volledig hersteld zal zijn.

Deze incidenten benadrukken de risico's van ransomware-aanvallen voor zowel bedrijven als consumenten, waarbij de gevolgen zich niet alleen beperken tot directe financiële verliezen, maar ook tot de blootstelling van gevoelige persoonsgegevens.

Bron 1

27 november 2025 | Schotse raad al twee jaar bezig met herstel van ransomware-aanval

De Comhairle nan Eilean Siar, de Raad voor de Western Isles in Schotland, is inmiddels al twee jaar bezig met het herstel van de schade veroorzaakt door een ransomware-aanval, die plaatsvond begin november 2023. De directe kosten van deze aanval worden geschat op meer dan 1 miljoen euro. Volgens een rapport van de Schotse Accounts Commission is het onduidelijk hoe de aanval precies heeft kunnen plaatsvinden, maar uit onderzoek blijkt dat de continuïteitsplannen van de raad niet waren afgestemd op de omvang van de aanval.

Bovendien waren er al eerder zwakke plekken in de IT-omgeving en de governance van de raad geïdentificeerd, maar deze werden niet opgelost voordat de aanval plaatsvond. Het tekort aan IT-personeel was een andere factor die de gevolgen van de aanval vergrootte. Van de aanbevelingen die na een eerdere audit waren gedaan, was slechts de helft volledig doorgevoerd. Onder de onafgeronde aanbevelingen bevonden zich het trainen van personeel, het testen van responseplannen en het naleven van de cybersecurityprincipes van het Britse National Cyber Security Centre (NCSC).

Het herstelproces is nog steeds gaande en er wordt verwacht dat het ook in 2026 voortduurt. Bij de aanval werden niet alleen systemen versleuteld, maar ook belangrijke back-ups. Een deel van de data is permanent verloren gegaan. De raad werkt momenteel aan het herstel van historische en actuele data, wat een langdurige klus blijkt te zijn.

Bron 1, 2

27 november 2025 | Qilin RaaS onthult 1 miljoen bestanden en 2 TB aan data in verband met Zuid-Koreaanse MSP-inbraak

De “Korean Leaks”-campagne is een van de meest geavanceerde supply chain-aanvallen die recentelijk gericht was op de financiële sector van Zuid-Korea. Deze operatie maakte gebruik van de capaciteiten van de Qilin Ransomware-as-a-Service (RaaS) groep, met mogelijke betrokkenheid van Noord-Koreaanse staatsgeassocieerde actoren, bekend als Moonstone Sleet. De aanvallers gebruikten een gecompromitteerde Managed Service Provider (MSP) als toegangspunt, wat hen in staat stelde om meerdere organisaties via één enkele toegangspoort te infiltreren.

In september 2025 werd Zuid-Korea plotseling het op één na meest aangevallen land op het gebied van ransomware, met 25 slachtoffers in één maand. Deze ongewone toename werd uitsluitend toegeschreven aan de Qilin ransomware-groep, die zich vrijwel volledig richtte op financiële dienstverleners, met name vermogensbeheerbedrijven. Van de 33 totaal gedupeerden zijn er 28 openbaar geworden, en documentatie bevestigt dat meer dan 1 miljoen bestanden en 2 TB aan data zijn gestolen.

De aanvallen werden in drie golven uitgevoerd. De eerste golf bracht op 14 september 2025 de aanval aan het licht en werd gepresenteerd als een publieke service-inspanning om systemische corruptie bloot te leggen. De tweede golf richtte zich met escalatie op de Koreaanse aandelenmarkt, terwijl de derde golf resulteerde in negen aanvullende slachtoffers, waarna de aanvallers terugkeerden naar standaard afpersingsberichten.

De initiële kwetsbaarheid was een gemeenschappelijke IT-serviceprovider voor de slachtoffers, wat resulteerde in een versnelde en nauwkeurige verspreiding van de aanval. Het onderzoek bevestigde dat meer dan 20 vermogensbeheerbedrijven werden getroffen door de aanval via de gehackte MSP, wat verklaart waarom de aanvallen zo snel en gecoördineerd plaatsvonden.

De campagne wordt gezien als een zorgwekkende ontwikkeling in de grens tussen cybercriminaliteit en staatssponsoring, vooral door de samenwerking met Moonstone Sleet. Dit versterkt de bezorgdheid over de escalatie van cyberaanvallen en de betrokkenheid van staten bij dergelijke aanvallen.

Bron 1

28 november 2025 | Storing bij CME Group legt wereldwijde handelsfutures stil en roept bezorgdheid op over digitale infrastructuur

Op vrijdag 28 november 2025 ondervond CME Group, de grootste beursoperator ter wereld, een technische storing die de handel in Amerikaanse aandelenfutures, valuta en grondstoffen tijdelijk stillegde. De oorzaak van de storing werd toegeschreven aan een koelingsprobleem in de datacenters van CyrusOne, die door CME Group worden gebruikt. Dit incident had wereldwijd invloed op de handelsactiviteiten, waardoor investeerders zich zonder de gebruikelijke voorafgaande gegevens moesten voorbereiden op de verkorte handelsdag.

De verstoring werd in eerste instantie gemeld op donderdagavond, en de futures van belangrijke indexen zoals de S&P 500, Nasdaq 100 en de Dow Jones Industrial Average stopten kort na de laatste handelsactiviteit. Dit probleem kwam op een kritisch moment voor veel handelaren die portefeuilles moesten herbouwen aan het einde van de maand, wat de impact van de uitval vergrootte.

Hoewel het incident vooral de handel op de Amerikaanse markten betreft, is de storing een herinnering aan de kwetsbaarheid van de digitale infrastructuur waarop wereldwijde financiële markten draaien. Het benadrukt het belang van robuuste back-upsystemen en continuïteitsplannen voor kritieke digitale diensten. In de context van de bredere cyberdreigingen en de opkomst van digitale valuta’s en blockchaintechnologie, kunnen incidenten zoals deze invloed hebben op de stabiliteit van markten die afhankelijk zijn van digitale platforms.

Er werd een lichte toename van volatiliteit voorspeld zodra de storing werd opgelost, wat mede te wijten was aan de verminderde liquiditeit van de markten tijdens de verkorte handelsweek, die door de Thanksgiving-vakantie werd beïnvloed. In het geval van een verlengde verstoring kunnen de gevolgen voor de markten ernstiger zijn, vooral gezien de cruciale rol die digitale systemen spelen in de moderne handel.

Retailbedrijven, zoals Walmart en Nike, ondervonden kleinere koersstijgingen, wat in verband kan worden gebracht met de feestdagen en de toegenomen onlineverkoop, maar ook met de onzekerheid die werd veroorzaakt door de marktverstoring.

Bron 1

 

28 november 2025 | Franse voetbalbond getroffen door cyberaanval, gegevens gestolen

De Franse voetbalbond (FFF) heeft bevestigd dat het slachtoffer is geworden van een cyberaanval, waarbij gegevens van leden zijn gestolen. De aanval richtte zich op de software die door clubs wordt gebruikt voor het beheer van hun ledenadministratie. Deze aanval werd uitgevoerd via een gecompromitteerd account, waarna ongeautoriseerde toegang werd verkregen.

De federatie heeft snel gereageerd door het verdachte account uit te schakelen en alle wachtwoorden van gebruikersaccounts opnieuw in te stellen. De gestolen gegevens bevatten persoonlijke informatie zoals namen, geslachten, nationaliteit en contactgegevens. Het incident is gemeld bij de autoriteiten, en de federatie benadrukt dat de aanval werd beperkt tot persoonsgegevens.

Hoewel dit incident zich in Frankrijk heeft voorgedaan, illustreert het de wereldwijde dreiging van cyberaanvallen, waarmee organisaties, ook in Nederland en België, dagelijks te maken kunnen krijgen. Het incident benadrukt het belang van voortdurende versterking van beveiligingsmaatregelen tegen cyberdreigingen die voortdurend evolueren.

De FFF heeft haar toezegging herhaald om de gegevens van haar leden te beschermen en haar beveiligingsmaatregelen verder aan te scherpen om zich te wapenen tegen toekomstige aanvallen.

Bron 1

28 november 2025 | Meeste jonge cybercriminelen stoppen na het twintigste levensjaar

Onderzoekers in opdracht van het Wetenschappelijk Onderzoek- en Datacentrum (WODC) van het ministerie van Justitie en Veiligheid hebben de maatschappelijke kosten van criminele carrières onder adolescenten onderzocht. Uit het onderzoek blijkt dat de meeste jonge cybercriminelen stoppen met hun criminele activiteiten zodra ze de twintig zijn gepasseerd, wat overeenkomt met het patroon dat bij veel vormen van traditionele criminaliteit zichtbaar is. Het onderzoek toont aan dat de leeftijdsstructuren van cybercriminelen in grote lijnen vergelijkbaar zijn met die van andere criminele groepen.

Cybercriminaliteit vereist specifieke technische vaardigheden, die vaak al in de jeugd worden ontwikkeld. Dit kan bijvoorbeeld het hacken van games omvatten. Hoewel cybercriminelen dus vaak jonge leeftijdsgroepen betreffen, wordt er opgemerkt dat het plegen van deze misdrijven aanzienlijke technische kennis vereist, waardoor de daders zich anders ontwikkelen dan traditionele criminelen. Volgens eerdere studies piekt de criminele activiteit onder cybercriminelen vaak rond het twintigste levensjaar, waarna de frequentie van hun misdaden afneemt.

Er wordt echter een kleine groep cybercriminelen van ongeveer vier procent geïdentificeerd die op latere leeftijd actief blijft. De onderzoekers suggereren dat deze groep blijft doorgaan door hun grotere technologische vaardigheden en de intrinsieke motivatie die vaak voortkomt uit een fascinatie voor technologie en de complexiteit van cybercriminaliteit. Deze bevindingen kunnen waardevolle inzichten bieden voor het opstellen van preventiebeleid.

Minister Van Oosten van Justitie en Veiligheid heeft verklaard dat dit onderzoek aantoonde dat jeugdcriminaliteit niet slechts een probleem is binnen het veiligheidsdomein, maar sterk verweven is met het sociaal domein, onderwijs en werk. Het onderzoeksresultaat zal helpen bij het formuleren van effectiever preventiebeleid door beter inzicht te bieden in de criminele carrières van jongeren en hun maatschappelijke impact.

Bron 1, 2

28 november 2025 | Britse overheid adviseert mkb passphrases, updates en wachtwoordmanager

De Britse overheid heeft onlangs een oproep gedaan aan het midden- en kleinbedrijf (mkb) om hun digitale beveiliging te verbeteren. Het National Cyber Security Centre (NCSC) benadrukt dat jaarlijks de helft van de mkb-bedrijven in het Verenigd Koninkrijk te maken krijgt met een cyberincident. Ondanks de toenemende dreiging, blijkt uit onderzoek dat veel mkb-bedrijven cybersecurity als te complex, te kostbaar of niet urgent beschouwen. Om deze bedrijven te ondersteunen, heeft het NCSC de "Cyber Action Toolkit" gelanceerd. Deze toolkit biedt eenvoudig toepasbare adviezen om de veiligheid van accounts en systemen te verbeteren.

De toolkit richt zich op enkele basismaatregelen, zoals het gebruik van passphrases in plaats van standaardwachtwoorden, het instellen van tweefactorauthenticatie (2FA), het gebruik van wachtwoordmanagers, het maken van back-ups en het tijdig installeren van beveiligingsupdates. Het NCSC wijst erop dat bij 32% van de cyberaanvallen kwetsbaarheden worden misbruikt waarvoor bedrijven geen updates hebben geïnstalleerd. De overheid benadrukt dat het gebruik van de toolkit geen technische expertise vereist en dat het bedrijven kan beschermen tegen verwoestende aanvallen die het voortbestaan van het bedrijf in gevaar kunnen brengen.

De Cyber Action Toolkit is bedoeld als een laagdrempelige manier voor mkb-bedrijven om hun beveiliging te verbeteren zonder dat er diepgaande technische kennis nodig is. De toolkit biedt een praktisch stappenplan dat bedrijven helpt om essentiële beveiligingsmaatregelen te nemen en zo hun digitale weerbaarheid te vergroten.

Bron 1, 2

28 november 2025 | GrapheneOS haalt servers weg uit Frankrijk vanwege privacyzorgen

De ontwikkelaars van GrapheneOS, een open-source besturingssysteem voor smartphones, hebben aangekondigd hun servers uit Frankrijk te verplaatsen. Deze beslissing volgt op zorgen over de veiligheid van open-source projecten in het land. Volgens de makers willen de Franse autoriteiten ongewenste toegang krijgen tot hun systemen, met name door het inbouwen van backdoors in encryptie en apparaten. Ze waarschuwen dat dergelijke ontwikkelingen de privacy en veiligheid van gebruikers zouden ondermijnen.

Deze stap komt na een reeks negatieve berichtgevingen in de Franse media, waaronder Le Parisien en Le Figaro, die GrapheneOS in verband brachten met criminaliteit, zoals drugshandel. De Franse overheid zou volgens de ontwikkelaars een onjuiste berichtgeving verspreiden, die de rol van GrapheneOS in misdaad in een verkeerd daglicht stelt. De makers stellen dat, zelfs als de Franse media objectiever zouden berichten, de beslissing om het land te verlaten niet te voorkomen was door de toenemende druk van de autoriteiten.

De ontwikkelaars van GrapheneOS stellen verder dat de situatie in Frankrijk een bredere trend in Europa weerspiegelt, waarbij overheden steeds meer toegang eisen tot versleutelde gegevens en beveiligde apparaten. Ze vrezen dat open-source software onder druk komt te staan, met als gevolg dat veilige technologieën mogelijk niet meer toegestaan zullen worden. Als reactie op deze situatie willen ze hun servers niet langer in Frankrijk hosten en stellen ze dat er actieve pogingen zijn om de nieuwste versie van GrapheneOS voor Pixel-toestellen te blokkeren. Bovendien zouden de ontwikkelaars zelf doelwit zijn van persoonlijke aanvallen.

Dit incident toont de toenemende bezorgdheid over de privacy en de bescherming van gegevens in Europa, vooral met betrekking tot de invloed van overheidsdiensten op digitale beveiliging en open-source projecten. De situatie roept belangrijke vragen op over de toekomstige bescherming van open-source software en het recht op privacy in de EU, die ook Nederland en België aangaan.

Bron 1, 2

 

28 november 2025 | Spaanse luchthavenbeheerder krijgt 10 miljoen euro boete voor gezichtsherkenningstechnologie

De Spaanse privacytoezichthouder AEPD heeft een boete van 10 miljoen euro opgelegd aan de Spaanse luchthavenbeheerder Aena wegens het gebruik van gezichtsherkenningssystemen op luchthavens. Dit gebeurde zonder de vereiste Data Protection Impact Assessment (DPIA), een beoordeling van de risico's van biometrische gegevensverwerking, die volgens de Europese privacywetgeving noodzakelijk is. De AEPD oordeelde dat Aena de privacyrechten van passagiers onvoldoende beschermde en dat er alternatieven waren die minder ingrijpend zouden zijn voor de betrokkenen.

De beslissing heeft bredere implicaties voor de toepassing van gezichtsherkenning in de Europese Unie. Ook in Nederland en België wordt steeds vaker gebruikgemaakt van deze technologie in openbare ruimtes en vervoershubs. Het benadrukt de noodzaak voor bedrijven en overheden om te voldoen aan de privacyregels van de AVG, vooral wanneer het gaat om de verwerking van gevoelige gegevens zoals biometrische informatie. De boete komt op een moment dat de EU-lidstaten onder druk staan om strengere richtlijnen te hanteren voor het gebruik van technologieën die de privacy van burgers kunnen aantasten.

Naast de boete heeft de AEPD Aena opgedragen om de gezichtsherkenningstechnologie tijdelijk te staken totdat een nieuwe DPIA is uitgevoerd. Aena heeft aangegeven in beroep te gaan tegen de boete, maar de uitspraak heeft een bredere boodschap voor andere EU-landen over het belang van transparantie en de bescherming van persoonsgegevens bij het implementeren van nieuwe technologieën.

Bron 1, 2

 

28 november 2025 | Onderzoek naar aparte domeinextensie voor overheidssites nog gaande

Het onderzoek naar de invoering van een aparte domeinextensie voor overheidswebsites in Nederland is nog steeds in uitvoering. De voortgangsrapportage van de Nederlandse Cybersecuritystrategie, die demissionair minister Van Oosten van Justitie en Veiligheid naar de Tweede Kamer heeft gestuurd, meldt dat de resultaten van dit onderzoek pas eind 2025 worden verwacht. Het idee om een uniforme domeinnaamextensie te gebruiken, zoals .gov.nl of .overheid.nl, werd oorspronkelijk naar voren gebracht in een eerder onderzoek in opdracht van het ministerie van Binnenlandse Zaken. Dit onderzoek stelde vast dat het voor burgers moeilijk is om de officiële overheidswebsites te onderscheiden van andere online bronnen, wat kan leiden tot verwarring over de betrouwbaarheid van de informatie.

Volgens de voortgangsrapportage heeft het kabinet, op basis van internationale voorbeelden en overwegingen omtrent de veiligheid, een principebesluit genomen om de extensie '.gov.nl' te hanteren voor overheidswebsites. Op dit moment wordt er echter nog gewerkt aan een impactanalyse die de haalbaarheid en de financiële en organisatorische gevolgen van de invoering van een dergelijke extensie onderzoekt. Het onderzoek wordt uitgevoerd binnen een beperkte scope en moet uiteindelijk inzicht geven in de kosten en uitvoerbaarheid van de realisatie van deze domeinnaamextensie. In afwachting van de afronding van dit onderzoek kunnen burgers via het Register Internetdomeinen Overheid controleren of een website of e-mailadres werkelijk tot een overheidsorganisatie behoort.

Bron 1, 2

28 november 2025 | Simone Smit nieuwe directeur van AIVD: Impact op cybersecurity

Simone Smit wordt per maart 2026 benoemd tot directeur-generaal van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD). Smit, die sinds begin 2021 plaatsvervangend directeur-generaal was, volgt Erik Akerboom op. De benoeming werd goedgekeurd door de ministerraad op voorstel van demissionair minister Kajsa Ollongren van Binnenlandse Zaken. Smit heeft een lange ervaring binnen de nationale veiligheid, onder andere als directeur van Contraterrorisme bij de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en als programmadirecteur voor de acute aanpak van Covid-19.

In haar nieuwe rol zal Smit verantwoordelijk zijn voor het versterken van zowel de strategische als operationele capaciteiten van de AIVD, met bijzondere aandacht voor de technologische ontwikkeling en digitale veiligheid. Haar inzet op het verbeteren van de infrastructuur en ondersteunende processen zal essentieel zijn in een tijd waarin de dreigingen in cyberspace steeds geavanceerder en complexer worden. Smit zal als directeur ook nauw samenwerken met zowel nationale als internationale veiligheidspartners en andere inlichtingenorganisaties, wat de samenwerking op het gebied van cybersecurity versterkt.

Deze benoeming is van belang voor de cybersecuritygemeenschap, aangezien de AIVD een sleutelrol speelt in het beschermen van Nederland tegen digitale dreigingen en het bestrijden van cybercriminaliteit. Het wordt verwacht dat onder Smit’s leiding de AIVD zich verder zal inzetten voor het ontwikkelen van geavanceerde technologieën om Nederland’s digitale veiligheid te waarborgen.

Bron 1

28 november 2025 | Slachtoffers van online Facebook-oplichting spreken in Pano

In de recente aflevering van Pano, uitgezonden op 26 november 2025, werden de persoonlijke verhalen gedeeld van slachtoffers van oplichting via Facebook-advertenties. De documentaire belicht hoe deze slachtoffers aanzienlijke bedragen verloren, variërend van spaargeld tot zelfs hun huis. Het gebruik van bekende Vlamingen en politici in valse advertenties, versterkt door kunstmatige intelligentie, blijkt een terugkerende tactiek te zijn die slachtoffers naar frauduleuze websites lokt.

De modus operandi van deze scam wordt laag voor laag opgebouwd. Van de eerste klik op een advertentie tot de voortdurende telefoontjes van callcenters die de slachtoffers blijven lastigvallen, terwijl de gestolen bedragen uiteindelijk in buitenlandse databanken terechtkomen. In Belgrado werd een ex-werknemer van een callcenter geïnterviewd, die vertelde over de dagelijkse praktijk van het bellen van 240 mensen, terwijl zijn collega's tot wel 70.000 euro per dag binnenhaalden. Het werkklimaat in deze centra werd omschreven als een 'Wolf of Wall Street'-sfeer, waarbij succesvolle scammers vaak werden beloond met cocaïne.

Ondanks duidelijke richtlijnen van Facebook, het moederbedrijf van het platform, lijkt het moeilijk te zijn om deze scams te stoppen. Justitie in België heeft haar zorgen geuit, aangezien de gerechtelijke systemen overbelast raken door het aantal meldingen. De kans om bruikbare sporen te vinden in online oplichtingsdossiers wordt momenteel geschat op slechts 5 procent. De aflevering concludeert dat België niet goed voorbereid is op de steeds grotere dreiging van cybercriminaliteit, waarbij zowel de platformen als de autoriteiten tekortschieten in de bestrijding van deze fraude.

Bron 1

28 november 2025 | Online afpersing treft steeds meer gezinnen in het VK, maar ook wereldwijd

Uit recent onderzoek blijkt dat bijna één op de tien ouders in het VK aangeeft dat hun kind slachtoffer is geworden van online afpersing, waarbij criminelen dreigen intieme beelden te publiceren of persoonlijke informatie openbaar te maken. De Britse kinderbeschermingsorganisatie NPCC ontdekte dat één op de vijf ouders een kind kent dat dit soort afpersing heeft meegemaakt. Veel ouders geven aan dat ze niet zeker weten hoe ze het onderwerp met hun kinderen moeten bespreken, uit angst hen te verontrusten.

De afpersers maken vaak gebruik van privéberichten op sociale mediaplatformen, en in sommige gevallen wordt kunstmatige intelligentie ingezet om valse profielen aan te maken, waardoor slachtoffers worden misleid om vertrouwelijke beelden te sturen. Daarna worden de slachtoffers afgeperst voor geld.

Deze problematiek is niet alleen een zorg voor het VK. Het wereldwijd toenemende aantal gevallen van online afpersing wijst op de bredere dreiging van sextortion, die steeds vaker voorkomt. Deskundigen roepen op tot actie van zowel techbedrijven als overheden om de bescherming van kinderen tegen dit soort online dreigingen te verbeteren.

Bron 1

 

28 november 2025 | iOS 26 Zero-Click Exploit Te Koop Op Dark Web

Een nieuwe dreiging is opgekomen in de wereld van cyberbeveiliging, waarbij een zero-click exploit voor iOS 26 te koop wordt aangeboden op het dark web. De exploit, geclaimd door de actor "ResearcherX," zou in staat zijn om root-toegang te verkrijgen tot iOS-apparaten en de recente beveiligingsmaatregelen van het besturingssysteem te omzeilen. Dit zou de mogelijkheid bieden om toegang te krijgen tot gevoelige gegevens zoals foto's, berichten, locatie-informatie en Keychain-items zonder dat de gebruiker daar enig actie voor hoeft te ondernemen.

De verkoper beweert dat de exploit volledig functioneel is en geschikt voor verkoop aan andere cybercriminelen. Dit type exploit is bijzonder gevaarlijk omdat het geen interactie van de gebruiker vereist, wat betekent dat een kwetsbaar apparaat op afstand kan worden gecompromitteerd. Ondanks de claims van de verkoper, waarschuwen experts dat de aanbieding mogelijk een oplichtersactie is, aangezien het aanbod nog niet geverifieerd is. De beschrijving van de exploit vertoont echter overeenkomsten met eerdere zero-click exploits die iOS-systemen hebben getroffen.

Dit incident benadrukt de continue dreiging van kwetsbaarheden in populaire besturingssystemen zoals iOS en de grote risico's die het dark web biedt voor de verkoop van geavanceerde aanvallen. De situatie is nog in afwachting van verdere verificatie, maar de gevolgen kunnen groot zijn voor gebruikers van iOS-apparaten, vooral als het blijkt dat deze exploit daadwerkelijk werkt.

28 november 2025 | Europese zorgen over opslag overheidsdata in Amerikaanse cloudoplossingen

In de recente publicatie van de Zwitserse vereniging van functionarissen voor gegevensbescherming, Privatim, wordt gewaarschuwd voor het gebruik van Amerikaanse clouddiensten voor de opslag van gevoelige overheidsdata. Hoewel de boodschap gericht is op Zwitserland, heeft de resolutie brede implicaties voor overheidsinstellingen in de EU, waaronder Nederland en België, die te maken hebben met vergelijkbare kwesties rondom gegevensbescherming en privacy.

Volgens Privatim brengt het uitbesteden van de opslag van gevoelige gegevens aan buitenlandse cloudproviders risico’s met zich mee, vooral wanneer deze bedrijven geen volledige end-to-end encryptie bieden. Dit betekent dat cloudaanbieders mogelijk toegang hebben tot de opgeslagen data, wat de controle over persoonlijke gegevens van burgers bemoeilijkt. De resolutie verwijst specifiek naar de Amerikaanse CLOUD Act, die Amerikaanse bedrijven kan verplichten om klantgegevens te verstrekken, zelfs als deze in Europese datacenters zijn opgeslagen. Dit roept vragen op over de mogelijke schending van fundamentele rechten zoals privacy, een onderwerp dat in Nederland en België al breed wordt besproken, gezien de strengere EU-wetgeving op het gebied van gegevensbescherming, zoals de AVG.

Privatim stelt voor dat overheidsinstellingen, om deze risico’s te beperken, alleen Amerikaanse cloudoplossingen gebruiken wanneer de gegevens zelf zijn versleuteld door de betreffende instantie en de cloudprovider geen toegang heeft tot de encryptiesleutel. Deze aanpak biedt een extra laag van bescherming, zodat de cloudprovider geen toegang heeft tot de versleutelde data.

Deze zorgen sluiten aan bij bredere Europese discussies over de veiligheid van cloudoplossingen voor overheidsdata, vooral nu de EU zich steeds sterker richt op digitale soevereiniteit en de controle over persoonlijke gegevens binnen de regio wil behouden. Voor Nederlandse en Belgische overheden kan dit debat belangrijke gevolgen hebben voor de keuze van cloudproviders en de bescherming van burgergegevens.

Bron 1

 

29 november 2025 | Meer dan 17.000 geheime gegevens blootgesteld op publieke GitLab repositories

Een beveiligingsonderzoeker heeft in totaal meer dan 17.000 blootgestelde geheime gegevens ontdekt in publieke repositories van GitLab, na het scannen van 5,6 miljoen repositories op GitLab Cloud. De onderzoeker, Luke Marshall, gebruikte de open-source tool TruffleHog om te zoeken naar gevoelige gegevens zoals API-sleutels, wachtwoorden en tokens in de code van de repositories.

GitLab, een platform voor softwareontwikkelaars, DevOps-teams en organisaties die werken met Continuous Integration/Continuous Deployment (CI/CD), werd in deze scan onder de loep genomen. Marshall voerde de scan uit met een aangepaste Python-script en een eenvoudige TruffleHog-opdracht, waarmee hij binnen 24 uur 5,6 miljoen unieke repositories analyseerde. De scan resulteerde in de identificatie van 17.430 blootgestelde geheime gegevens, waarvan de meerderheid bestond uit Google Cloud Platform (GCP)-referenties, gevolgd door sleutels voor MongoDB, Telegram-bot tokens en OpenAI-sleutels.

Dit incident is bijzonder relevant voor bedrijven en organisaties die GitLab gebruiken voor hun ontwikkelprocessen. De blootgestelde gegevens kwamen uit 2.804 unieke domeinen. Veel van deze geheimen waren relatief recent, maar sommige waren al sinds 2009 aanwezig en nog steeds actief.

Marshall nam verantwoorde maatregelen door de getroffen partijen te benaderen via geautomatiseerde meldingen. Hierdoor werd een groot aantal van de blootgestelde gegevens ingetrokken. Desondanks blijven sommige geheimen nog steeds zichtbaar in de publieke GitLab repositories. Deze ontdekking benadrukt de noodzaak voor bedrijven in Nederland en België om striktere beveiligingsmaatregelen te implementeren, met name voor het beheren van gevoelige gegevens in publieke code repositories.

Dit incident maakt duidelijk hoe belangrijk het is om gevoelige gegevens te controleren en te beschermen in de ontwikkelomgevingen die wereldwijd worden gebruikt, inclusief in Nederland en België. Organisaties die GitLab of andere platformen gebruiken, moeten waakzaam blijven en regelmatig controleren op mogelijke blootstelling van vertrouwelijke informatie.

Bron 1

30 november 2025 | Softwareprobleem bij Airbus-vliegtuigen: Impact op luchtverkeer in Nederland beperkt

Een softwareprobleem in Airbus-vliegtuigen, specifiek het type A320, heeft recent wereldwijd zorgen veroorzaakt. Dit probleem werd veroorzaakt door de impact van intense zonnestraling op de cockpitsystemen, wat leidde tot de noodzaak van een urgente software-update voor ongeveer 6000 toestellen. De update is bedoeld om storingen te voorkomen die de vluchtveiligheid kunnen beïnvloeden, een onderwerp dat ook relevant is voor de bredere discussie over de kwetsbaarheid van digitale systemen in kritieke infrastructuren.

In Nederland hebben de problemen geen invloed gehad op het luchtverkeer. Luchthavens zoals Schiphol hebben geen annuleringen gemeld voor vliegtuigen van het type A320, hoewel Airbus waarschuwde dat de software-update voor veel toestellen noodzakelijk was. Luchtvaartmaatschappijen zoals easyJet en Wizz Air hebben snel de benodigde updates doorgevoerd, wat aangeeft hoe digitale systemen, van luchtvaart tot andere infrastructuren, continu kwetsbaar kunnen zijn voor technische storingen en cyberrisico’s.

Het incident werd aan het licht gebracht na een ernstige situatie waarbij een A320-vliegtuig tussen de VS en Mexico onverwacht hoogte verloor, wat leidde tot een noodlanding. Dit benadrukt de bredere risico's van technische kwetsbaarheden in systemen die cruciaal zijn voor de veiligheid van de luchtvaart, maar ook voor andere sectoren die afhankelijk zijn van digitale infrastructuren.

Bron 1

30 november 2025 | Thailand verbiedt links in sms en e-mail van overheidsinstellingen om oplichting te bestrijden

In Thailand heeft de overheid een belangrijke stap gezet in de strijd tegen online oplichting door alle overheidsinstellingen te verbieden sms-berichten en e-mails met links te versturen. Deze maatregel is bedoeld om criminelen die dergelijke links misbruiken om malware te verspreiden en burgers te misleiden, het leven moeilijker te maken. Thailand volgt hiermee de trend van andere landen die maatregelen nemen om de digitale veiligheid te verbeteren en oplichting via digitale kanalen te voorkomen.

De Thaise overheid is niet de enige die dergelijke maatregelen treft. In Nederland en België zijn soortgelijke campagnes en wetgeving in ontwikkeling om de veiligheid van digitale communicatie te waarborgen. Het is van cruciaal belang dat burgers in deze landen ook waakzaam blijven en zich bewust zijn van de risico’s van frauduleuze berichten, vooral nu dergelijke misdrijven steeds meer wereldwijd worden gecoördineerd.

In Thailand is deze maatregel een uitbreiding van eerdere restricties, zoals het verbod van de Bank van Thailand op sms-berichten met links in juli 2025. Dit verbod geldt nu ook voor andere overheidsinstellingen. De overheid roept burgers op om berichten van officiële instanties zonder links als verdacht te beschouwen en te melden.

In Nederland en België blijft het een belangrijke taak voor zowel de overheid als bedrijven om maatregelen te treffen tegen de verspreiding van schadelijke berichten, waarbij ook technologieën zoals kunstmatige intelligentie en machine learning steeds vaker worden ingezet om oplichting te detecteren voordat het slachtoffers maakt.

Bron 1

30 november 2025 | Verkoop van AV- en EDR/XDR-killer tool en broncode op het darkweb

Op het dark web is recentelijk melding gemaakt van de vermeende verkoop van een geavanceerde tool die de werking van antivirussoftware (AV) en Endpoint Detection and Response (EDR)/Extended Detection and Response (XDR) systemen kan uitschakelen. Deze tool wordt gepromoot als een manier om de beveiligingssystemen van bedrijven en organisaties te omzeilen, wat de effectiviteit van de beveiligingsinfrastructuur ernstig kan ondermijnen. De broncode van de tool wordt eveneens aangeboden, wat betekent dat kwaadwillenden de mogelijkheid hebben om de software aan te passen en mogelijk nieuwe versies te ontwikkelen die nog moeilijker te detecteren zijn.

De verkoop van deze tool wijst op een toenemende dreiging van geavanceerde cyberaanvallen die gericht zijn op het uitschakelen van de eerste verdedigingslinie van bedrijven. Door antivirus- en detectiesystemen uit te schakelen, krijgen cybercriminelen de mogelijkheid om onopgemerkt binnen te dringen in netwerken en gevoelige informatie te stelen of verdere schade aan te richten. Dit type malware is bijzonder gevaarlijk voor organisaties die afhankelijk zijn van EDR/XDR-systemen om aanvallen in een vroeg stadium te detecteren en te stoppen.

Deze ontwikkeling benadrukt het voortdurende risico van geavanceerde dreigingen en de voortdurende strijd tussen cybersecurity-experts en cybercriminelen. De verkoop van dergelijke tools onderstreept de noodzaak voor organisaties om hun beveiligingsmaatregelen voortdurend bij te werken en te versterken om te voorkomen dat ze het slachtoffer worden van deze steeds geavanceerdere aanvallen.