Cyberaanvallen 2025 oktober
Slachtoffers cyberaanval België en Nederland
▽ OKTOBER 2025
01 oktober 2025 | Continue monitoring bij laboratoria van Bevolkingsonderzoek Nederland
Na een datalek bij Clinical Diagnostics in Rijswijk, waarbij gegevens van 850.000 patiënten werden gestolen en gedeeltelijk gepubliceerd, heeft Bevolkingsonderzoek Nederland besloten om alle laboratoria waarmee het samenwerkt, te laten monitoren. Het Computer Emergency Response Team voor de Nederlandse zorg (Z-CERT) voert nu continu technische monitoring uit op systemen die via internet bereikbaar zijn. Deze maatregel is genomen om verdere risico’s te voorkomen. Bevolkingsonderzoek Nederland heeft tevens een quick scan uitgevoerd op de twee laboratoria die de taken van het gehackte lab hebben overgenomen, waarbij bleek dat de systemen daar voldoende veilig zijn. De Inspectie Gezondheidszorg en Jeugd (IGJ) en de Autoriteit Persoonsgegevens (AP) onderzoeken de oorzaak en omvang van het datalek. De resultaten van dit onderzoek kunnen mogelijk ook van belang zijn voor andere laboratoria in de zorgsector.
Bron 1
04 oktober 2025 | Teeuwissen Rioolreiniging slachtoffer van ransomwareaanval door Devman groep
Op 3 oktober 2025 werd Teeuwissen.com het slachtoffer van een ransomwareaanval, geclaimd door de Devman ransomwaregroep. De aanvallers eisten een losgeld van 370.000 dollar in ruil voor het ontsleutelen van 80 GB aan gestolen gegevens. Deze aanval heeft de bedrijfsvoering van Teeuwissen verstoord en benadrukt de kwetsbaarheid van bedrijven in de infrastructuursector voor cyberdreigingen.
Bedrijfsnaam: Teeuwissen Rioolreiniging
Naam van de ransomwaregroep: Devman
Ontdekkingsdatum van de aanval: 3 oktober 2025
Sector van het bedrijf: Rioolreiniging en infrastructuur
Land waarin het bedrijf actief is: Nederland
Teeuwissen Rioolreiniging, opgericht in 1968 en gevestigd in Huizen en Barneveld, is een familiebedrijf dat zich richt op het reinigen, aanleggen, onderhouden en inspecteren van rioleringen en rioolgemalen. Met meer dan 210 medewerkers bedient het bedrijf zowel particuliere als zakelijke klanten, waaronder waterschappen en woningcorporaties, door heel Nederland. Daarnaast is Teeuwissen gespecialiseerd in het ledigen en inspecteren van olie- en vetafscheiders, waarbij vrijgekomen afvalstoffen milieuvriendelijk worden verwerkt in eigen beheer.
04 oktober 2025 | Discord lekt identiteitsbewijzen gebruikers verstrekt voor leeftijdsverificatie
Discord heeft gemeld dat er een datalek heeft plaatsgevonden waarbij identiteitsbewijzen van gebruikers zijn buitgemaakt. Dit gebeurde nadat een aanvaller toegang kreeg tot de systemen van een extern bedrijf dat door Discord werd ingeschakeld voor klantenservice. De gestolen gegevens omvatten onder andere gebruikersnamen, e-mailadressen, laatste vier cijfers van creditcards, IP-adressen en berichten aan supportmedewerkers. Daarnaast werden kopieën van identiteitsbewijzen gestolen van gebruikers die bezwaar hadden gemaakt tegen de leeftijdsschatting op het platform. Discord voert in sommige landen experimenten uit waarbij gebruikers hun leeftijd kunnen verifiëren door middel van een gezichtsscan. Gebruikers die het niet eens waren met de geschatte leeftijd moesten hun paspoort of rijbewijs indienen. Discord heeft aangegeven dat het aantal gestolen identiteitsbewijzen beperkt is en getroffen gebruikers worden geïnformeerd.
Bron 1
04 oktober 2025 | klantgegevens van Renault gestolen in cyberaanval
Renault UK heeft bevestigd dat enkele klantgegevens zijn gestolen tijdens een cyberaanval op een van zijn externe databronnen. De Franse autobouwer gaf aan dat er geen toegang was tot financiële informatie zoals bankgegevens of wachtwoorden van klanten. Wel werden gegevens zoals namen, adressen, geboortedata, geslacht, telefoonnummers, voertuigidentificatienummers en kentekeninformatie gestolen. Het aantal getroffen klanten werd niet gespecificeerd, maar het bedrijf waarschuwde dat dit mogelijk een breder publiek betreft, inclusief mensen die bijvoorbeeld wedstrijden hebben deelgenomen of gegevens hebben gedeeld zonder een aankoop te doen. Renault stelde dat het incident volledig is geïsoleerd en onder controle is, en werkt samen met de betrokken derde partij om de situatie op te lossen. Klanten die getroffen zijn door de inbreuk worden geïnformeerd en geadviseerd waakzaam te blijven voor verdachte verzoeken om persoonlijke informatie.
06 oktober 2025 | Sunweb waarschuwt klanten na lekken van persoonsgegevens voor phishing
Sunweb heeft bevestigd dat de persoonlijke gegevens van klanten zijn gelekt, wat heeft geleid tot phishingaanvallen. Gegevens zoals namen, e-mailadressen, telefoonnummers en boekingsinformatie werden gestolen. De aanvallers gebruikten een gecompromitteerde mailserver van een onbekend bedrijf om phishingmails te versturen, waarin klanten werd gevraagd om hun gegevens te bevestigen en betalingen te doen, met dreigementen van annuleringen van vakanties. De reisorganisatie heeft alle getroffen klanten geïnformeerd en maatregelen getroffen om het systeem af te sluiten. Ook is het incident gemeld bij de Autoriteit Persoonsgegevens. Sunweb waarschuwt klanten dat ze nooit om bevestigingen via links in e-mails vragen en alleen e-mails versturen vanuit hun eigen domeinen.
07 oktober 2025 | Sunweb weigert compensatie voor phishing-slachtoffers na datalek
Sunweb heeft aangekondigd dat klanten die het slachtoffer zijn geworden van phishingmails, verstuurd uit naam van de reisorganisatie, geen compensatie hoeven te verwachten. Hackers kregen via een inbraak toegang tot klantgegevens, waaronder e-mailadressen en telefoonnummers. De phishingmails, die klanten dreigden hun reis te annuleren als ze niet betaalden, waren overtuigender door de gestolen gegevens. Ondanks erkenning van het datalek, waarbij de reisorganisatie zegt de beveiliging te hebben verbeterd, blijft Sunweb bij de beslissing geen schadevergoeding te bieden. Advocaten wijzen erop dat de reisorganisatie volgens de Algemene Verordening Gegevensbescherming (AVG) wel degelijk aansprakelijk kan zijn, vooral als klanten kunnen aantonen dat het datalek leidde tot schade. De Autoriteit Persoonsgegevens onderzoekt het incident verder.
Bron 1
08 oktober 2025 | Politie onderzoekt ransomware-aanval op bedrijven in Volendam
De politie onderzoekt momenteel een ransomware-aanval die verschillende bedrijven in Volendam heeft getroffen. Tot nu toe is er één aangifte binnengekomen, maar er wordt rekening gehouden met meer slachtoffers. Het administratiekantoor in Volendam lijkt direct getroffen te zijn, terwijl een drukkerij slechts beperkte internetproblemen ervoer door aanpassingen van de systeembeheerder. De zaak is overgedragen aan de cybercrime-afdeling van de politie, die de oorzaak van de aanval onderzoekt. Volgens het Nationaal Cyber Security Centrum (NCSC) werden vorig jaar 121 bedrijven in Nederland getroffen door ransomware. De exacte schade en het aantal getroffen bedrijven in Volendam zijn op dit moment nog onbekend.
Bron 1
09 oktober 2025 | Zuid-Hollandse onderwijsgroep lekt honderden e-mailadressen door phishingaanval
De Willem van Oranje Onderwijsgroep in Gorinchem is slachtoffer geworden van een phishingaanval, waarbij honderden e-mailadressen zijn gelekt. Medewerkers trapten in een phishingmail met een Office 365-link, waardoor aanvallers toegang kregen tot 2FA-beveiligde e-mailaccounts. Na het inloggen met twee-factor-authenticatie kreeg de hacker tijdelijk controle over de accounts, maar het beveiligingssysteem blokkeerde de toegang na een uur. Echter, na de voorjaarsvakantie werden de accounts per ongeluk weer geactiveerd. Een andere organisatie waar de onderwijsgroep mee samenwerkt, werd eveneens getroffen, wat leidde tot een kettingreactie waarbij vijf medewerkers opnieuw op phishinglinks klikten. Uiteindelijk konden 450 e-mailadressen worden buitgemaakt. Na ontdekking werd het incident gerapporteerd bij de Autoriteit Persoonsgegevens en werden wachtwoorden van alle medewerkers gereset.
Bron 1
10 oktober 2025 | Volendams ict-bedrijf getroffen door ransomware via beveiligingslek in server
Een ict-bedrijf uit Volendam werd deze week getroffen door een ransomware-aanval. De aanvallers maakten gebruik van een kwetsbaarheid in de server van het bedrijf, waardoor ze toegang kregen tot klantgegevens. Deze gegevens werden vervolgens versleuteld. Het ict-bedrijf meldde dat de aanval op 7 oktober plaatsvond en dat de herstelwerkzaamheden nog gaande zijn. De getroffen klanten werden geïnformeerd, maar het aantal slachtoffers is nog niet bekend. Het bedrijf heeft geen losgeld betaald en de herstelwerkzaamheden zijn inmiddels gestart, waarbij sommige servers opnieuw werden geïnstalleerd en back-ups werden gecontroleerd. Het ict-bedrijf heeft aangifte gedaan bij de politie en de Autoriteit Persoonsgegevens op de hoogte gesteld van het incident.
Bron 1
11 oktober 2025 | Den Hartogh Logistics slachtoffer van ransomwareaanval door Anubis-groep
Den Hartogh Logistics, een van de toonaangevende logistieke dienstverleners wereldwijd, werd getroffen door een ransomwareaanval uitgevoerd door de Anubis-groep. De aanval werd ontdekt op 10 oktober 2025 en heeft geleid tot een datalek binnen het bedrijf. Den Hartogh Logistics is actief in de transport- en logistieke sector en is gevestigd in Nederland. De aanval heeft aanzienlijke impact op hun systemen en heeft de veiligheid van klantgegevens in gevaar gebracht.
13 oktober 2025 | cyberaanval bij omrin heeft impact op recyclinglocaties en openbare diensten
Omrin, een Fries afvalverwerkingsbedrijf, is sinds zondag getroffen door een ransomware-aanval, waardoor zes van de zeven Estafettewinkels gesloten zijn. De winkels in Leeuwarden, Sneek, en andere locaties zijn niet toegankelijk, met uitzondering van de winkel in Burgum, die alleen contante betalingen accepteert. Het bedrijf meldt een technische storing, veroorzaakt door de aanval, maar de afvalverwerking zelf is niet in gevaar. Milieustraten blijven open en het ophalen van grof vuil gaat door, hoewel nieuwe afspraken alleen per e-mail gemaakt kunnen worden. Omrin onderzoekt de aanval, maar wil geen details geven over het geëiste losgeld of de herkomst van de aanval. Eerdere aanvallen op lokale overheden en bedrijven, zoals het Frisius MC ziekenhuis en Wetsus, maken duidelijk dat dergelijke cyberaanvallen steeds vaker voorkomen in de regio.
Bron 1
13 oktober 2025 | criminelen publiceren miljoenen gestolen records van salesforce-klanten
Criminelen hebben miljoenen gestolen records van Salesforce-klanten openbaar gemaakt, waaronder gegevens van 7,3 miljoen passagiers van Vietnam Airlines en 5,7 miljoen passagiers van Qantas. De aanvallers gebruikten een derde partij platform om klantgegevens te stelen. Qantas bevestigde de diefstal van naam, e-mailadres, geboortedatum, telefoonnummer, en maaltijdvoorkeuren van haar passagiers. Salesforce, een veelgebruikte leverancier van CRM-software, werd recentelijk gecompromitteerd door aanvallers die gebruikmaakten van social engineering en gestolen tokens van Salesloft. Andere getroffen bedrijven omvatten Albertsons, GAP, Fujifilm en Engie Resources. De publicatie van de gestolen gegevens komt na meerdere meldingen van datalekken die Salesforce-omgevingen betreffen. De situatie benadrukt het risico van cloudgebaseerde platformen en de kwetsbaarheid van derde partijen in het beschermen van klantinformatie.
13 oktober 2025 | Bun.nl slachtoffer van ThreeAM ransomware-aanval
Bun.nl, een retailbedrijf uit Nederland, is recent het slachtoffer geworden van een aanval door de ransomwaregroep ThreeAM. De aanval werd op 13 oktober 2025 gemeld. Er is nog weinig bekend over de specifieke details van de aanval, zoals de omvang van de schade of de eisen van de aanvallers. ThreeAM is een actieve groep die bekend staat om het versleutelen van bedrijfsdata en het eisen van losgeld in ruil voor decryptiesleutels. De aanval heeft mogelijk invloed op de operationele capaciteit van het getroffen bedrijf. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen voor bedrijven in Nederland, die steeds vaker het doelwit zijn van dergelijke cyberaanvallen. De autoriteiten en de getroffen organisatie werken waarschijnlijk samen om de situatie te onderzoeken en verdere schade te beperken.
Screenshot
14 oktober 2025 | Omrin herstelt na ransomware-aanval, winkels gedeeltelijk open
Omrin ondervindt momenteel een technische storing als gevolg van een ransomware-aanval. De organisatie werkt hard aan een oplossing, waarbij de kerntaken zoals de inzameling en verwerking van afval ongewijzigd doorgaan. De klantenservice was tijdelijk niet bereikbaar, maar is sinds 14 oktober weer telefonisch bereikbaar via het nummer 0900-2100215. De Estafette Recyclewinkels in Leeuwarden en Harlingen zijn geleidelijk heropend, waarbij in sommige gevallen alleen contante betalingen mogelijk zijn. In Sneek is de winkel vanaf 14 oktober weer open, inclusief pinbetalingen. Verder worden bestaande afspraken voor het ophalen van grofvuil zoveel mogelijk nagekomen. Het liveblog wordt regelmatig geüpdatet met de laatste informatie over de situatie en de herstelmaatregelen.
Bron 1
14 oktober 2025 | RIVM haalt website offline na hack via webformulier
Het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) heeft zijn website tijdelijk offline gehaald na een hack. Aanvallers maakten gebruik van een kwetsbaarheid in het webformulier van de site om toegang te krijgen tot de systemen van de organisatie. Hierdoor verschenen er verschillende artikelen met desinformatie, zoals informatie over het zogenaamde "dawn phenomenon" en bloedsuikerspiegelstijgingen in de ochtend. Na de ontdekking van de hack door GeenStijl bevestigde het RIVM dat de site werd afgesloten om het probleem te verhelpen en de kwetsbaarheid te dichten. De technische afdeling van het RIVM is bezig met het controleren van de plug-ins en het herstellen van de site. Het is op dit moment niet bekend wanneer de website weer toegankelijk zal zijn.
14 oktober 2025 | Website RIVM weer online na verhelpen van kwetsbaarheid in webformulier
De website van het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) is hersteld nadat deze tijdelijk offline werd gehaald vanwege een kwetsbaarheid in een webformulier. Deze kwetsbaarheid stelde onbevoegden in staat om malafide berichten te plaatsen die naar nepsites verwezen. Het RIVM benadrukte dat er geen toegang tot gevoelige data is geweest en er geen gegevens zijn gelekt. Het probleem is inmiddels opgelost en de malafide berichten zijn verwijderd. De website is weer volledig toegankelijk, al functioneren de webformulieren nog niet optimaal. Het RIVM werkt aan een snelle oplossing voor dit laatste probleem.
Bron 1
23 oktober 2025 | Omrin heeft nog steeds last van ransomware-aanval, datalek ontdekt
De Friese afvalverwerker Omrin ondervindt nog steeds hinder van de ransomware-aanval die het bedrijf op 13 oktober trof. Als gevolg van de aanval werkte de Omrin Afvalapp tijdelijk niet, waardoor afvalkalenders niet beschikbaar waren. De kalender is inmiddels weer op de website geplaatst. De aanval leidde ook tot de tijdelijke sluiting van kringloopwinkels en de onbereikbaarheid van de klantenservice, die recentelijk weer operationeel is. De gemeente Het Hogeland heeft daarnaast een waarschuwing uitgegeven over een datalek bij Omrin, waarbij mogelijk persoonsgegevens onbedoeld toegankelijk zijn geworden voor onbevoegden. Het onderzoek naar de oorzaak van het datalek en de details ervan zijn momenteel nog gaande. De ransomware-aanval heeft geen invloed gehad op de afvalinzameling, die doorgaat op de gebruikelijke dagen.
23 oktober 2025 | Criminelen publiceren gegevens Albert Heijn-medewerkers op internet
Criminelen hebben duizenden persoonsgegevens van Albert Heijn-medewerkers gestolen en op internet gepubliceerd. De gegevens werden buitgemaakt bij Bun, de grootste franchisenemer van Albert Heijn, en bevatten onder andere personeelsdossiers, kopieën van paspoorten, salarisgegevens, medische informatie en bankgegevens. Het betreft zowel huidige als voormalige medewerkers. De ransomwaregroep ThreeAM wordt verantwoordelijk gehouden voor de aanval, die op 13 oktober begon. Bun exploiteert meer dan 25 supermarkten van Albert Heijn in Nederland. Ook de persoonlijke gegevens van de eigenaren van Bun, waaronder paspoortkopieën en financiële documenten, zijn gepubliceerd. Bun heeft nog niet gereageerd op het datalek en het is onduidelijk hoe de aanvallers toegang kregen tot de gegevens. Dit incident volgt een eerdere aanval waarbij ook gegevens van Albert Heijn-medewerkers werden gestolen.
24 oktober 2025 | Albert Heijn-franchisenemer Bun bevestigt ransomware-aanval op systemen
Albert Heijn-franchisenemer Bun heeft bevestigd het slachtoffer te zijn van een ransomware-aanval, waarbij een deel van de systemen werd versleuteld. De aanvallers wisten ook gegevens van huidige en voormalige medewerkers te stelen, waaronder persoonlijke informatie zoals paspoorten, salarisgegevens en bankinformatie. Bun exploiteert 29 supermarkten en heeft ongeveer 3500 medewerkers. De aanvallers, die zich hebben geïdentificeerd als de ransomwaregroep ThreeAM, boden een deel van de gestolen data aan via hun website en dreigden met verdere openbaarmaking als er niet betaald werd. Het incident werd op 10 oktober gemeld aan de getroffen medewerkers. Verdere details over de aanval zijn vooralsnog onbekend.
Bron 1
27 oktober 2025 | Softwarebedrijf Irias.nl slachtoffer van datalek in broncode
Irias.nl, een Nederlands software- en IT-dienstverleningsbedrijf dat gespecialiseerd is in Geo/GIS-oplossingen, is het slachtoffer geworden van een datalek. Volgens een bericht van een bedreigingsactor op een hackersforum heeft het incident in oktober 2025 plaatsgevonden, waarbij de broncode van het bedrijf werd gestolen. De actor heeft een voorbeeld van de gestolen gegevens gedeeld in de vorm van een directorylijst en beweert dat de volledige set broncode beschikbaar is om te downloaden op het forum. Dit datalek benadrukt de toenemende dreiging van intellectuele eigendomsdiefstal in de technologie- en softwaresector.
28 oktober 2025 | Gestolen gegevens van Omrin gepubliceerd na ransomware-aanval
Bij de Friese afvalverwerker Omrin zijn persoonlijke gegevens van medewerkers en bedrijfsinformatie gestolen tijdens een ransomware-aanval. De gestolen data, waaronder woonadressen, salarisgegevens, bedrijfsbudgetten en kopieën van identiteitsbewijzen, zijn inmiddels openbaar gemaakt op internet. Het bedrijf heeft aangifte gedaan van een mogelijk datalek bij de Autoriteit Persoonsgegevens en werkt samen met een gespecialiseerd bureau om het volledige verlies van data in kaart te brengen. Omrin meldt dat het al vaker doelwit is geweest van cyberaanvallen, maar dat deze keer de aanvallers succesvol waren. De aanval is opgeëist door de ransomwaregroep Qilin. De schade was groot, met tijdelijke sluitingen van kringloopwinkels en storingen in de klantenservice en de Afvalapp. Hoewel de aanvallers toegang hadden tot de systemen, is nog onduidelijk hoe ze dit precies hebben weten te bereiken.
29 oktober 2025 | Spijkermat slachtoffer van ransomware-aanval
Spijkermat, een Nederlands bedrijf dat de originele Zweedse Spijkermatten distribueert, is het slachtoffer geworden van een ransomware-aanval door de Radiant-groep. Het bedrijf wordt beheerd door Tisan Internetdiensten BV, gevestigd in Ouddorp, Zuid-Holland. Spijkermat.com verkoopt de Zweedse acupressurematten, ontwikkeld door Susanna Lindelöw, en geproduceerd door Svenska Spikmattan AB in Zweden. De matten voldoen aan strenge kwaliteits- en milieu-eisen en worden sinds 2007 gedistribueerd door Tisan Internetdiensten BV aan consumenten en professionals in de Benelux.
De aanval, die werd ontdekt op 29 oktober 2025, heeft geleid tot een datalek, waarbij gegevens van het bedrijf mogelijk zijn gepubliceerd door de ransomwaregroep. Dit incident benadrukt de kwetsbaarheid van bedrijven, zelfs in sectoren die niet direct geassocieerd worden met technologie.
Screenshot
30 oktober 2025 | Bagnoles.nl getroffen door Qilin ransomwaregroep
Bagnoles.nl, opgericht in 2001, is een gespecialiseerde leverancier van nieuwe en gebruikte auto's, inclusief lichte bedrijfsvoertuigen. Het bedrijf heeft meerdere vestigingen in Europa en biedt concurrerende prijzen aan autobedrijven in heel Europa en daarbuiten. In 2022 werd ECAR BV opgericht voor de verkoop van elektrische voertuigen aan zowel particulieren als autobedrijven. Klanten krijgen exclusieve toegang tot actuele voorraadlijsten en prijzen via een persoonlijke account, en het bedrijf biedt volledige logistieke ondersteuning.
Op 30 oktober 2025 werd Bagnoles.nl getroffen door een ransomware-aanval, waarbij de Qilin ransomwaregroep de verantwoordelijkheid voor de aanval heeft opgeëist. Bagnoles.nl maakt gebruik van Microsoft 365 en Proofpoint Essentials, en de aanval heeft vermoedelijk geleid tot de toegang van gevoelige gegevens, hoewel er geen verdere details over de schade zijn verstrekt.
31 oktober 2025 | Ransomware-aanval op VZW Avalon (B)
VZW Avalon, een kleinschalige zorgvoorziening in Buggenhout, België, die zorg op maat biedt voor mensen met een beperking, is slachtoffer geworden van een ransomware-aanval door de Incransom ransomwaregroep. De instelling richt zich op persoonlijke begeleiding en een aangepaste omgeving om de bewoners optimaal te ondersteunen. De aanval werd ontdekt op 31 oktober 2025, waarbij 38.554 bestanden werden versleuteld, met een totale bestandsgrootte van meer dan 31 gigabyte. De ransomwaregroep heeft de verantwoordelijkheid voor de aanval opgeëist, en er is aangegeven dat gevoelige gegevens mogelijk zijn blootgesteld.
Dreigingen
▽ OKTOBER 2025
01 oktober 2025 | Fraudehelpdesk ontvangt grote hoeveelheid meldingen over fraudetelefoontjes
De Fraudehelpdesk heeft in de eerste negen maanden van 2025 een aanzienlijke toename in meldingen van fraudetelefoontjes en sms-berichten ontvangen. Deze oplichters maken vaak gebruik van gespoofte telefoonnummers, wat hen in staat stelt zich voor te doen als vertrouwde organisaties, zoals banken of cryptobeurzen. In 2024 werden er 40.000 meldingen van dergelijke fraudeurs geregistreerd, met 1.700 financiële slachtoffers en een schade van 19 miljoen euro. Dit jaar is het aantal meldingen gestegen naar 45.000, met 1.600 gedupeerden die samen 13 miljoen euro verloren. Fraudeurs richten zich onder andere op slachtoffers van cryptotransacties, waarbij zij proberen toegang te verkrijgen tot persoonlijke systemen of slachtoffers misleiden om cryptovaluta naar hun eigen portemonnee over te maken. Het gebruik van gespoofte telefoonnummers speelt een grote rol in deze toename van fraude.
Bron 1
01 oktober 2025 | Nieuwe MatrixPDF-toolkit zet PDF’s in als phishing- en malware-lokken
De nieuwe MatrixPDF-toolkit stelt aanvallers in staat om reguliere PDF-bestanden om te zetten in interactieve documenten die e-mailbeveiliging omzeilen en slachtoffers naar pagina's voor inloggegevensdiefstal of malwaredownloads leiden. Deze tool werd voor het eerst ontdekt op een cybercrimeforum en biedt functies zoals het toevoegen van vervaagde inhoud, valse meldingen van beveiligde documenten, en klikbare overlays die leiden naar externe kwaadaardige URL's. MatrixPDF bevat ook ingebouwde JavaScript-acties die worden geactiveerd wanneer een slachtoffer het document opent of op een knop klikt. De tool is ontworpen om phishing-simulaties te creëren en wordt verkocht voor prijzen variërend van $400 per maand tot $1.500 per jaar. Een test toont aan dat de gegenereerde PDF’s Gmail-filtering kunnen omzeilen door geen kwaadaardige binaries te bevatten, maar enkel externe links, waardoor ze moeilijk te detecteren zijn.
Bron 1
01 oktober 2025 | Lumma Stealer C2-domein geïdentificeerd
Een domein is geïdentificeerd dat infrastructuur host die verband houdt met de Lumma informatie-stealer malware. Het domein, "holdonz.pics", is geregistreerd met Let’s Encrypt-certificaten en heeft een actief IP-adres. Het wordt gebruikt als Command-and-Control (C2) voor de Lumma stealer botnet. De toewijzing van dit domein aan de Lumma malware wordt met 100% zekerheid bevestigd. De bijbehorende IP is 164.90.129.126. Het domein is recent geregistreerd en maakt gebruik van goedkope, snel geregistreerde domeinen voor legitiem ogende C2-communicatie. Organisaties worden aangespoord het domein en bijbehorende IP-adres te blokkeren op DNS-, proxy- en eindpuntniveau, en verdachte exfiltratie-activiteiten van Windows-systemen te monitoren. Verder wordt aanbevolen om Lumma-gerelateerde domeinen op detectielijsten te plaatsen en nieuwe registraties via certificaattransparantie logs te volgen.
01 oktober 2025 | vermeende broncode van ZeroTrace Stealer 13
Op 1 oktober 2025 werd een bericht gepost waarin de vermeende broncode van de ZeroTrace Stealer 13 wordt gedeeld. Deze malware, die vaak wordt geassocieerd met cybercriminaliteit, is ontworpen om gebruikersgegevens te stelen, waaronder wachtwoorden en andere gevoelige informatie. De broncode zou afkomstig zijn van een onbekende bron, maar er is bezorgdheid over de implicaties voor de veiligheid van gebruikers. De publicatie van de broncode maakt het gemakkelijker voor cybercriminelen om de malware verder te ontwikkelen en in te zetten voor schadelijke doeleinden. Er wordt gewaarschuwd dat deze actie mogelijk nieuwe aanvallen kan stimuleren, vooral gericht op kwetsbare systemen. Experts benadrukken het belang van het up-to-date houden van beveiligingsmaatregelen om te voorkomen dat systemen het doelwit worden van dergelijke aanvallen.
01 oktober 2025 | dreiging van infostealer builder met inloggegevenslek en EDR-omzeiling
Op 1 oktober 2025 werd een dreigingsactor gemeld die beweert een lek te hebben veroorzaakt van een bestand genaamd "Logins.zip." Dit bestand zou een infostealer-builder bevatten, een tool die kan worden gebruikt om inloggegevens te stelen en beveiligingsmaatregelen, zoals endpoint detection and response (EDR)-systemen, te omzeilen. De tool biedt cybercriminelen de mogelijkheid om gegevens te verkrijgen van slachtoffers door inloggegevens van verschillende online platforms te stelen. Dit verhoogt het risico op verdere aanvallen, waarbij gestolen inloggegevens vaak worden ingezet voor bijkomende cybercriminaliteit. Gezien de geavanceerde technieken voor het omzeilen van EDR-systemen, wordt gewaarschuwd voor verhoogde dreiging voor organisaties en gebruikers die mogelijk onbewust kwetsbaar zijn voor dergelijke aanvallen.
01 oktober 2025 | Oekraïne waarschuwt voor CABINETRAT backdoor verspreid via Signal ZIP-bestanden
Het Oekraïense CERT-UA waarschuwt voor nieuwe cyberaanvallen waarbij een backdoor genaamd CABINETRAT wordt ingezet. Deze aanvallen, die in september 2025 werden ontdekt, worden toegeschreven aan het dreigingscluster UAC-0245. De aanvallen maken gebruik van XLL-bestanden, een type Microsoft Excel add-in, die worden verspreid in ZIP-archieven via de Signal-messagingapp. Deze bestanden lijken een document te bevatten over de detentie van grensoverschrijders, maar bevatten in werkelijkheid kwaadaardige software. Na uitvoering van de XLL worden er verschillende executables op de gecompromitteerde systemen geplaatst, waaronder een backdoor die informatie verzamelt, bestanden uploadt/downloadt en commando's uitvoert via een TCP-verbinding naar een externe server. CABINETRAT bevat anti-VM-technieken en heeft tot doel de detectie te omzeilen. Het incident volgt op eerdere aanvallen die Oekraïense instanties als doelwit hadden.
Bron 1
01 oktober 2025 | Nieuwe Android-banking trojan 'Klopatra' gebruikt verborgen VNC om geïnfecteerde smartphones te controleren
De Android-banking trojan "Klopatra" heeft wereldwijd meer dan 3.000 apparaten geïnfecteerd, voornamelijk in Spanje en Italië. De malware maakt gebruik van een verborgen VNC (Virtual Network Computing) om op afstand controle te krijgen over de geïnfecteerde apparaten en overlays in te stellen om gebruikersgegevens te stelen. Dit maakt het mogelijk voor aanvallers om frauduleuze transacties uit te voeren. Klopatra is ontwikkeld door een Turks sprekende criminele groep en is ontworpen om detectie te voorkomen door gebruik te maken van geavanceerde codebescherming en native libraries. De trojan verspreidt zich via sociaal engineering, waarbij onschuldige apps, zoals IPTV-streamingdiensten, als lokmiddel worden gebruikt. Eenmaal geïnstalleerd, vraagt de malware om toegang tot de toegankelijkheidsdiensten van Android, waarmee de aanvallers de volledige controle over het apparaat kunnen overnemen en banktransacties kunnen uitvoeren zonder dat de gebruiker dit merkt.
01 oktober 2025 | rhadamanthys 0.9.x updates verbeteren detectie en evasiemogelijkheden
Rhadamanthys is een veelgebruikte, multi-modulaire stealer die sinds 2022 actief is. De nieuwste versie, 0.9.2, bevat belangrijke updates die de detectie door onderzoekers kunnen bemoeilijken en de werking van gebruikte tools verstoren. De malware wordt vaak aangetroffen in cybercrimecampagnes, waaronder de ClickFix-campagnes. De update introduceert wijzigingen in de executables en voegt nieuwe mogelijkheden toe, zoals geavanceerde methoden voor obfuscatie en verbeterde injectietechnieken. De wijziging in de “XS”-bestandsformaten van Rhadamanthys maakt het moeilijker voor onderzoekers om de modules te ontleden. Daarnaast heeft de malware nieuwe technieken voor environment checks, zoals het detecteren van virtuele machines en sandboxes, voordat het contact maakt met de command-and-control (C2)-server. De malware bevat ook verbeterde configuratiebestanden die meerdere C2-adressen kunnen bevatten, evenals een nieuw systeem voor het genereren van bot-ID's en mutexen.
Bron 1
01 oktober 2025 | aanvallers kapen MS-SQL server om XiebroC2 framework te implementeren
Een geavanceerde aanvalscampagne richt zich op slecht beheerde Microsoft SQL-servers, waarbij het XiebroC2-commando en controlesysteem wordt ingezet om blijvende toegang te verkrijgen tot gecompromitteerde systemen. De aanval maakt gebruik van kwetsbare inloggegevens op publiek toegankelijke database-servers, wat aanvallers in staat stelt zich toegang te verschaffen en hun rechten te escaleren. Het XiebroC2-framework biedt aanvallers uitgebreide controle, zoals informatieverzameling, verdedigingsevasie en systeemmanipulatie. De aanval volgt een patroon van inbraak via inloggegevens en verschuift vervolgens naar cryptomining. De open-source aard van XiebroC2 maakt het aantrekkelijk voor aanvallers, omdat het verschillende platforms ondersteunt, waaronder Windows, Linux en macOS. De campagne maakt gebruik van JuicyPotato om de privileges te escaleren en het framework te implementeren via PowerShell. Dit benadrukt de voortdurende kwetsbaarheid van MS-SQL-servers zonder adequate beveiligingsmaatregelen.
Bron 1
01 oktober 2025 | Bedreiging door kwaadwillende AI-extensies voor Chrome ontdekt
Er is een zorgwekkende trend in de cyberspace waarbij cybercriminelen gebruik maken van kunstmatige intelligentie (AI) om schadelijke Chrome-extensies te verspreiden die zich voordoen als legitieme tools. Deze extensies richten zich op gebruikers die op zoek zijn naar toegang tot populaire AI-diensten zoals ChatGPT, Claude en Meta Llama. De extensies lijken aanvankelijk goed te functioneren, maar voeren in werkelijkheid schadelijke acties uit op de achtergrond. De aanvallers maken gebruik van de Chrome-settings_overrides-manifestinstelling om de zoekmachine van de browser te wijzigen zonder toestemming van de gebruiker. Dit stelt hen in staat om gegevens van zoekopdrachten, inclusief persoonlijke en vertrouwelijke informatie, te onderscheppen. De dreiging heeft al tienduizenden gebruikers getroffen, en de aanvallers maken gebruik van social engineering om slachtoffers via YouTube te lokken. Deze campagne maakt deel uit van een bredere aanval op de browser-extensie-ecosystemen.
Bron 1
01 oktober 2025 | Hackers doen zich voor als Google-recruiter om Gmail-inloggegevens te stelen
Een nieuwe phishingcampagne richt zich op Gmail-gebruikers door zich voor te doen als Google Careers-recruiters. De aanvallers sturen een professioneel ogende e-mail die ontvangers uitnodigt voor een aantrekkelijke functie bij Google. De e-mail bevat logo's en persoonlijke begroetingen, waardoor het lijkt op een officiële Google-communicatie. Wanneer de ontvanger op de link klikt om de functieomschrijving te bekijken, wordt deze doorgestuurd naar een vervalste phishingpagina die inloggegevens verzamelt. Het phishingplatform maakt gebruik van geavanceerde technieken zoals obfuscated JavaScript en dynamisch gegenereerde domeinen, waardoor het moeilijker wordt om de aanvallen te detecteren. Gegevens die op de nep-inlogpagina worden ingevoerd, worden naar de aanvallers gestuurd, waardoor ze volledige controle krijgen over het Gmail-account. Deze aanval heeft impact op zowel zakelijke als persoonlijke accounts, waarbij gemelde beveiligingsincidenten de afgelopen maand zijn toegenomen. Bron 1
01 oktober 2025 | Patchwork APT gebruikt PowerShell-commando's om geplande taken te creëren en eindpayload te downloaden
Sinds medio 2025 volgen onderzoekers de opkomst van de Patchwork APT-campagne, die zich richt op overheids- en telecomsectoren in Azië en Oost-Europa. De aanvallen beginnen vaak met spear-phishing-e-mails met malafide Office-documenten, wat leidt tot de uitvoering van een PowerShell-script. Dit script maakt verbinding met een command-and-control-server en stelt de aanvallers in staat om gegevens te stelen en toegang te behouden binnen besmette netwerken. De techniek is onlangs verfijnd om detectie te vermijden, met gebruik van dynamische URL-generatie en het randomiseren van geplande taaknamen. Dit maakt het moeilijker voor beveiligingssystemen om de kwaadaardige activiteiten te detecteren. De aanvallers kunnen de systemen vervolgens infiltreren, credentials stelen, en aanvullende kwaadaardige modules uitvoeren, waarbij de uiteindelijke payload via legitieme Windows-processen wordt geladen.
Bron 1
01 oktober 2025 | Hackers misbruiken EV-certificaten voor ondetecteerbare macOS-malware
Cybercriminelen maken gebruik van legitieme Extended Validation (EV) certificaten om schadelijke disk images (DMG-bestanden) te ondertekenen en zo de beveiligingschecks van macOS te omzeilen. Deze methode maakt het mogelijk om malware volledig ondetecteerbaar te maken, zelfs bij gebruik van tools zoals VirusTotal. De aanvallen beginnen vaak met phishing-pogingen, waarbij besmette websites de geïnfecteerde DMG-bestanden aanbieden die zich voordoen als legitieme applicaties. Wanneer de malware wordt uitgevoerd, installeert deze zich via een AppleScript-launcher, wat het mogelijk maakt om een kwaadwillende payload te downloaden en persistentie te behouden op het slachtofferapparaat. Ondanks de hoge kosten en strenge controles die verbonden zijn aan het verkrijgen van een EV-certificaat, investeren aanvallers in deze certificaten, omdat de initiële besmetting vaak al plaatsvindt voordat het certificaat wordt ingetrokken. Dit onderstreept de groeiende trend van het misbruik van legitieme certificaten voor cyberaanvallen.
Bron 1
01 oktober 2025 | Nieuwe DNS-malware gebruikt DNS TXT-records voor Strela Stealer
Een geavanceerde DNS-gebaseerde malwarecampagne is ontdekt, waarbij de Strela Stealer-informatie-extractor wordt verspreid via DNS TXT-records. De campagne, bekend als Detour Dog, maakt gebruik van duizenden gecompromitteerde websites wereldwijd die DNS TXT-records gebruiken als een commando- en controlemechanisme, evenals een leveringskanaal voor malware. De geïnfecteerde websites communiceren met serverinfrastructuren die door de aanvallers worden gecontroleerd, zonder dat websitebezoekers hiervan op de hoogte zijn. Dit stelt de aanvallers in staat om het kwaadaardige verkeer te camoufleren als legitiem webverkeer. Het systeem maakt gebruik van een op DNS gebaseerde infrastructuur die via complexe DNS-aanvragen de malware op het slachtoffer aflevert. De operatie toont een belangrijke evolutie in malwareverspreiding, waarbij DNS-infrastructuur wordt ingezet voor zowel commando's als de daadwerkelijke levering van schadelijke inhoud, wat de detectie bemoeilijkt.
Bron 1
01 oktober 2025 | Nieuwe FlipSwitch hooking-techniek omzeilt Linux-kernelbeveiliging
De FlipSwitch rootkit, die zich richt op moderne Linux-kernels, is in september 2025 ontdekt en maakt gebruik van wijzigingen in de syscall-dispatching om onopgemerkte hooks in de kernelcode te implanteren. Dit stelt aanvallers in staat om traditionele detectiemethoden te omzeilen, wat ernstige risico's voor kritieke systemen en cloudomgevingen met zich meebrengt. FlipSwitch profiteert van de veranderingen in Linux kernel 6.9, waarbij een klassieke syscall-table wordt vervangen door een switch-statement. Dit biedt een nieuwe aanvalsvector. Het rootkit gebruikt een geavanceerde techniek waarbij geheugenbeschermingen worden uitgeschakeld en de machinecode van de syscall-dispatcher wordt gewijzigd. FlipSwitch kan zijn aanwezigheid verbergen door na infectie het originele syscall-gedrag te herstellen. Dit onderstreept de noodzaak voor verbeterde geheugengegevensintegriteit en de voortdurende evolutie van beveiligingsmechanismen in de kernel.
Bron 1
02 oktober 2025 | Criminelen claimen diefstal van data uit private GitHub-repositories van Red Hat
Criminelen hebben geclaimd 570 gigabyte aan gegevens te hebben gestolen uit de private GitHub-repositories van Red Hat. De gestolen data omvatten onder andere inloggegevens, vpn-profielen, CI/CD-secrets, configuraties van pipelines en infrastructuurbestanden, evenals Customer Engagement Reports (CERs), die gevoelige klantinformatie zouden bevatten. De aanvallers beweerden dat de gegevens afkomstig waren uit 28.000 repositories en ook betrokken waren bij inbraken bij verschillende klanten van Red Hat, ondersteund door screenshots die werden gedeeld door beveiligingsonderzoeker Kevin Beaumont. Red Hat bevestigde het incident en meldde dat herstelmaatregelen waren getroffen, maar gaf verder geen details. Het bedrijf stelde dat geen andere diensten of producten door het incident waren beïnvloed, en de claims van de aanvallers zijn niet officieel bevestigd.
Bron 1
02 oktober 2025 | ENISA: phishing en kwetsbaarheden vaakst gebruikt bij aanvallen
Phishing en het misbruik van kwetsbaarheden zijn de meest gebruikte aanvalsmethoden, aldus het jaarlijkse Threat Landscape-rapport van ENISA. Het rapport, gebaseerd op bijna vijfduizend incidenten, toont aan dat phishing verantwoordelijk is voor 60% van de aanvalsvectoren, met een focus op phishingmails, telefonische phishing en besmette bijlagen. Ongeveer 21% van de aanvallen werd veroorzaakt door misbruik van kwetsbaarheden. Bij 70% van de aanvallen die via een beveiligingslek plaatsvonden, leidde dit tot een bevestigde inbraak, vaak met malware-instanties, vooral ransomware. Het rapport benadrukt ransomware als de meest impactvolle dreiging in de EU. Het aantal incidenten waarin de gevolgen van phishing onduidelijk waren, was hoog, maar in 27% van de gevallen was er daadwerkelijk een systeeminbraak. Dit benadrukt de gevaren die deze aanvallen met zich meebrengen voor de Europese cybersecurity.
Bron 1
02 oktober 2025 | Android spyware-campagnes gebruiken vervalste Signal- en ToTok-apps
Twee nieuwe spyware-campagnes, genaamd ProSpy en ToSpy, richten zich op Android-gebruikers door hen te verleiden met vervalste upgrades of plugins voor de berichtenapps Signal en ToTok. De kwaadaardige bestanden worden verspreid via websites die de officiële platformen imiteren. Signal is een populaire berichtenapp met versleuteling, terwijl ToTok werd verwijderd uit de appstores van Apple en Google na beschuldigingen van spionage voor de regering van de VAE. De ProSpy-campagne, die al mogelijk sinds 2024 actief is, steelt gegevens zoals contacten, SMS-berichten en bestanden van het apparaat. De ToSpy-campagne, die ook doorgaat, verzamelt documenten, afbeeldingen en video’s en probeert zich onopgemerkt te houden door de officiële ToTok-app te starten wanneer deze op het apparaat aanwezig is. Beide spyware-campagnes gebruiken methoden om zich persistent te maken op geïnfecteerde apparaten.
Bron 1
02 oktober 2025 | Hackers scannen actief op kwetsbaarheid in Palo Alto Networks PAN-OS GlobalProtect
Sinds eind september 2025 hebben onderzoekers een aanzienlijke toename van internet-brede scans opgemerkt die gericht zijn op de kritieke kwetsbaarheid in de PAN-OS GlobalProtect VPN (CVE-2024-3400). Aanvallers proberen een kwetsbaarheid voor het maken van willekeurige bestanden te misbruiken om commando-injecties uit te voeren en uiteindelijk volledige root-toegang te verkrijgen op kwetsbare firewalls. De aanval kan plaatsvinden zonder authenticatie en heeft een CVSS-score van 10,0, wat het tot een zeer ernstige bedreiging maakt. Palo Alto Networks heeft inmiddels beveiligingspatches uitgebracht voor de versies 10.2.9-h1, 11.0.4-h1 en 11.1.2-h3. Het wordt dringend aanbevolen om systemen onmiddellijk bij te werken om verdere exploitatie te voorkomen. Beheerders kunnen ook handtekeningen voor Threat Prevention inzetten om de initiële exploitatiepogingen tegen te houden.
Bron 1
02 oktober 2025 | Vermeende verkoop van ongeautoriseerde toegang tot Wallet Master
Er zijn meldingen van de vermeende verkoop van ongeautoriseerde toegang tot Wallet Master, een platform dat wordt gebruikt voor het beheer van digitale portefeuilles. Deze verkoop zou plaatsvinden op het darkweb en omvat toegang tot verschillende gebruikersaccounts. Wallet Master wordt geprezen om zijn beveiligingsfunctionaliteiten, maar de nieuwe dreiging heeft aandacht getrokken vanwege de mogelijkheid voor cybercriminelen om toegang te verkrijgen tot de gevoelige gegevens van gebruikers. De betrokkenheid van een onbekende actor bij deze verkoop benadrukt de groeiende zorgen over het beschermen van digitale activa en de kwetsbaarheid van dergelijke platforms. Er is momenteel geen officiële verklaring van Wallet Master over de zaak, en het is niet bekend of er daadwerkelijk slachtoffers zijn. Experts benadrukken dat gebruikers waakzaam moeten zijn en hun beveiligingsmaatregelen moeten versterken om dergelijke aanvallen te voorkomen.
02 oktober 2025 | Geclaimde verkoop van ongeautoriseerde toegang tot betaalautomaten in Europa
Op 1 oktober 2025 werd via het darkweb de verkoop geclaimd van ongeautoriseerde toegang tot betaalautomaten en verkoopmachines in Europa. Deze toegang zou de aanvallers in staat stellen om betalingen te manipuleren, transacties te verstoren en mogelijk zelfs geld te stelen. De autoriteiten zijn op de hoogte van de situatie, maar er zijn nog geen meldingen van misbruik in de regio. De verkoop biedt kwaadwillenden de mogelijkheid om controle te verkrijgen over systemen die in een groot aantal Europese landen in gebruik zijn. Het incident benadrukt het groeiende risico van cybercriminaliteit in de Europese betalingsinfrastructuur en de noodzaak voor strengere beveiligingsmaatregelen tegen dergelijke aanvallen.
02 oktober 2025 | nieuwe wiretap-aanval haalt intel sgx ecdsa-sleutel uit via ddr4-geheugenbus-interposer
Onderzoekers van de Georgia Institute of Technology en Purdue University hebben een nieuwe methode ontwikkeld, genaamd WireTap, waarmee de beveiliging van Intel's Software Guard eXtensions (SGX) op DDR4-systemen kan worden omzeild. SGX is bedoeld om veilige uitvoeromgevingen te creëren die data beschermen, zelfs bij een gecompromitteerd besturingssysteem. De WireTap-aanval maakt gebruik van een interposer die tussen de CPU en het geheugenmodule wordt geplaatst om geheugengegevens af te tappen. Deze methode maakt het mogelijk om de geheime SGX-sleutels te extraheren, wat een bedreiging vormt voor de vertrouwelijkheid en integriteit van gegevens. De aanval kan worden uitgevoerd met relatief goedkope apparatuur, maar een opstelling kost ongeveer 1000 dollar. Intel reageerde door aan te geven dat deze aanval buiten het dreigingsmodel valt, aangezien het fysieke toegang tot de hardware vereist.
Bron 1
02 oktober 2025 | Google Mandiant onderzoekt nieuwe extortiegolf die mogelijk verband houdt met Cl0p ransomware
Google Mandiant onderzoekt een nieuwe reeks cyberaanvallen, mogelijk uitgevoerd door de financieel gemotiveerde dreigingsactor Cl0p. Deze aanvallen richten zich op leidinggevenden in verschillende organisaties en dreigen met de publicatie van gestolen gegevens uit hun Oracle E-Business Suite. Het onderzoek, dat begon op of voor 29 september 2025, bevindt zich nog in de vroege fase en de claims van de aanvallers zijn nog niet bevestigd. De aanvallen worden gekarakteriseerd door een hoog volume aan extortiemails die zijn verzonden vanuit honderden gecompromitteerde accounts. Er zijn aanwijzingen dat de aanvallen verbonden kunnen zijn met het groepje FIN11, dat eerder betrokken was bij ransomware-aanvallen. Mandiant heeft gemeld dat contactgegevens in de e-mails overeenkomen met informatie die ook te vinden is op de Cl0p-dataleksite, wat de mogelijke link versterkt. De aanvalsmethode en het precieze toegangspunt zijn nog niet volledig duidelijk.
Bron 1
02 oktober 2025 | Kwaadaardig PyPI-pakket Soopsocks infecteert 2.653 systemen voordat het wordt verwijderd
Een kwaadaardig pakket genaamd soopsocks is ontdekt op de Python Package Index (PyPI), waarin het beweerde een SOCKS5-proxyservice te bieden, maar tevens fungeerde als een verborgen achterdeur. Dit pakket werd 2.653 keer gedownload voordat het werd verwijderd. Het werd op 26 september 2025 geüpload door een gebruiker genaamd "soodalpie", die dezelfde dag het account aanmaakte. Het pakket installeerde een Go-executable die de installatie van PowerShell-scripts mogelijk maakte, firewallinstellingen wijzigde en gegevens van systemen verzamelde, zoals instellingen van Internet Explorer en de Windows-installatiedatum. Deze informatie werd vervolgens verstuurd naar een Discord-webhook. Het pakket had de mogelijkheid om zichzelf te herstarten met verhoogde rechten en om verbindingen via een SOCKS5-proxy mogelijk te maken. De ontdekking van deze aanval komt op een moment waarop zorgen bestaan over de beveiliging van softwarepakketbeheerplatforms.
Bron 1
02 oktober 2025 | Nieuwe spear-phishing campagne maakt gebruik van Windows-snelkoppelingen in ZIP-bestanden om malware te verspreiden
Een nieuwe phishingcampagne is ontdekt, gericht op leidinggevenden en gebruikt kwaadaardige Windows-snelkoppelingen binnen ZIP-archieven. De aanvallers versturen valse documenten die lijken op gevoelige bestanden, zoals paspoortscans of betalingsbestanden, om kwaadaardige code in systemen te krijgen. Wanneer een slachtoffer op een van de snelkoppelingen klikt, wordt een verborgen programma geactiveerd, dat via PowerShell een schadelijk bestand downloadt. Dit bestand, dat zich voordoet als een PowerPoint-bestand, bevat malware die via het systeemtool rundll32.exe wordt uitgevoerd. Dit ‘living off the land’-tactiek maakt gebruik van ingebouwde Windows-tools om de malware te verbergen en beveiligingssystemen te omzeilen. De aanvallers voeren tevens een antivirusscan uit om ervoor te zorgen dat hun malware wordt uitgevoerd zonder gedetecteerd te worden. Organisaties wordt aangeraden beleid te implementeren om het uitvoeren van snelkoppelingen te verbieden en verdachte activiteiten in Windows-processen zoals PowerShell en rundll32.exe te monitoren.
Bron 1
03 oktober 2025 | Meer dan 472 miljoen nieuwe gestolen gegevens
In oktober 2025 werd de Leaked.Domains database geüpdatet met meer dan 472 miljoen nieuwe records, die afkomstig zijn van verschillende datalekken. De update bevatte 451.257 nieuwe combinaties van e-mail en wachtwoorden, evenals enorme hoeveelheden gestolen gegevens, waaronder meer dan 1,8 miljoen logbestanden van Stealer v2, 4 miljoen creditcardgegevens en 281 miljoen records in de PeopleDB. Daarnaast werden er meer dan 12 miljoen nieuwe subdomeinen en 160 miljoen certificaatgegevens toegevoegd. De totale omvang van de database is nu meer dan 39 miljard records, met gegevens die variëren van gestolen inloggegevens en creditcardinformatie tot WHOIS-informatie en DNS-gegevens. De Leaked.Domains-database blijft een belangrijke bron voor cyberdreigingen en moet nauwlettend worden gevolgd door beveiligingsprofessionals.
03 oktober 2025 | Microsoft stopt met weergeven van inline SVG-afbeeldingen in Outlook
Microsoft heeft besloten om inline SVG-afbeeldingen niet langer weer te geven in Outlook voor Web en de nieuwe versie van Outlook voor Windows. De wijziging is een veiligheidsmaatregel om cross-site scripting (XSS) aanvallen te voorkomen. SVG-afbeeldingen, die geschreven zijn in XML en JavaScript ondersteunen, kunnen misbruikt worden door aanvallers om scripts toe te voegen die naar phishingwebsites leiden. Het afgelopen jaar werden er meerdere phishingaanvallen gedetecteerd waarbij SVG-afbeeldingen werden ingezet. Microsoft heeft aangegeven dat minder dan 0,1% van de afbeeldingen in Outlook SVG-afbeeldingen zijn, zodat de impact op gebruikers minimaal is. Normale bijlagen in SVG-formaat worden echter nog steeds ondersteund en weergegeven.
03 oktober 2025 | Criminelen claimen diefstal van 1 miljard records uit Salesforce-databases
Criminelen beweren via een nieuwe website dat ze 1 miljard records hebben gestolen uit de databases van Salesforce-klanten, waaronder bedrijven als KLM, Cisco en McDonald's. De aanvallers zouden meer dan honderd Salesforce-installaties van grote bedrijven hebben getroffen. De genoemde bedrijven hebben tot 10 oktober om losgeld te betalen, anders zullen de aanvallers dreigen de gestolen data openbaar te maken. De aanval zou via telefonische phishing en gestolen tokens bij het softwarebedrijf Salesloft zijn uitgevoerd. Hoewel het nog niet zeker is of de website daadwerkelijk van de aanvallers komt, lijken de details te wijzen op een verband met de recente Salesforce-aanvallen. KLM had eerder een datalek gemeld waarbij klantgegevens via een extern platform werden gestolen, maar werd toen niet specifiek aangegeven dat het om Salesforce ging.
Bron 1
03 oktober 2025 | Nieuwe CommetJacking-aanval maakt misbruik van Comet-browser
De 'CommetJacking'-aanval maakt misbruik van URL-parameters om verborgen instructies door te geven aan de Comet AI-browser van Perplexity, waardoor gevoelige gegevens van verbonden services, zoals e-mail en agenda’s, kunnen worden gestolen. De aanval vereist geen gebruikersinteractie of inloggegevens, waardoor een aanvaller simpelweg een kwaadaardige URL kan versturen naar de beoogde gebruiker. Comet is een browser die autonoom het web kan doorzoeken en gebruikers kan helpen met taken zoals e-mailbeheer en het doen van aankopen. Onderzoekers van LayerX ontdekten dat door de prompt in de URL aan te passen, gegevens zoals Google-agenda-invites en Gmail-berichten konden worden geëxporteerd en naar een externe server gestuurd. De beveiligingsmaatregelen van Perplexity blijken onvoldoende om deze datadiefstal te voorkomen, aangezien de gegevens kunnen worden gecodeerd voordat ze het systeem verlaten. Ondanks waarschuwingen van de onderzoekers, heeft Perplexity de risico’s tot nu toe niet erkend.
Bron 1
03 oktober 2025 | Dark Web berichten wijzen op nieuwe dreigingen
Op het darkweb verschijnen steeds meer berichten over cyberdreigingen die gericht zijn op zowel overheden als bedrijven. Deze dreigingen variëren van ransomware-aanvallen tot de verkoop van gestolen gegevens. Er zijn meldingen van nieuwe hackinggroepen die zich richten op kwetsbare infrastructuren, vooral in sectoren zoals de gezondheidszorg en de financiële wereld. Ook worden er op het darkweb tools en scripts gedeeld die door cybercriminelen kunnen worden gebruikt om beveiligingssystemen te omzeilen. De focus ligt hierbij op het benutten van kwetsbaarheden in populaire software en het misbruiken van nieuwe technieken voor identiteitsdiefstal. Deskundigen waarschuwen voor de toenemende gevaren en raden aan om systemen regelmatig te updaten en gebruik te maken van robuuste encryptie om gegevens te beschermen. Deze ontwikkeling onderstreept de noodzaak voor bedrijven om proactief te blijven in het beveiligen van hun digitale infrastructuren.
03 oktober 2025 | Lapsus$ Hunters teast nieuwe DLS
Er is sprake van een nieuwe ontwikkeling met betrekking tot de hacker groep Scattered Lapsus$ Hunters. Het lijkt erop dat deze groep een nieuw DLS (Data Leak Site) aan het teasen is. Deze aankondiging heeft voor enige opwinding gezorgd, vooral onder cybersecurity-experts en onderzoekers. Hoewel er nog geen gedetailleerde informatie beschikbaar is over het beoogde doelwit of de omvang van de geplande datalekken, blijft de beweging van deze groep nauwlettend gevolgd. Scattered Lapsus$ Hunters staat bekend om hun betrokkenheid bij grootschalige datalekken, waarbij zij vaak gevoelige gegevens op het darkweb publiceren. De verwachting is dat deze nieuwe activiteit de focus zal zijn van een aankomende campagne, die mogelijk grote gevolgen heeft voor de getroffen organisaties. Het blijft afwachten welke specifieke doelen in het vizier staan en of dit een nieuwe fase markeert voor de groep.
03 oktober 2025 | Crimson Collective gebruikt gelekte authenticatietokens voor inbreuk op klantensystemen
Hackers van de groep Crimson Collective hebben via gelekte authenticatietokens toegang gekregen tot klantensystemen, waarbij gevoelige informatie zoals inloggegevens, tokens en netwerkdata werd gestolen. Het incident werd bevestigd door Red Hat, die ontdekte dat privé GitHub-repositories met klantgegevens waren gecompromitteerd. De hackers claimen al toegang te hebben gekregen tot diverse systemen van klanten. Dit incident vormt een groot risico voor Belgische organisaties die gebruikmaakten van Red Hat Consulting-diensten en voor bedrijven die gevoelige gegevens met Red Hat deelden. De gevolgen kunnen variëren van ongeautoriseerde toegang tot systemen tot verstoring van IT-activiteiten en gevolgen voor de toeleveringsketen. Organisaties wordt aangeraden om alle gedeelde tokens en inloggegevens in te trekken en contact op te nemen met Red Hat voor verdere begeleiding.
Bron 1
03 oktober 2025 | Onderzoekers waarschuwen voor zelfverspreidende WhatsApp-malware SORVEPOTEL
Onderzoekers hebben gewaarschuwd voor de opkomst van een nieuwe malwarecampagne, SORVEPOTEL, die zich snel verspreidt via WhatsApp, voornamelijk gericht op Braziliaanse gebruikers. De malware verspreidt zich via phishingberichten met schadelijke ZIP-bestanden die lijken op onschuldige bijlagen zoals ontvangstbewijzen of bestanden van gezondheidsapps. Zodra het bestand op een desktop wordt geopend, activeert een PowerShell-script de malware die zichzelf in de opstartmap van Windows plaatst, zodat het automatisch wordt uitgevoerd bij elke herstart van het systeem. Het belangrijkste doel van deze malware is snelle verspreiding via WhatsApp-web, waarbij het infecteerde accounts spam stuurt naar alle contacten en groepen. Dit leidt vaak tot tijdelijke blokkeringen van accounts vanwege de overtreding van WhatsApp's gebruiksvoorwaarden. Tot nu toe zijn er 477 infecties gerapporteerd, waarvan 457 in Brazilië, waarbij vooral overheids- en bedrijfssystemen getroffen zijn.
Bron 1
03 oktober 2025 | Cybercriminelen misleiden gebruikers met merkimitaties voor malwaredistributie
Cybercriminelen hebben een geavanceerde aanvalscampagne gelanceerd waarbij merkimitaties worden gebruikt om malware via smishing (SMS phishing) te verspreiden. In deze nieuwe golf van aanvallen maken de aanvallers gebruik van URL-manipulatie door vertrouwde merknamen in de URL’s te verwerken, zodat gebruikers minder kritisch worden en de links sneller aanklikken. Deze techniek maakt gebruik van het psychologisch effect waarbij ontvangers meer aandacht schenken aan de bekende merknaam dan aan het volledige URL-adres. De aanvallers registreren domeinen van tevoren, zodat ze een goede domeinreputatie opbouwen, wat helpt om automatische beveiligingsfilters te omzeilen. De aanvallen leiden naar inlogpagina's die bedoeld zijn voor het verzamelen van inloggegevens of die automatisch malware downloaden voor zowel mobiele als desktopplatformen. De gebruikte domeinen, waaronder de .xin-extensie, bieden extra camouflage. De aanvallen zijn een evolutie van de eerdere social engineering-technieken en zijn gericht op het maximaliseren van infecties bij minimale detectie.
Bron 1
03 oktober 2025 | Nieuw 'point-and-click' phishing kit omzeilt gebruikersbewustzijn en beveiligingsfilters
Een nieuw phishing kit maakt het mogelijk voor cybercriminelen om gesofisticeerde phishing-aanvallen te creëren zonder diepgaande technische kennis. Dit ‘point-and-click’ gereedschap biedt een gebruiksvriendelijke webinterface waarmee aanvallers pre-geconfigureerde sjablonen kunnen kiezen, merkkenmerken kunnen aanpassen en specifieke doelen kunnen kiezen. Zodra de phishingpagina is opgezet, worden slachtoffers geconfronteerd met onschuldig lijkende downloadverzoeken die in werkelijkheid schadelijke code activeren. Het kit gebruikt vaak gangbare bestandsformaten zoals Microsoft Office-documenten en HTML-toepassingen. Wanneer gebruikers deze documenten openen, worden ze gevraagd om macro’s in te schakelen of scripts uit te voeren, waarmee de schadelijke code wordt geladen. Dit gereedschap maakt gebruik van geavanceerde technieken, zoals het onzichtbaar uitvoeren van code in het geheugen, wat traditionele handtekeninggebaseerde beveiligingssystemen omzeilt.
Bron 1
03 oktober 2025 | SideWinder Hacker Group Hosts Fake Outlook/Zimbra Portals to Steal Login Credentials
De SideWinder hacker groep, een staatssponsor die bekend staat om spionagecampagnes in Zuid-Azië, heeft een nieuwe phishingaanval opgezet. De groep maakt gebruik van valse webmailportalen die Outlook en Zimbra nabootsen. Deze portalen worden gehost op gratis platformen zoals Netlify en Workers.dev, en zijn gericht op overheids- en militaire doelwitten in landen als Pakistan, Nepal, Sri Lanka, Bangladesh en Myanmar. De slachtoffers worden verleid met documenten die thema’s van defensie en maritieme zaken bevatten, waarna hun inloggegevens via valse inlogpagina’s worden gestolen. De aanvallers gebruiken snelle domeinverandering om de impact van geblokkeerde sites te verminderen. Deze aanpak maakt het moeilijk om de aanvallen te blokkeren en verhoogt het risico op gegevensdiefstal en malwareverspreiding.
Bron 1
03 oktober 2025 | nieuwe GhostSocks Malware-as-a-Service zet gecompromitteerde apparaten om in proxies
GhostSocks, een nieuw Malware-as-a-Service (MaaS) aanbod, stelt cybercriminelen in staat gecompromitteerde apparaten om te zetten in SOCKS5 proxies. Dit gebeurt via een webgebaseerd controlepaneel waarmee gebruikers Windows- en UNIX-systemen kunnen beheren. GhostSocks benut het vertrouwen in residentiële IP-adressen om anti-fraude controles te omzeilen en detectie te vermijden. Het platform elimineert de noodzaak voor externe proxyservers, wat de operationele kosten verlaagt. De malware wordt via een "dropper" geïnstalleerd en verkrijgt vervolgens SOCKS5-credentials via een C2-server. Zodra geïnstalleerd, werkt GhostSocks volledig in het geheugen van het slachtoffer, zonder dat er een persistentie-mechanisme wordt geïmplementeerd. De dienst heeft snel tractie gewonnen, zelfs bij meer geavanceerde cybercriminelen, die het gebruiken in combinatie met andere tools zoals LummaStealer om langdurige toegang tot netwerken te behouden.
Bron 1
03 oktober 2025 | Nieuwe XWorm V6 variant injecteert kwaadaardige code in legitiem Windows-programma
De XWorm-malware is terug, met een nieuwe versie (V6.0) die op 4 juni 2025 werd aangekondigd. Na het stoppen van officiële ondersteuning voor versie 5.6 in 2024, werd deze versie gepresenteerd als een verbetering, met een patch voor een kritieke kwetsbaarheid in de uitvoering van externe code. XWorm V6 is een modulaire malware, opgebouwd uit een kernclient en verschillende plugins die diverse kwaadaardige activiteiten uitvoeren, zoals het stelen van inloggegevens en het verspreiden van ransomware. Het infectiemechanisme maakt gebruik van een JavaScript-bestand dat via phishing-e-mails of gecompromitteerde websites wordt verspreid. De malware injecteert code in een legitiem Windows-proces, zoals RegSvcs.exe, en gebruikt een versleuteld communicatiekanaal om met een command-and-control server te verbinden. Dit maakt de malware moeilijker detecteerbaar en vergroot de persistentie op getroffen systemen.
Bron 1
03 oktober 2025 | Hackers proberen exploit van Grafana-kwetsbaarheid voor willekeurige bestandlezingen
Grafana, een populaire open-source platform voor gegevensanalyse, is opnieuw het doelwit van grootschalige, gecoördineerde cyberaanvallen. Beveiligingsonderzoekers van GreyNoise merkten op dat er op 28 september plotseling een piek was in pogingen om de kwetsbaarheid CVE-2021-43798 uit te buiten. Deze path traversal-kwetsbaarheid maakt het mogelijk om willekeurige bestanden te lezen op niet-gepatchte systemen. Gedurende één dag werden 110 unieke kwaadaardige IP-adressen gedetecteerd die probeerden toegang te krijgen tot gevoelige configuratie- en inlogbestanden. De aanvallen waren geografisch gericht op de VS, Slowakije en Taiwan, waarbij de meeste aanvallen afkomstig waren uit Bangladesh. De aanvallers gebruikten vermoedelijk wegwerpbare infrastructuur en gedeelde tools. Dit incident benadrukt de blijvende dreiging van verouderde kwetsbaarheden en het belang van voortdurende waakzaamheid, zelfs na patching. Het is aanbevolen om alle Grafana-implementaties bij te werken en verdachte IP-adressen te blokkeren.
Bron 1
04 oktober 2025 | Dreiging van OneDrive Checker die 2FA omzeilt
Op 3 oktober 2025 claimde een bedreigingsactor op het darkweb een tool te verkopen, genaamd de "OneDrive Checker," die beweert in staat te zijn de tweefactorauthenticatie (2FA) van OneDrive te omzeilen. Deze tool zou potentiële aanvallers in staat stellen ongeautoriseerde toegang te krijgen tot OneDrive-accounts, zelfs wanneer 2FA is ingeschakeld, wat een aanzienlijke bedreiging vormt voor de veiligheid van gebruikers. De verkoop van dergelijke tools maakt het voor cybercriminelen gemakkelijker om gevoelige informatie te stelen en kan leiden tot verschillende vormen van digitale fraude. Gebruikers wordt geadviseerd om extra waakzaam te zijn en de beveiligingsmaatregelen van hun accounts te versterken om dergelijke aanvallen te voorkomen.
04 oktober 2025 | Formbook C2-infrastructuur gekoppeld aan geparkeerde domeinnaam
Er is een domeinnaam geïdentificeerd die mogelijk de infrastructuur ondersteunt voor de Formbook stealer-malware. Het domein, momenteel geparkeerd op het DNS-systeem van Hostinger, lijkt eerder voor kwaadwillende activiteiten te zijn gebruikt, hoewel het momenteel inactief is. DNS-records en certificaatinformatie suggereren een eerdere betrokkenheid bij schadelijke activiteiten. De waarschijnlijkheid van deze toewijzing wordt geschat op 50%. Het domein in kwestie is www.hawala[.]shop, dat als command-and-control (C2)-infrastructuur fungeert voor de Formbook-malware, welke vaak wordt gebruikt om wachtwoorden en andere gevoelige informatie te stelen. De aanbevolen verdedigingsmaatregelen omvatten het blokkeren van dit domein en bijbehorende IP-adressen, evenals het monitoren op verdachte verkeerspatronen die verband houden met de Formbook-malware.
04 oktober 2025 | Scanning-activiteit op Palo Alto-netwerken stijgt met 500% in één dag
GreyNoise, een bedrijf dat zich richt op dreigingsanalyse, heeft een opvallende toename van scanning-activiteit op de loginportalen van Palo Alto Networks gemeld. Op 3 oktober 2025 werd een stijging van bijna 500% waargenomen in het aantal IP-adressen dat deze portalen scant, wat de grootste toename in de afgelopen drie maanden vertegenwoordigt. In totaal waren er 1.300 unieke IP-adressen betrokken, tegenover de circa 200 voorheen. Van deze IP-adressen werd 93% als verdacht en 7% als kwaadaardig geclassificeerd. De meeste IP-adressen werden geassocieerd met de VS, gevolgd door kleinere clusters in het VK, Nederland, Canada en Rusland. GreyNoise stelde dat deze toename vergelijkbare kenmerken vertoont met recente scanning-activiteiten die gericht waren op Cisco ASA, en dat er een overlap is in de gebruikte tools. Er wordt opgemerkt dat dergelijke activiteiten vaak voorafgaan aan de ontdekking van kwetsbaarheden binnen zes weken.
Bron 1
05 oktober 2025 | Hackers maken misbruik van Zimbra-kwetsbaarheid via iCalendar-bestanden
Hackers hebben gebruikgemaakt van een kwetsbaarheid in de Zimbra Collaboration Suite (ZCS), aangeduid als CVE-2025-27915, om aanvallen uit te voeren met behulp van iCalendar (ICS)-bestanden. Deze bestanden werden misbruikt om kwaadaardige JavaScript-code in te voeren die zich in de sessie van het slachtoffer nestelde. De kwetsbaarheid ontstond door onvoldoende controle op HTML-inhoud in ICS-bestanden, wat aanvallers in staat stelde om ongeautoriseerde acties uit te voeren, zoals het stelen van inloggegevens en e-mailinvoer. De aanvallen werden in januari gedetecteerd, voordat Zimbra een patch uitbracht. Het doelwit van deze aanvallen was onder andere een Braziliaanse militaire organisatie, met het gebruik van gespoofte e-mails van de Libische marine. Zimbra heeft het probleem opgelost in januari 2025, maar de aanvallen werden al voor de release van de patch uitgevoerd.
05 oktober 2025 | CometJacking: nieuwe aanval maakt van AI-browser een datadief
Onderzoekers hebben een nieuwe aanval, genaamd CometJacking, ontdekt die de Comet AI-browser van Perplexity misbruikt. Via een gemanipuleerde URL kunnen aanvallers gevoelige data zoals e-mails en agenda-informatie van gebruikers stelen. De aanval wordt uitgevoerd door een onschuldige ogende link die de browser ertoe aanzet om verborgen opdrachten uit te voeren, die data extraheren en naar een externe server sturen. Deze techniek maakt gebruik van eenvoudige Base64-codering om de dataprotecties van de browser te omzeilen. Het belangrijkste risico is dat de browser al toegang heeft tot gegevens van gekoppelde diensten zoals Gmail en Google Calendar. Deze aanval laat zien hoe AI-native tools nieuwe beveiligingsrisico’s met zich meebrengen, waarbij traditionele beveiligingsmaatregelen vaak niet voldoende zijn. Dit benadrukt de noodzaak van veiligheid vanaf het ontwerp voor AI-browsers, met name voor geheugen- en agenttoegang.
Bron 1
06 oktober 2025 | Cybercrime treft driekwart Nederlanders, maar slimme apparaten blijven vaak onveilig
Het afgelopen jaar heeft driekwart van de Nederlanders te maken gehad met pogingen tot cybercrime, waarbij slecht beveiligde slimme apparaten een belangrijke rol spelen. Twee derde van de Nederlanders zegt hun apparaten regelmatig te updaten, maar een aanzienlijk deel doet dit niet of slechts sporadisch, wat betekent dat er minimaal 2,5 miljoen apparaten onveilig zijn. De Nederlandse overheid start daarom de campagne 'Doe je Updates' om het belang van updates te benadrukken. Slimme apparaten, zoals thermostaten en babyfoons, zijn kwetsbaar voor hackers, die ze kunnen gebruiken voor onder andere DDoS-aanvallen en datadiefstal. De minister van Economische Zaken, Karremans, opende de campagne door te laten zien hoe eenvoudig het is om deze apparaten te hacken. Cyberaanvallen worden steeds heviger, en zelfs de zwaarste DDoS-aanvallen van het jaar werden via dergelijke apparaten uitgevoerd.
Bron 1
06 oktober 2025 | Nederland heeft 790 Cisco-firewalls met actief aangevallen kwetsbaarheden
In Nederland zijn er 790 Cisco-firewalls met kwetsbaarheden die momenteel actief worden aangevallen. Deze kwetsbaarheden bevinden zich in de Cisco Adaptive Security Appliance (ASA) en Secure Firewall Threat Defense (FTD) software, waarvoor beveiligingsupdates al op 25 september zijn uitgebracht door Cisco. De kwetsbaarheden (CVE-2025-20333 en CVE-2025-20362) stellen aanvallers in staat om volledige controle over de apparaten te verkrijgen, zowel met als zonder inloggegevens. Ondanks dat de updates beschikbaar zijn, blijven wereldwijd nog zo'n 45.000 apparaten kwetsbaar, waarvan er 790 in Nederland en 120 in België worden aangetroffen. Het Nationaal Cyber Security Centrum (NCSC) heeft organisaties dringend aangespoord om de updates onmiddellijk te installeren. Deze kwetsbaarheden bieden aanvallers toegang via internet, wat een direct risico vormt voor de beveiliging van organisaties in zowel Nederland als België.
06 oktober 2025 | XWorm malware verschijnt opnieuw met ransomware-module en meer dan 35 plugins
De XWorm-malware is terug met nieuwe versies die verspreid worden via phishingcampagnes. Het oorspronkelijke project, ontwikkeld door XCoder, werd vorig jaar verlaten, maar andere cybercriminelen hebben de malwaresoftware overgenomen. De nieuwe varianten, XWorm 6.0, 6.4 en 6.5, bevatten meer dan 35 plugins, waaronder een ransomware-module. De malware kan worden gebruikt om gegevens te stelen van browsers en apps, op afstand toegang te krijgen tot computers, en bestanden te versleutelen. De ransomware-module is in staat om bestanden te versleutelen, waarbij de originele bestanden worden verwijderd en een losgeld wordt geëist. De malware is op grote schaal verspreid, met 18.459 infecties in verschillende landen, waaronder Rusland, de VS, India, Oekraïne en Turkije. Cyberbeveiligingsonderzoekers adviseren organisaties om meerdere lagen van bescherming te implementeren om de impact van XWorm te verminderen.
Bron 1
06 oktober 2025 | Nieuwe ransomwaregroep: Kyber Onion breidt zich uit
Op 5 oktober 2025 werd de opkomst van een nieuwe ransomwaregroep, Kyber Onion, gemeld. De groep is actief op het dark web en heeft een eigen leaksite, waarmee ze hun aanvallen op doelwitten verspreiden. Kyber Onion heeft een Onion-domein geclaimd als onderdeel van hun activiteiten. Dit domein is toegankelijk via het Tor-netwerk, wat een verhoogde anonimiteit biedt voor de aanvallers. De groep heeft potentieel een bredere impact op organisaties door geavanceerde encryptietechnieken en gestructureerde afpersing. De groep wordt als een nieuwe dreiging beschouwd in de ransomware-landschap, met de mogelijkheid om snel schade aan te richten. De politie en beveiligingsexperts houden de ontwikkelingen rondom Kyber Onion nauwlettend in de gaten.
06 oktober 2025 | Fraudehelpdesk waarschuwt voor valse berichten namens gerechtsdeurwaarders en incassobureaus
Oplichters versturen frauduleuze e-mails die beweren afkomstig te zijn van gerechtsdeurwaarders of incassobureaus, aldus de Fraudehelpdesk. In de berichten wordt gedreigd met sancties, zoals beslaglegging, als een vermeende openstaande factuur niet binnen twee dagen wordt betaald. Deze e-mails zijn vaak onpersoonlijk, maar kunnen soms ook een persoonlijke aanhef bevatten. De berichten komen zowel van fictieve als bestaande gerechtsdeurwaarderskantoren, en in sommige gevallen wordt het logo van de Koninklijke Beroepsorganisatie van Gerechtsdeurwaarders (KBvG) onterecht gebruikt. Daarnaast bevatten de mails soms een iDeal-betaallink, maar dit is niet altijd het geval. Ontvangers wordt aangeraden voorzichtig te zijn en bij twijfel contact op te nemen met de betreffende instantie via officiële kanalen.
06 oktober 2025 | Chinese cybercriminaliteit gebruikt IIS-servers voor SEO-fraude wereldwijd
Een Chinese cybercriminaliteitsgroep, UAT-8099, is verantwoordelijk voor een wereldwijde SEO-fraude-operatie, waarbij ze misbruik maakt van kwetsbare Microsoft Internet Information Services (IIS)-servers. De groep steelt waardevolle inloggegevens, configuratiebestanden en certificaatgegevens. De aanvallen richten zich op landen zoals India, Thailand, Vietnam, Canada en Brazilië, met als doel mobiele gebruikers, zowel Android als iPhone, te benadelen. UAT-8099 gebruikt verschillende technieken zoals webshells, open-source hackingtools en aangepaste malware genaamd BadIIS om zoekmachine-rangschikkingen te manipuleren. Eenmaal toegang verkregen tot een IIS-server, installeert de groep malware, verhoogt hun privileges en gebruikt tools zoals Cobalt Strike en RDP om hun toegang te behouden. Deze SEO-fraude wordt bereikt door middel van het plaatsen van backlinks die de zichtbaarheid van websites verhogen, wat hun zoekresultaten beïnvloedt.
Bron 1
07 oktober 2025 | Microsoft: kritiek GoAnywhere MFT-lek gebruikt bij ransomware-aanvallen
Microsoft heeft aangekondigd dat een ernstige kwetsbaarheid in de Fortra GoAnywhere MFT-oplossing is misbruikt bij ransomware-aanvallen. Het probleem, aangeduid als CVE-2025-10035, werd voor het eerst ontdekt op 11 september 2025, maar er was toen nog geen beveiligingsupdate beschikbaar. Het lek stelt aanvallers in staat om commando's uit te voeren op de server via een "valide gefalsificeerde licentierespons". Microsoft waarschuwt dat de kwetsbaarheid, met een score van 10.0 op de schaal van 10, ernstige gevolgen kan hebben, zoals het verkrijgen van systeem- en gebruikersinformatie, langdurige toegang tot systemen en het uitvoeren van latere aanvallen met malware. De eerste meldingen van misbruik dateren van 10 september, acht dagen voor de uitgave van een patch door Fortra. Organisaties wordt aangeraden om hun systemen te controleren op verdachte activiteiten en aanvullende beveiligingsmaatregelen te treffen.
Bron 1
07 oktober 2025 | FBI waarschuwt Oracle EBS-klanten om dringende patch te installeren
De FBI heeft een waarschuwing uitgegeven voor organisaties die gebruikmaken van Oracle E-Business Suite (EBS). Een ernstige kwetsbaarheid in het systeem is al misbruikt door criminelen om gevoelige gegevens te stelen en deze af te persen. Het beveiligingslek betreft EBS-software, die gebruikt wordt voor Enterprise Resource Planning (ERP) en vaak gevoelige informatie bevat. Het National Cyber Security Centrum (NCSC) meldt dat er al exploitcode in omloop is, wat betekent dat het risico op aanvallen groter wordt. Organisaties wordt dringend aangeraden om de recent uitgebrachte noodpatch onmiddellijk te installeren om verdere schade te voorkomen. De FBI benadrukt dat systemen die vanaf het internet toegankelijk zijn, in bijzonder gevaar lopen om volledig gecompromitteerd te worden. Daarnaast wordt geadviseerd om netwerklogs te controleren op verdachte activiteiten.
07 oktober 2025 | Verdachte HTX-thema domein geïdentificeerd voor potentieel C2-activiteit
Een domein dat zich voordoet als een loginpagina van de HTX cryptocurrency-exchange, is geïdentificeerd als mogelijk phishing-portaal met het risico op command-and-control (C2)-activiteit. Het domein, htx-user[.]at, wordt vermoed te dienen voor zowel het verzamelen van inloggegevens als voor het coördineren van botnet-communicatie. De dreiging wordt met een vertrouwen van 75% ingeschat. De verdachte infrastructuur heeft een DNS IP-adres van 95[.]129[.]234[.]137. Verdere analyse toont aan dat de site een vervalste loginpagina heeft, die gebruikers kan misleiden. Het wordt aangeraden het domein en bijbehorende IP-adres te blokkeren via DNS, proxy en endpoint-beveiliging. Er wordt ook geadviseerd om verdachte uitgaande verbindingen naar cryptocurrency-gerelateerde domeinen te monitoren, vooral die welke zich voordoen als legitieme cryptoportalen.
07 oktober 2025 | Verkoop van Oracle E-Business exploit op Dark Web geclaimd door dreigingsactor
Een dreigingsactor heeft via sociale media geclaimd een N-day exploit van Oracle E-Businesses (CVE-2025-61882) te verkopen op het Dark Web. Deze kwetsbaarheid heeft invloed op Oracle E-Business Suite en kan mogelijk worden gebruikt om systemen te compromitteren. Het is niet duidelijk of de exploit al in het wild is aangetroffen of dat het enkel wordt aangeboden voor toekomstige aanvallen. De ontdekking benadrukt de voortdurende dreiging van kwetsbaarheden in populaire bedrijfssoftware en de risico’s die hiermee gepaard gaan voor organisaties wereldwijd. Gebruikers van Oracle E-Businesses wordt geadviseerd waakzaam te blijven en hun systemen te monitoren op mogelijke aanvallen die gebruik maken van deze kwetsbaarheid.
07 oktober 2025 | Cybercriminelen achter WARMCOOKIE-malware voegen nieuwe functies toe aan hun arsenaal
De WARMCOOKIE-backdoor, die in 2024 opdook, wordt verspreid via phishing en malvertising. De malware is ontworpen als een modulaire backdoor, waarmee aanvallers op afstand toegang krijgen tot systemen. Het aanvankelijke doel was eenvoudig, maar de malware is inmiddels geëvolueerd. De afgelopen maanden zijn er nieuwe functies toegevoegd, zoals het vermogen om uitvoerbare bestanden, DLL's en PowerShell-scripts uit te voeren. De malware maakt gebruik van dynamische stringbanken en GUID-stijl mutexen om detectie te vermijden en zorgt voor verbeterde stealthcapaciteiten. In aanvulling op het initiële gebruik in phishingcampagnes, wordt de malware nu ingezet via geavanceerde malvertising- en spamsystemen. Een belangrijk kenmerk van de malware is dat het campagnes bijhoudt door een campagne-ID, die de verspreiding van infecties mogelijk maakt. Deze evolutie benadrukt de persistentie van de dreiging, wat WARMCOOKIE een complexe uitdaging maakt voor incidentrespons en beveiligingsteams.
Bron 1
07 oktober 2025 | onderzoekers onthullen antivirus-bypasstechnieken van Asgard Protector malware
In de afgelopen maanden hebben onderzoekers zich gericht op de Asgard Protector, een geavanceerde crypter die door cybercriminelen wordt gebruikt om schadelijke payloads te verbergen. Sinds eind 2023 wordt de crypter steeds vaker ingezet door cybercriminelen om infostealers en remote access trojans (RAT's) te verbergen binnen ogenschijnlijk onschuldige installers. Deze techniek omzeilt traditionele antivirussoftware en bemoeilijkt het incidentenbeheer aanzienlijk. De malware maakt gebruik van een self-extracting archive om schadelijke componenten uit te pakken en te verbergen. Bovendien wordt de schadelijke code in het geheugen gedecodeerd en gecomprimeerd, zonder dat een uitvoerbaar bestand op de harde schijf wordt achtergelaten, waardoor het moeilijk is om de infectie te detecteren. Het gebruik van complexe technieken, zoals obfuscatie en het omzeilen van sandbox-omgevingen, zorgt ervoor dat de malware onopgemerkt blijft voor veel detectiesystemen.
Bron 1
07 oktober 2025 | Ransomware-groepen gebruiken remote access tools voor stealth en persistentie
Ransomware-groepen hebben hun tactieken veranderd door niet langer alleen op malware te vertrouwen, maar populaire remote access tools zoals AnyDesk en Splashtop te misbruiken om in netwerken in te breken en hun aanwezigheid te behouden. Deze tools worden vaak als legitiem beschouwd en worden daarom niet gedetecteerd door traditionele beveiligingssystemen. De aanvallers verkrijgen toegang via phishing en credential stuffing, en gebruiken de tools om laterale bewegingen binnen netwerken te maken. In plaats van op maat gemaakte malware te gebruiken, verbergen de aanvallers hun activiteiten door bestaande administratietools te misbruiken, waardoor ze moeilijk te detecteren zijn. Deze tactieken hebben geleid tot aanzienlijke schade, waaronder versleutelde bestandsdelen en uitgeschakelde back-ups. Organisaties moeten hun vertrouwde tools heroverwegen en meer gerichte monitoring en gedragsanalyse implementeren om dergelijke aanvallen tijdig te detecteren.
Bron 1
07 oktober 2025 | ShinyHunters breidt afpersingscampagne uit naar grote bedrijven
De cybercriminele groep ShinyHunters heeft een nieuw afpersingsplatform gelanceerd, waarop ze bedrijven dreigen te schaden door gestolen data van klanten te publiceren, tenzij ze een losgeld betalen. De groep heeft in 2025 al meer dan een miljard klantgegevens van Salesforce gestolen door middel van voice-phishing-aanvallen. Tot de getroffen bedrijven behoren onder andere Toyota, FedEx, Disney en UPS. ShinyHunters claimt ook verantwoordelijk te zijn voor een recente inbraak bij het softwarebedrijf Red Hat, waarbij duizenden gevoelige klantgegevens werden gestolen. Daarnaast zijn ze betrokken bij de inbreuk op Discord-gegevens. Salesforce heeft bevestigd dat de diefstal van gegevens van derden geen kwetsbaarheid in hun eigen platform betreft, en weigert de eisen van de afpersers in te willigen. De groep heeft aangekondigd data te publiceren als de bedrijven geen losgeld betalen voor 10 oktober 2025.
Bron 1
08 oktober 2025 | Clop maakt misbruik van Oracle zero-day voor datadiefstal
De Clop ransomware-groep heeft sinds begin augustus misbruik gemaakt van een zero-day kwetsbaarheid in Oracle E-Business Suite (EBS) voor datadiefstal. De kwetsbaarheid, aangeduid als CVE-2025-61882, werd ontdekt in de BI Publisher Integration van de EBS Concurrent Processing component en stelt aanvallers in staat op ongepatchte systemen op afstand code uit te voeren zonder enige gebruikersinteractie. Oracle bracht onlangs een patch uit om deze kwetsbaarheid te verhelpen. Onderzoek door CrowdStrike toont aan dat de aanvallen gericht zijn op het stelen van gevoelige documenten, en de groep heeft ook geëist dat bedrijven losgeld betalen om de gestolen data niet online te lekken. Beveiligingsexperts waarschuwen voor de exploitatie van deze kwetsbaarheid door andere kwaadwillende actoren, gezien het recente openbaar maken van proof-of-concept-exploits en de patchrelease.
Bron 1
08 oktober 2025 | Hackers gebruiken WordPress-sites voor het injecteren van schadelijke PHP-code
Cybercriminelen richten zich op WordPress-websites door schadelijke PHP-code stilletjes in themabestanden te injecteren. Deze malvertisingcampagne maakt gebruik van onopvallende JavaScript-code die bezoekers omleidt en pop-ups weergeeft zonder alarm te slaan bij beveiligingstools. De aanvallen maken gebruik van zwakke bestandstoegangsinstellingen en verouderde thema's, waarbij hackers via een gecompromitteerd inlogaccount of kwetsbare plugins toegang verkrijgen. De geïnjecteerde code werkt achter de schermen en voegt geen zichtbare inhoud toe aan de pagina's. De aanval wordt uitgevoerd via de wp_head-hook, die een verbinding maakt met een server en schadelijke JavaScript-payloads laadt. Dit script is ontworpen om de activiteit te camoufleren als legitieme CDN-operaties, wat detectie voorkomt. Beveiligingsbedrijven zoals Sucuri hebben de campagne geïdentificeerd door ongewone JavaScript-aanroepen naar verdachte domeinen te detecteren. Deze vorm van aanval kan voor langere tijd actief blijven totdat de geïnjecteerde code wordt verwijderd.
Bron 1
08 oktober 2025 | LockBit, Qilin en DragonForce vormen strategische alliantie in ransomware-ecosysteem
De ransomwaregroepen LockBit, Qilin en DragonForce hebben hun krachten gebundeld in een nieuwe strategische alliantie. Dit partnerschap is bedoeld om hun aanvallen effectiever te maken door het delen van technieken, middelen en infrastructuur, wat de operationele capaciteiten van elke groep versterkt. De samenwerking komt kort na de heropleving van LockBit, die zijn reputatie onder zijn partners wil herstellen na de lawine van opsporingsacties in 2024. De alliantie kan mogelijk leiden tot een toename van ransomware-aanvallen op kritieke infrastructuren, met name in sectoren die voorheen als minder risicovol werden beschouwd. Qilin, die zich recent tot de meest actieve ransomware-groep heeft ontwikkeld, zal waarschijnlijk profiteren van deze nieuwe samenwerking. Het partnerschap wordt gezien als een reactie op de recente daling van ransomware-aanvallen wereldwijd, waarbij Qilin, Akira en andere groepen een aanzienlijk aantal aanvallen op zich hebben genomen.
08 oktober 2025 | Chinese hackers zetten open-source Nezha-tool in voor nieuwe aanvalsgolf
Hackers met vermoedelijke banden met China hebben de legitieme open-source tool Nezha omgevormd tot een wapen voor cyberaanvallen. Deze aanvallen maken gebruik van Gh0st RAT, een bekend type malware, en richten zich op servers via kwetsbaarheden in phpMyAdmin. De aanvallers maakten gebruik van een techniek genaamd "log poisoning" om een webshell op een server te plaatsen. Dit stelde hen in staat de server op afstand te besturen en de Nezha-tool in te zetten om de slachtoffers verder te compromitteren. De aanvallen werden voornamelijk gedetecteerd in Taiwan, Japan, Zuid-Korea en Hong Kong, maar ook andere landen, waaronder de VS en het VK, werden getroffen. Nezha wordt gebruikt om de aanval verder uit te voeren door Gh0st RAT te activeren, wat kan leiden tot ernstige schade zoals gegevensdiefstal en netwerktoegang.
Bron 1
08 oktober 2025 | Nieuwe, ondetecteerbare FUD Android RAT gehost op GitHub
Een geavanceerde Android Remote Access Trojan (RAT) is ontdekt op GitHub, die aanzienlijke beveiligingsrisico's met zich meebrengt voor mobiele gebruikers wereldwijd. De malware, die volledig ondetecteerbare (FUD) capaciteiten biedt, is beschikbaar via een GitHub-repository en kan moderne beveiligingsmaatregelen en antivirusprogramma's omzeilen. Dit type malware is ontworpen om te functioneren via een webinterface, wat het voor cybercriminelen gemakkelijker maakt om het te gebruiken zonder technische expertise. Het maakt gebruik van geavanceerde technieken, zoals AES-128-CBC-encryptie en anti-emulator mechanismen, om detectie te vermijden. De RAT kan wachtwoorden stelen, ransomware uitvoeren en maakt gebruik van sociale-engineeringtechnieken om gebruikers tot het verlenen van onterecht toegang te verleiden. Het kan ook in legitieme apps geïnjecteerd worden, waardoor het moeilijk te detecteren is door traditionele beveiligingssystemen.
Bron 1
08 oktober 2025 | TamperedChef-malware als PDF-editor steelt browsergegevens en biedt toegang tot achterdeuren
De TamperedChef-malware, die zich voordoet als een legitieme PDF-editor, heeft recentelijk geleid tot een toename van malvertising-campagnes die Europese organisaties en individuen aantrekken om een vermeende AppSuite PDF Editor te downloaden. Het programma gedraagt zich in eerste instantie als een normaal PDF-bewerkingsprogramma, maar na twee maanden verandert het in een steelse gegevensdiefstaltool. Zodra de malware actief is, verzamelt het automatisch opgeslagen gebruikersnamen en wachtwoorden uit browsers en stuurt deze naar de aanvallers. Dit wordt gedaan zonder dat de gebruiker zich bewust is van de infectie, doordat de interface van de PDF-editor blijft functioneren. De malware maakt gebruik van een autorun-registry-instelling om bij elke herstart van het systeem opnieuw te starten, zonder administratieve rechten te vereisen. Dit maakt de malware vooral gevaarlijk voor bedrijfsomgevingen met beperkte gebruikersrechten.
Bron 1
08 oktober 2025 | Yurei-ransomware maakt gebruik van SMB-shares en verwijderbare schijven om bestanden te versleutelen
Yurei-ransomware, die begin september 2025 opdook, richt zich op Windows-omgevingen met een geavanceerde Go-gebaseerde payload voor versleuteling op grote schaal. Nadat de malware is uitgevoerd, zoekt het naar alle toegankelijke lokale en netwerkstations, voegt het de extensie .Yurei toe aan bestanden en schrijft het unieke losgeldnota's in elke getroffen directory. De ransomware verspreidt zich voornamelijk via gestolen inloggegevens en spear-phishingcampagnes en maakt gebruik van Windows Management Instrumentation (WMI) en op wachtwoorden gebaseerde externe uitvoering om toegang te krijgen tot netwerken. Na infectie schakelt de malware de Volume Shadow Copy Service (VSS) uit en verwijdert het bestaande back-ups. De ransomware verspreidt zichzelf via USB-apparaten en SMB-shares, waarbij het zichzelf als WindowsUpdate.exe of System32Backup.exe kopieert. Dit maakt het moeilijk om het netwerksegmentatiebeleid te doorbreken en detectie te voorkomen.
Bron 1
08 oktober 2025 | XWorm-malware via Microsoft DevTunnel verspreid
Er is een verdachte URL geïdentificeerd die via de Microsoft DevTunnel-service een Windows Portable Debug (PDB)-bestand verspreidt, gelinkt aan de XWorm-malwarefamilie. Deze tactiek maakt gebruik van ontwikkel- en cloudomgevingen voor malwaredistributie, waarmee vertrouwen gebaseerde verdedigingsmechanismen worden omzeild. Het verdachte bestand heeft een hoge betrouwbaarheidsscore van 100%. Het URL-adres is https://05q0h4x0-5500.euw.devtunnels.ms/1.pdb. De waarschuwing betreft een payload levering, en het wordt aanbevolen om toegang tot het genoemde domein te blokkeren op DNS- en proxylagen. Daarnaast moeten pogingen om .pdb-bestanden van onbekende of verdachte domeinen te downloaden worden gemonitord. XWorm-artikelen, inclusief persistentie-mechanismen en registerwijzigingen, dienen te worden opgespoord. Het gebruik van ontwikkel-tunnels in bedrijfsomgevingen wordt alleen aanbevolen wanneer strikt noodzakelijk.
09 oktober 2025 | SonicWall klantendata gestolen door aanvallers via cloudback-up
SonicWall heeft bevestigd dat aanvallers de firewall-configuratie van alle klanten die gebruikmaken van de cloudback-updienst hebben gestolen. De gestolen bestanden bevatten versleutelde inloggegevens en configuratie-informatie die cybercriminelen kunnen helpen bij gerichte aanvallen. Eerder werd gemeld dat minder dan vijf procent van de klanten getroffen was, maar recentere informatie toont aan dat alle klanten met cloudback-up kwetsbaar zijn geworden. SonicWall heeft het incident omschreven als een "cloud backup security incident" en heeft de vorige verwijzingen naar bruteforce-aanvallen verwijderd. Klanten worden aangemoedigd om in te loggen op de MySonicWall portal om te controleren of hun systemen risico lopen. SonicWall heeft ook aanvullende beveiligingsmaatregelen doorgevoerd, maar de details hierover blijven onbekend.
09 oktober 2025 | Crimson Collective richt zich op AWS-cloudomgevingen voor datadiefstal
De dreigingsgroep Crimson Collective heeft de afgelopen weken Amazon Web Services (AWS)-cloudomgevingen aangevallen, waarbij ze toegang kregen tot gevoelige data en bedrijven afpersen. Ze hebben onlangs de verantwoordelijkheid opgeëist voor de aanval op Red Hat, waarbij 570 GB aan gegevens uit duizenden privé GitLab-repositories werden gestolen. Om toegang te krijgen tot AWS, gebruiken de aanvallers onder andere het open-source hulpmiddel TruffleHog om blootgestelde AWS-referenties te vinden. Nadat ze toegang hebben verkregen, creëren ze nieuwe gebruikers en verhogen hun bevoegdheden, waardoor ze volledige controle over de cloudomgevingen krijgen. De aanvallers verzamelen gegevens, modificeren wachtwoorden van databases en exfiltreren deze naar andere opslagdiensten zoals S3. Crimson Collective verstuurt vervolgens afpersingsberichten via e-mail. AWS raadt klanten aan kortdurende, minimaal bevoorrechte referenties te gebruiken en IAM-beperkingen te implementeren om dergelijke aanvallen te voorkomen.
09 oktober 2025 | nieuwe FileFix-aanval maakt gebruik van cache-smuggling om beveiligingssoftware te omzeilen
Een nieuwe variant van de FileFix-aanval maakt gebruik van cache-smuggling om op een slachtoffercomputer een kwaadaardige ZIP-bestand te downloaden en beveiligingssoftware te omzeilen. De aanval lijkt afkomstig van een "Fortinet VPN Compliance Checker" en werd ontdekt door cybersecurityonderzoeker P4nd3m1cb0y. In deze phishing-aanval wordt een nepdialog weergegeven die gebruikers aanzet om een ogenschijnlijk legitiem pad naar een Fortinet-programma in de Windows Verkenner in te voeren. Dit pad bevat echter verborgen PowerShell-opdrachten die schadelijke code activeren. De kwaadaardige bestanden worden verstopt in de cache van Google Chrome en kunnen worden uitgevoerd zonder dat het beveiligingssoftware detecteert. Het gebruik van cache-smuggling zorgt ervoor dat de malware voorbij veel beveiligingsproducten komt. Dit soort aanvallen is snel overgenomen door ransomwaregroepen en andere cybercriminelen.
09 oktober 2025 | De Watergroep (B) waarschuwt voor phishing door samenwerking met Farys
De Watergroep in Belgie waarschuwt klanten voor phishing-aanvallen die gebruikmaken van hun aankomende samenwerking met waterleverancier Farys, die op 1 januari 2026 officieel van start gaat onder de naam WaterUnie. Cybercriminelen spelen in op deze verandering door valse e-mails en sms'jes te versturen die lijken te komen van WaterUnie. De Watergroep benadrukt dat klanten niet gevraagd worden om hun gegevens opnieuw door te geven, en dat zij dit zelfstandig kunnen aanpassen via hun klantenzone. Klanten wordt geadviseerd om betalingen via domiciliëring te regelen en verdachte e-mails door te sturen naar De Watergroep, die probeert de afzenders te blokkeren. De samenwerking tussen De Watergroep en Farys heeft als doel een duurzamere waterproductie, maar voor klanten verandert er niets in de dienstverlening.
Bron 1
09 oktober 2025 | Mustang Panda gebruikt nieuwe DLL side-loading techniek voor malwaredistributie
De cyberdreigingsactor Mustang Panda heeft recent een nieuwe aanpak geïntroduceerd om malware te verspreiden, door middel van DLL side-loading. De aanval maakt gebruik van phishingmails waarin slachtoffers een ZIP-bestand ontvangen met een bedrieglijk uitvoerbaar bestand, "Voice for the Voiceless Photos.exe", samen met een verborgen DLL-bestand, libjyy.dll. Dit bestand is gemarkeerd met system- en verborgen-attributen, waardoor het moeilijker te detecteren is. Wanneer het bedrieglijke bestand wordt uitgevoerd, laadt het de DLL via LoadLibraryW, wat de malware routine activeert. De techniek maakt het gebruik van dynamische API-resolutie en versleuteling om het gedrag te verbergen en traditionele detectie methoden te omzeilen. Het einddoel is het verkrijgen van persistente toegang tot het systeem en het exfiltreren van gegevens naar een command-and-control server, waarbij verschillende technieken zoals register sleutels en geplande taken worden gebruikt om de malware actief te houden.
Bron 1
09 oktober 2025 | Scattered Lapsus$ Hunters lanceert nieuwe lek-site voor gestolen Salesforce-gegevens
De cybercriminelen van Scattered Lapsus$ Hunters hebben hun afpersingscampagne vergroot door een nieuwe lek-site te lanceren waarop gestolen Salesforce-gegevens worden gedreigd openbaar te maken. Dit collectief, dat bestaat uit de bekende dreigingsactoren ShinyHunters, Scattered Spider en Lapsus$, richt zich op Salesforce, een wereldwijd veelgebruikte CRM-plaatform, door bedrijven met gestolen klantgegevens te bedreigen. De aanvallers gebruikten onder andere social engineering technieken, zoals vishing, om toegang te krijgen tot Salesforce-systemen en exfiltratie van gevoelige data mogelijk te maken. Daarnaast exploitereerden ze OAuth-integratietokens voor blijvende toegang. De nieuwe lek-site bevat claims over de hoeveelheid gestolen data en dreigt met openbaarmaking, tenzij de gevraagde betalingen worden voldaan. De deadline voor betaling is vastgesteld op 10 oktober 2025.
Bron 1
09 oktober 2025 | Hackers compromitteren databases met legitieme commando's
Een nieuwe vorm van ransomware-aanvallen maakt gebruik van legitieme databasecommando's om systemen wereldwijd te compromitteren. In plaats van traditionele malware te gebruiken, misbruiken aanvallers blootgestelde databases door standaard databasefunctionaliteit te manipuleren, zoals het stelen, wissen en losgeld eisen van kritieke gegevens. Deze aanvallen richten zich op internet-verbonden databaseservers met zwakke wachtwoorden of geen authenticatie. De aanvallers gebruiken legitieme SQL-commando's om gegevens te extraheren en destructieve bewerkingen uit te voeren, zoals het verwijderen van databases. Deze methode is moeilijk te detecteren omdat er geen schadelijke binaries op het systeem worden geplaatst. De aanvallen maken gebruik van geautomatiseerde bots die constant internet scannen naar misconfiguraties, waardoor organisaties kwetsbaar zijn. Sinds de eerste waarnemingen in 2017 is het aantal gevallen sterk gestegen, waarbij aanvallers snel nieuwe doelen kunnen compromitteren zodra ze online zijn.
Bron 1
09 oktober 2025 | FreePBX SQL-injectie kwetsbaarheid gebruikt voor databaseaanpassing
Een ernstige SQL-injectiekwetsbaarheid in FreePBX, een veelgebruikte PBX-systeem voor VoIP-infrastructuur, stelt aanvallers in staat om database-inhoud te manipuleren en willekeurige code uit te voeren. Deze kwetsbaarheid, aangeduid als CVE-2025-57819, maakt misbruik van onbeveiligde webtoepassingsparameters, specifiek gericht op de databasebeheersystemen van FreePBX. Door middel van SQL-injecties via de ajax.php-endpoint kunnen aanvallers kwaadaardige verzoeken versturen die onwettige gegevensinvoegingen in de cron_jobs-databasetabel veroorzaken. Dit creëert persistentie en zorgt voor ongeautoriseerde toegang. Analyse van actieve exploitatiecampagnes toont aan dat de aanvallers geavanceerde technieken gebruiken die verder gaan dan eenvoudige database-aanpassingen, waaronder stealth en zelfvernietigende mechanismen om forensisch onderzoek te bemoeilijken.
Bron 1
09 oktober 2025 | hackers misbruiken css-eigenschappen voor verborgen tekstaanvallen
Hackers maken gebruik van een nieuwe techniek, bekend als hidden text salting, om kwaadaardige codes in e-mailberichten te injecteren. Deze techniek maakt gebruik van de eigenschappen van cascading style sheets (CSS) om inhoud onzichtbaar te maken voor de ontvanger, maar wel aanwezig in de HTML-code. Door manipulatie van CSS-eigenschappen zoals font-grootte, zichtbaarheid en containerafmetingen kunnen aanvallers verborgen inhoud toevoegen die traditionele detectiesystemen misleiden. De aanvallen komen steeds vaker voor in phishingcampagnes, scams en geavanceerde bedreigingen die gericht zijn op waardevolle organisaties. De methode is bijzonder effectief tegen zowel handtekeninggebaseerde oplossingen als geavanceerde machine learning-modellen die tekstanalyses gebruiken. Onderzoekers hebben geconstateerd dat deze techniek veel vaker voorkomt in kwaadaardige e-mails dan in legitieme communicatie. Dit vereist dat organisaties verbeterde detectie- en filtratiesystemen implementeren die rekening houden met CSS-gebaseerde inhoudsverberging.
Bron 1
09 oktober 2025 | Shuyal Stealer richt zich op 19 browsers om inloggegevens te stelen
Shuyal Stealer is een geavanceerd malwareprogramma dat in snel tempo als een veelzijdige tool voor het stelen van inloggegevens is opgekomen. Het werd voor het eerst gedetecteerd in augustus 2025 en heeft sindsdien honderden systemen in verschillende sectoren gecompromitteerd, waaronder financiën, gezondheidszorg en productie. De malware maakt gebruik van social engineering, bijvoorbeeld via phishing-e-mails of kwaadaardige advertenties. Het wordt gedistribueerd als een software-update of hulpprogramma, waarbij een DLL-loader wordt gebruikt om de malafide code te injecteren in de browserprocessen. Shuyal Stealer kan inloggegevens, cookies en opgeslagen wachtwoorden stelen uit 19 verschillende browsers, waaronder Chrome, Firefox en Edge. Gegevens worden vervolgens versleuteld en via HTTPS verzonden naar een dynamisch gegenereerd subdomein. Het gebruik van een DLL-side-loading techniek helpt de malware detectie te omzeilen door geen verdachte bestanden op de schijf te plaatsen.
Bron 1
09 oktober 2025 | Velociraptor gebruikt bij ransomware-aanvallen
Cisco heeft bevestigd dat de open-source DFIR-tool Velociraptor wordt misbruikt bij ransomware-aanvallen. Deze tool, ontwikkeld door Rapid7, wordt normaal ingezet voor digital forensics en incident response, maar wordt nu door aanvallers gebruikt om toegang te verkrijgen tot systemen. Velociraptor stelt aanvallers in staat om stealthy toegang te behouden en de LockBit- en Babuk-ransomware te verspreiden. De aanvallers installeren een verouderde versie van Velociraptor, die kwetsbaarheden bevat (CVE-2025-6264). Deze kwetsbaarheid kan door aanvallers worden gebruikt om hun rechten op het systeem te verhogen, willekeurige commando's uit te voeren en volledige controle over het endpoint te verkrijgen. Onderzoekers adviseren organisaties om het ongeautoriseerd gebruik van Velociraptor nauwlettend te monitoren en te onderzoeken.
09 oktober 2025 | Oracle EBS-lek gebruikt voor grootschalige afpersingscampagne
Sinds augustus wordt een kritieke kwetsbaarheid in Oracle E-Business Suite (EBS) misbruikt door criminelen voor een grootschalige afpersingscampagne. Het lek, CVE-2025-61882, stelt aanvallers in staat om op afstand code uit te voeren op getroffen servers zonder enige authenticatie. Criminelen hebben gegevens van EBS-servers gestolen en dreigen deze openbaar te maken tenzij er losgeld wordt betaald. Google en The Shadowserver Foundation bevestigen dat honderden EBS-servers wereldwijd nog steeds kwetsbaar zijn, ondanks een patch die Oracle op 4 oktober uitbracht. De FBI heeft organisaties opgeroepen het lek onmiddellijk te patchen. Momenteel zijn veel getroffen servers te vinden in de VS, China, India en Duitsland.
09 oktober 2025 | Nieuwe ransomwaregroep geïdentificeerd: Brotherhood
Een nieuwe ransomwaregroep genaamd "Brotherhood" is geïdentificeerd op het Dark Web. Deze groep heeft een nieuwe locatie opgezet voor hun activiteiten, bereikbaar via een .onion-domein. De groep lijkt zich te richten op het verspreiden van ransomware-aanvallen met als doel het verkrijgen van losgeld van slachtoffers. Er zijn geen specifieke gegevens vrijgegeven over de slachtoffers of de gebruikte methoden, maar de groep heeft een aantal berichten gepost met informatie over hun aanvallen. Dit komt kort na een periode van verhoogde ransomware-activiteit op het Dark Web, waar verschillende groepen met soortgelijke tactieken opereren.
09 oktober 2025 | Onderzoek naar gerichte “payroll pirate” aanvallen op Amerikaanse universiteiten
Microsoft Threat Intelligence heeft een financieel gemotiveerde dreigingsactor, Storm-2657, geïdentificeerd die zich richt op universiteiten in de VS. Deze aanvallen, bekend als “payroll pirate”, gebruiken social engineering om toegang te krijgen tot werknemersprofielen en salarissen om te leiden naar gecontroleerde bankrekeningen van de aanvaller. Het doelwit zijn voornamelijk werknemers van instellingen in het hoger onderwijs die via platforms voor personeelsbeheer zoals Workday worden aangevallen. De aanvallen maken gebruik van phishing-e-mails die ontworpen zijn om MFA-codes te stelen. Zodra de aanvaller toegang heeft tot de accounts, worden inboxregels aangemaakt om waarschuwingen van systemen zoals Workday te verwijderen. Microsoft raadt het gebruik van phishing-resistente MFA aan om deze aanvallen te voorkomen. Affected klanten kunnen door Microsoft ondersteund worden in hun mitigatie-inspanningen.
Bron 1
09 oktober 2025 | Nieuwe ClayRat-spyware richt zich op Android-gebruikers via valse WhatsApp- en TikTok-apps
Een nieuwe vorm van Android-spyware, ClayRat, richt zich momenteel op gebruikers in Rusland. De malware wordt verspreid via Telegram-kanalen en valse phishing-websites die populaire apps zoals WhatsApp, Google Foto’s, TikTok en YouTube imiteren. Zodra geïnstalleerd, kan de spyware SMS-berichten, oproepgeschiedenissen en apparaat-informatie stelen, foto's maken met de frontcamera en zelfs berichten versturen of oproepen plaatsen vanaf het slachtofferapparaat. Daarnaast verspreidt de malware zichzelf door schadelijke links naar alle contacten in de telefoonlijst van het slachtoffer te sturen. ClayRat heeft binnen 90 dagen meer dan 600 monsters en 50 droppers gedetecteerd, waarbij elke versie nieuwe technieken gebruikt om detectie te omzeilen. De malware maakt gebruik van valse updates om gebruikers te misleiden, en de infectie wordt via beveiligingslekken verder verspreid naar andere apparaten.
Bron 1
09 oktober 2025 | hackercollectief 'trinity of chaos' lekt gegevens van 39 bedrijven, waaronder google en cisco
Het hackercollectief Trinity of Chaos heeft een dataleksite opgezet op het TOR-netwerk, waar het gevoelige informatie van 39 grote bedrijven is gepubliceerd. De groep, die wordt verondersteld leden van de bekende cybercriminelen zoals Lapsus$, Scattered Spider en ShinyHunters te omvatten, heeft ransomware-tactieken gecombineerd met datadiefstal om financiële druk uit te oefenen op hun slachtoffers. Onder de gecompromitteerde bedrijven bevinden zich grote namen zoals Google, Cisco, Toyota en FedEx. De groep heeft de slachtoffers een ultimatum gesteld, met als dreiging de publicatie van nog meer data als ze niet voldoen aan de eisen. De meeste gelekte gegevens bevatten persoonlijke informatie, maar bevatten geen wachtwoorden. Trinity of Chaos richt zich op bedrijven in sectoren zoals technologie, financiën en telecommunicatie wereldwijd, en gebruikt geavanceerde social engineering technieken om toegang te verkrijgen.
09 oktober 2025 | AI-chatbot gebruikt als backdoor voor toegang tot gevoelige gegevens en infrastructuur
In de afgelopen weken is er een geavanceerde malwarecampagne ontdekt waarbij conversatie-AI-chatbots werden misbruikt als verborgen toegangspunten tot bedrijfssystemen. De aanvallers richtten zich op organisaties die chatapplicaties op basis van grote taalmodellen gebruikten. Door zwakheden in de natuurlijke taalverwerking en indirecte gegevensinvoer te exploiteren, konden de aanvallers onterecht toegang krijgen tot systemen. In eerste gevallen werden financiële instellingen aangevallen, waar een publieke chatbot per ongeluk schadelijke inhoud van externe beoordelingssites inslikte, wat leidde tot een keten van privilege-escalaties. De aanvallers gebruikten foutmeldingen van de chatbot om informatie te verkrijgen over de onderliggende systemen en een verborgen injectie van code uit te voeren, waarmee ze toegang kregen tot interne API’s en gevoelige klantgegevens. Detectie van deze tactieken vereist constante monitoring en integriteitscontrole van scripts en geplande taken binnen de IT-infrastructuur.
Bron 1
09 oktober 2025 | Chaos ontstaat door snellere, slimmere en gevaarlijkere ransomware
Een nieuwe ransomwarevariant heeft in de afgelopen weken wereldwijd voor veel problemen gezorgd. Deze ransomware, die eind september 2025 voor het eerst werd opgemerkt, versleutelt binnen enkele seconden na uitvoering gegevens, waardoor er weinig tijd is voor tegenmaatregelen. Sectoren zoals de gezondheidszorg, financiën en productie melden grootschalige uitval van systemen door aanvallen via onbeveiligde RDP-sessies en phishing-e-mails. Het malwareprogramma maakt gebruik van een aangepaste loader die zich via kwetsbare RDP-sessies verspreidt en zich verstopt in DLL-modules, wat snelle verspreiding door netwerken mogelijk maakt. Forensisch onderzoek toont aan dat de ransomware snel en efficiënt werkt, met versleuteling in minder dan 30 seconden voor 10 GB data op moderne systemen. De aanvallers vragen losgeld in Monero, met bedragen die op maat zijn gemaakt voor het slachtoffer. De malware is uiterst moeilijk te detecteren door traditionele antivirussoftware, vanwege zijn geoptimaliseerde code en polymorfisme.
Bron 1
10 oktober 2025 | Criminelen stelen via gekaapte Workday-accounts salaris universiteitspersoneel
Criminelen hebben via phishingaanvallen Workday-accounts van personeel bij Amerikaanse universiteiten gekaapt en hun salaris gestolen. De aanvallers stuurden phishingmails naar universiteitsmedewerkers, waarbij links naar man-in-the-middle phishingpagina's werden gestuurd. Deze pagina's verzamelden zowel inloggegevens als MFA-codes. Zodra de aanvallers toegang hadden, logden ze in op het Exchange Online-account van de slachtoffers en verwierven ze toegang tot Workday, waar ze bankrekeningnummers wijzigden naar hun eigen rekening. De aanvallers voegden soms ook hun eigen apparaat toe voor blijvende MFA-toegang. Ze creëerden regels in Exchange Online om e-mails van Workday te verwijderen, waardoor slachtoffers niets bemerkten. Microsoft adviseert het gebruik van phishingbestendige MFA-methoden om deze aanvallen te voorkomen, aangezien de gebruikte techniek ook op andere HR- en salarisplatforms van toepassing kan zijn.
Bron 1
10 oktober 2025 | Nieuwe cyberaanval gericht op telecomklanten
In de afgelopen maand is een nieuwe cybercampagne gestart die gericht is op klanten van grote telecomproviders, waaronder Telenet, Vodafone, Proximus en Orange. Deze aanval gaat verder dan de gebruikelijke phishingaanvallen. Slachtoffers die malafide websites bezoeken, downloaden per ongeluk een trojan van de AntiDot-malwarefamilie, die volledige controle over hun apparaat kan overnemen. De malware kan bank- en crypto-applicaties bespioneren, oproepen blokkeren en monitoren, berichten lezen en zelfs elke toetsaanslag registreren. JustGuard heeft reeds de actieve malafide domeinen verwijderd en malwaremonsters gedeeld met de bredere beveiligingsgemeenschap. Ze monitoren tevens nieuwe infrastructuur die met dezelfde groep in verband staat. Een gedetailleerd blogbericht met belangrijke indicatoren van compromittering en technische analyse wordt binnenkort verwacht.
Bron 1
10 oktober 2025 | rondodox-botnet richt zich op 56 kwetsbaarheden in wereldwijd aanvalspatroon
Het RondoDox-botnet is sinds juni 2025 actief en richt zich op 56 kwetsbaarheden in meer dan 30 verschillende apparaten, waaronder DVR’s, NVR’s, CCTV-systemen en webservers. Deze kwetsbaarheden, waarvan sommige eerder werden onthuld tijdens de Pwn2Own-hackcompetities, zijn vooral n-day flaws die door het botnet worden uitgebuit. Het botnet gebruikt een zogenaamde “exploit shotgun”-strategie, waarbij meerdere kwetsbaarheden tegelijk worden aangevallen, zelfs als de activiteit opvallend luidruchtig is. Onder de kwetsbaarheden die het botnet exploiteert, bevinden zich CVE-2023-1389 (TP-Link Archer AX21 router) en CVE-2024-3721 (TBK). De botnetontwikkelaars maken snel gebruik van exploits die tijdens Pwn2Own-evenementen zijn gepresenteerd. Om zich te beschermen tegen RondoDox en andere botnetaanvallen, wordt aangeraden de nieuwste firmware-updates toe te passen en verouderde apparatuur te vervangen.
Bron 1
10 oktober 2025 | Valse CAPTCHA-pagina gebruikt voor het leveren van kwaadaardige payloads
Een verdachte URL is geïdentificeerd die een valse CAPTCHA-verificatiepagina via Cloudflare serveert. Deze site lijkt te worden gebruikt als tussenstation voor de levering van kwaadaardige payloads, waarbij gebruikers worden misleid om schadelijke content te downloaden of uit te voeren. De kans op kwaadaardigheid wordt ingeschat op 50%. De URL in kwestie is https://guard-google[.]com/, welke wordt gemeld als een indicator voor payloadlevering. Het wordt aangeraden om toegang tot deze URL te blokkeren via DNS, proxy en endpointbeveiliging. Verder moeten bedrijven waakzaam zijn voor gebruikersactiviteit met valse CAPTCHA-uitdagingen die vaak worden gebruikt in drive-by malwarecampagnes. Gebruikers moeten worden geïnformeerd over de gevaren van dergelijke CAPTCHA-tactieken die meestal verborgen payload-omleidingen verbergen.
10 oktober 2025 | Nieuwe ransomwaregroep TENGU Onion geïdentificeerd op het darkweb
Een nieuwe ransomwaregroep, genaamd TENGU Onion, is recentelijk geïdentificeerd op het dark web. De groep is actief op een onion-site, toegankelijk via het Tor-netwerk, met het doel gegevens van slachtoffers te versleutelen en losgeld te eisen. De identificatie van TENGU Onion werd gedeeld door een bekende bron, Dark Web Informer. De website van de groep is te vinden op een specifieke onion-url die momenteel wordt gemonitord door cybersecurity-experts. Deze nieuwe dreiging komt op het moment dat ransomware-aanvallen wereldwijd blijven toenemen. De betrokkenheid van deze groep vormt een potentieel risico voor organisaties en bedrijven die kwetsbaar zijn voor dergelijke aanvallen. Experts adviseren bedrijven om waakzaam te blijven en noodzakelijke beveiligingsmaatregelen te treffen om aanvallen van dergelijke groepen te voorkomen.
10 oktober 2025 | Lapsus$ Shiny Hunters dreigen met datalekken als losgeld niet wordt betaald
De hackinggroep Lapsus$ Shiny Hunters (SLSH) heeft een PGP-bericht ondertekend waarin ze dreigen vertrouwelijke gegevens van bedrijven openbaar te maken als deze niet betalen. De groep heeft aangegeven dat op 10 oktober 2025, om 23:59 uur New York-tijd, alle bedrijven die hun losgeld niet hebben betaald, worden blootgesteld. Het bericht werd gepost door de Dark Web Informer en bevat links naar een verwijderbare tekst die vermoedelijk meer details bevat over de dreiging. De groep gebruikt doorgaans PGP-signaturen om hun communicatie te authenticeren en heeft eerder meerdere datalekken geëist van bedrijven. Het bericht benadrukt de voortdurende dreiging van ransomware-aanvallen door SLSH en andere cybercriminelen, waarbij bedrijven worden gedwongen om hoge bedragen te betalen om te voorkomen dat gevoelige informatie op het dark web wordt gelekt.
10 oktober 2025 | Evolutie van UTA0388’s spionagemalware: van HealthKick naar GOVERSHELL
De Chinese dreigingsactor UTA0388 is verantwoordelijk voor een reeks gerichte phishingcampagnes in Noord-Amerika, Azië en Europa. Deze campagnes, die gebruikmaken van volledig gefabriceerde identiteiten en organisaties, zijn ontworpen om de malware GOVERSHELL te verspreiden. Oorspronkelijk werden de phishingmails gestuurd met links naar schadelijke archieven die de malware bevatten. De aanvallen evolueerden naar meer verfijnde technieken, waaronder phishing met rapportopbouw om vertrouwen op te bouwen bij de slachtoffers voordat de kwaadaardige link werd verstuurd. GOVERSHELL, een backdoor die via DLL-side loading wordt geïnstalleerd, heeft verschillende versies die functies uitvoeren via PowerShell, zoals systeeminformatie ophalen en externe servers raadplegen. De aanvaller maakte gebruik van OpenAI’s ChatGPT om de inhoud van de phishingmails te genereren, wat aantoont hoe geavanceerd de operaties van UTA0388 zijn. Deze campagne is sterk gericht op Aziatische geopolitieke kwesties, met een bijzondere focus op Taiwan.
Bron 1
10 oktober 2025 | 175 kwaadaardige npm-pakketten ingezet in phishingcampagne met 26.000 downloads
Onderzoekers hebben 175 kwaadaardige npm-pakketten ontdekt die gebruikt werden voor een phishingcampagne, Beamglea, die zich richt op 135 bedrijven wereldwijd, voornamelijk in de industrie, technologie en energie. De pakketten werden 26.000 keer gedownload en bevatten scripts die slachtoffers omleiden naar inlogpagina’s voor het verzamelen van referenties. Deze aanvallen maakten gebruik van npm's publieke registry en unpkg.com’s CDN om verdachte JavaScript-bestanden te hosten. Wanneer slachtoffers een speciaal gemaakte HTML-bestand openen, wordt hun e-mailadres doorgegeven aan een phishingpagina, die hen een voorkeursformulier toont met hun eigen gegevens al ingevuld. Dit verhoogt de kans op succes voor de aanvallers. Het misbruik van legitieme infrastructuren zoals npm en unpkg.com illustreert de steeds veranderende technieken van cybercriminelen.
10 oktober 2025 | Data-leak sites bereiken een recordhoogte met nieuwe Scattered Spider RaaS en LockBit 5.0
Het ransomware-landschap onderging een ingrijpende verandering in het derde kwartaal van 2025, met de opkomst van het ShinySp1d3r RaaS van Scattered Spider. Dit vertegenwoordigt de eerste grote Engelstalige ransomware-operatie die de Russische dominantie uitdaagt. Tegelijkertijd maakte LockBit zijn comeback met versie 5.0, waarbij kritieke infrastructuren als legitieme doelen werden aangemerkt, wat de traditionele grenzen van ransomware-aanvallen verlegde. Het aantal actieve data-leak sites bereikte een record van 81 in het derde kwartaal, waarbij kleinere, opkomende groepen nu het vacuüm vulden dat door de grotere ransomware-operaties was achtergelaten. Deze verschuiving vergrootte de dreiging en breidde ransomware-aanvallen uit naar nieuwe regio's en sectoren. De integratie van social engineering en geavanceerde encryptie door ShinySp1d3r verhoogde de druk op slachtoffers, die zowel operationeel als financieel werden benadeeld.
Bron 1
10 oktober 2025 | Nieuwe polymorfe Python-malware muteert bij elke uitvoering
Een recent ontdekte Python-gebaseerde remote access trojan (RAT), genaamd nirorat.py, vertoont ongekende polymorfe eigenschappen door zijn code elke keer dat hij wordt uitgevoerd te muteren. Het malware-sample werd eerst op VirusTotal ontdekt en kreeg een lage detectiescore van slechts 26/100, ondanks dat het een volledige suite van RAT-functionaliteiten bevat. De malware maakt gebruik van Python's introspectie- en code-modificatietechnieken om signature-gebaseerde detectie te omzeilen. De mutatie wordt gedreven door functies zoals selfmodifyingwrapper, die de code in geheugen decoderen en reconstrueren zonder een bestandspad achter te laten. De malware wordt voornamelijk verspreid via phishing-e-mails met een ogenschijnlijk onschadelijk Python-script en via gecompromitteerde netwerkschijven. Door zichzelf volledig in geheugen uit te pakken, vermijdt de malware schijfartefacten. Traditionele signatuurtools kunnen dit type dreiging niet effectief detecteren, wat gedragsanalyse en realtime monitoring noodzakelijk maakt.
Bron 1
10 oktober 2025 | Phishingcampagne maakt gebruik van Zoom-docs om Gmail-inloggegevens te stelen
Een geavanceerde phishingcampagne richt zich op werkzoekenden door gebruik te maken van legitieme Zoom documentdelingsfuncties. De cybercriminelen doen zich voor als HR-afdelingen en sturen uitnodigingen voor Zoom-documenten, waarmee ze Gmail-inloggegevens proberen te verkrijgen. De aanvallen omzeilen traditionele beveiligingsmaatregelen, zoals SPF, DKIM en DMARC, door e-mails te versturen die van een betrouwbare bron lijken te komen. Slachtoffers ontvangen e-mails die uitnodigen om documenten te bekijken, waarna ze via een reeks kwaadaardige websites naar een vervalste inlogpagina voor Gmail worden geleid. Deze valse pagina ziet er identiek uit aan de officiële Google-loginpagina en wordt gebruikt om inloggegevens in real-time te stelen via WebSocket-verbindingen. Deze techniek maakt het mogelijk om gestolen inloggegevens direct te valideren en accounts snel over te nemen.
Bron 1
10 oktober 2025 | SnakeKeylogger via weaponized e-mails gebruikt PowerShell om gevoelige data te stelen
SnakeKeylogger is een geavanceerd infostealer dat gebruik maakt van PowerShell en sociale manipulatie om data te exfiltreren. De malware verspreidt zich via phishing-e-mails die zich voordoen als betaalverzoeken van vertrouwde bedrijven. De bijgevoegde bestanden bevatten een onschuldig lijkende BAT-script die bij uitvoering een PowerShell-payload laadt. Deze payload is ontworpen om toetsaanslagen en systeemgegevens te stelen en te verzenden naar een externe server. De malware maakt gebruik van legitieme Windows-functies en aangepaste scripts om detectie te vermijden. Het malwareprogramma zorgt voor persistentie door geplande taken en registervermeldingen te creëren, zodat het blijft draaien na herstarts van het systeem. De verkregen informatie wordt in batches verzonden naar een command-and-control server. Geadviseerd wordt om endpointbeveiliging bij te werken en verdachte activiteiten te monitoren.
Bron 1
10 oktober 2025 | Stealit-malware misbruikt Node.js Single Executable via nepinstallaties van games en VPN-apps
De Stealit-malware maakt gebruik van een nieuwe functie van Node.js, de Single Executable Application (SEA), om kwaadaardige payloads te verspreiden via vervalste installateurs van games en VPN-applicaties. Deze malware wordt gedistribueerd via bestandsdelingswebsites zoals Mediafire en Discord. SEA stelt Node.js-applicaties in staat om als op zichzelf staande uitvoerbare bestanden te draaien, zonder dat Node.js vooraf geïnstalleerd hoeft te zijn. De malware bevat een remote access trojan (RAT) en ondersteunt onder andere bestandsextractie, webcamcontrole en ransomware. De malware is ontworpen om te draaien zonder detectie, door onder andere anti-analysetechnieken toe te passen en de Microsoft Defender Antivirus uit te schakelen voor specifieke mappen. De malware heeft tot doel gebruikers te infecteren via populaire apps en wordt gecommercialiseerd met prijzen die variëren van $29,99 voor een wekelijkse licentie tot $1.999,99 voor een levenslange licentie.
Bron 1
10 oktober 2025 | SonicWall VPN-apparaten misbruikt voor Akira-ransomware-aanvallen
Criminele actoren maken gebruik van kwetsbaarheden in SonicWall SSL VPN-apparaten om Akira-ransomware te verspreiden. Sinds juli 2025 zijn er meerdere incidenten gemeld in Noord-Amerika en EMEA, waarbij aanvallers gebruikmaken van de kwetsbaarheid CVE-2024-40766 in SonicOS-versies tot 7.0.1-5035, wat hen in staat stelt om op afstand code uit te voeren zonder authenticatie. Na toegang tot het netwerk voeren de aanvallers verkenning uit, verzamelen ze inloggegevens en bewegen ze lateraal door het netwerk voordat de ransomware wordt geactiveerd. In de getroffen sectoren, waaronder de maakindustrie, onderwijs en gezondheidszorg, werd vaak eerst data geëxfiltreerd voordat de versleuteling begon. De aanvallers gebruiken ook technieken om hun aanwezigheid in het netwerk te behouden, zoals het hergebruiken van gestolen inloggegevens en het misbruiken van misconfiguraties. Organisaties wordt aangeraden om de patches van augustus 2024 toe te passen en verdachte externe SSH-verkeer te monitoren.
Bron 1
11 oktober 2025 | ChaosBot maakt misbruik van CiscoVPN- en Active Directory-wachtwoorden voor netwerkcommando's
ChaosBot, een geavanceerde Rust-gebaseerde backdoor die eind september 2025 opdook, maakt gebruik van gestolen CiscoVPN- en overbevoegde Active Directory-wachtwoorden om toegang te krijgen tot netwerkcomponenten. De aanvallers verspreiden de malware via een techniek genaamd "side-loading" met behulp van het legitieme Microsoft Edge-component identity_helper.exe. Het gebruik van Discord voor commando- en controle (C2)-operaties maakt het moeilijker om de communicatie te traceren. Na de eerste infectie stelt ChaosBot een omgekeerde proxy in om persistent toegang te behouden, en verplaatst zich lateraal binnen het netwerk. De infectie gebeurt via twee hoofdroutes: het misbruik van VPN-gegevens en phishing-e-mails met kwaadaardige snelkoppelingen. ChaosBot gebruikt de Discord-bot van de aanvallers voor communicatie en voert opdrachten uit die via de platformen worden doorgegeven.
Bron 1
11 oktober 2025 | Discord ingezet voor datadiefstal via npm, PyPI en RubyGems
Onderzoekers van Socket hebben ontdekt hoe cybercriminelen Discord gebruiken voor commando- en controlemechanismen in de npm-, PyPI- en RubyGems-ecosystemen. Door Discord-webhooks in kwaadaardige pakketten te integreren, kunnen aanvallers gevoelige gegevens zoals configuratiebestanden en gebruikersinformatie uitlekken naar servers die door de aanvallers worden beheerd. Dit vervangt de traditionele, gecontroleerde C2-servers. Voorbeelden van deze technieken zijn onder andere het gebruik van Discord-webhooks in npm-pakketten zoals mysql-dumpdiscord, die vertrouwelijke bestandsgegevens naar een Discord-kanaal sturen. De onderzoekers waarschuwen dat dit nieuwe aanvalsmethoden zijn die de beveiliging van supply chains in gevaar kunnen brengen, omdat Discord-webhooks vaak worden toegestaan door firewallinstellingen en moeilijk te detecteren zijn door traditionele methoden. Het is belangrijk om dependency-pakketten te controleren en risicovolle verbindingen zoals webhooks te blokkeren.
Bron 1
12 oktober 2025 | Astaroth banking trojan maakt misbruik van GitHub om operationeel te blijven na uitname
De Astaroth banking trojan maakt gebruik van GitHub om zijn operaties voort te zetten nadat zijn infrastructuur is uitgeschakeld. In plaats van traditionele command-and-control (C2)-servers, gebruiken de aanvallers GitHub-repositories om malwareconfiguraties te hosten, waardoor de trojan blijft functioneren zelfs na het neerhalen van C2-servers. De aanval richt zich voornamelijk op Brazilië, maar ook andere Latijns-Amerikaanse landen worden getroffen. De trojan wordt verspreid via phishing-e-mails die zich voordoen als documenten van DocuSign, waarna de malware wordt geïnstalleerd en de activiteiten van de slachtoffers monitort. Astaroth verzamelt inloggegevens van bank- en cryptowebsites door middel van keylogging. De malware is ook uitgerust met technieken om analyse te vermijden, zoals het afsluiten bij detectie van emulatoren of analysetools. De trojan maakt gebruik van GitHub om zijn configuratiebestanden te updaten, wat zorgt voor een robuuste back-upinfrastructuur voor het geval de primaire servers ontoegankelijk worden.
Bron 1
12 oktober 2025 | SonicWall SSLVPN onder aanval na inbreuk op firewall-back-ups
Na een recente inbreuk op de cloudservice van SonicWall, die gevoelige gegevens van klanten, inclusief gecodeerde configuratie-back-ups, blootstelde, zijn er gerichte aanvallen op de SSLVPN-apparaten van het bedrijf. De aanvallen, die begin oktober 2025 begonnen, maakten gebruik van gestolen geldige inloggegevens in plaats van brute force-methoden. De aanvallers, die waarschijnlijk over insiderkennis beschikten, probeerden toegang te krijgen tot netwerken en systemen. SonicWall heeft bevestigd dat de inbreuk alle klanten met de MySonicWall-back-updienst heeft getroffen, hoewel de schade beperkt was tot enkele procenten van de firewalls. Bedrijven worden aangemoedigd om hun inloggegevens onmiddellijk opnieuw in te stellen en hun beveiliging te verbeteren door multi-factor authenticatie en het toepassen van het principe van minimale rechten. SonicWall heeft ook waarschuwingen gedeeld om organisaties te helpen bij het identificeren van verdachte activiteiten.
Bron 1
13 oktober 2025 | Microsoft sluit IE-modus af na misbruik door hackers
Microsoft heeft de Internet Explorer (IE) modus in de Edge-browser aangepast na meldingen in augustus 2025 dat onbekende hackers deze legacy-functie misbruikten om ongeautoriseerde toegang te verkrijgen tot gebruikersapparaten. De aanvallers maakten gebruik van verouderde kwetsbaarheden in de Chakra-engine van Internet Explorer en pasten sociale-engineeringtechnieken toe om slachtoffers naar gemanipuleerde websites te leiden. Na het herladen van de pagina in IE-modus, konden de aanvallers op afstand code uitvoeren en hun privileges verhogen om volledige controle over het apparaat van het slachtoffer te verkrijgen. Microsoft heeft als reactie de IE-modus verder beperkt. Gebruikers moeten nu handmatig websites toevoegen aan een lijst om de IE-modus te kunnen activeren, waarmee de toegang voor aanvallers wordt bemoeilijkt. Dit besluit heeft tot doel de beveiliging te verbeteren, terwijl de compatibiliteit met legacy-webinhoud behouden blijft.
Bron 1
13 oktober 2025 | Invoicely-databaselek blootlegt 180.000 gevoelige records
Een cybersecurityonderzoeker ontdekte dat bijna 180.000 bestanden, waaronder persoonlijke gegevens (PII) en bankinformatie, onbeschermd waren opgeslagen in een database die gekoppeld is aan het platform Invoicely. Deze database bevatte facturen, belastingformulieren, cheque-afbeeldingen en persoonlijke gegevens zoals namen, adressen, telefoonnummers en belastingnummers. De blootstelling van dergelijke gegevens vormt een ernstig risico voor identiteitsdiefstal en financiële fraude. Cybercriminelen kunnen de gegevens gebruiken voor gerichte aanvallen, zoals spear-phishing of valse facturatiefraude. De database werd snel offline gehaald na ontdekking, maar het is nog onduidelijk hoe lang de informatie publiekelijk toegankelijk was of of onbevoegden toegang hebben gehad. Gebruikers wordt geadviseerd om multi-factor authenticatie te gebruiken en wachtwoorden niet opnieuw te gebruiken om verdere schade te voorkomen.
Bron 1
13 oktober 2025 | Kritieke kwetsbaarheid in AMD's SEV-SNP stelt hackers in staat vertrouwelijke data te stelen
Er is een ernstige kwetsbaarheid ontdekt in AMD's Secure Encrypted Virtualization met Secure Nested Paging (SEV-SNP), een technologie die wordt gebruikt door grote cloudproviders zoals AWS, Azure en Google Cloud. De aanval, genaamd RMPocalypse, maakt misbruik van een fout in de initialisatie van de Reverse Map Table (RMP), die bedoeld is om de geheugenintegriteit te waarborgen en te voorkomen dat hypervisors versleutelde virtuele machines (VM's) manipuleren. Hackers kunnen door deze kwetsbaarheid de RMP-entries vervalsen, waardoor de geheimhouding en integriteit van de gegevens wordt geschonden. De exploitatie van deze kwetsbaarheid kan leiden tot het uitlekken van gevoelige gegevens zoals AI-modellen en bedrijfsworkloads. AMD is op de hoogte van het probleem en werkt aan een oplossing, maar er zijn nog geen patches beschikbaar voor de getroffen hardware.
Bron 1
14 oktober 2025 | ClearFake JavaScript-payload geleverd via gecompromitteerd domein
Een domein dat geassocieerd wordt met de ClearFake malwarecampagne is geïdentificeerd. Het domein toont momenteel een Cloudflare-phishingwaarschuwing en is gemeld voor kwaadaardige activiteiten. ClearFake-campagnes zijn bekend om het verspreiden van schadelijke scripts die payloads afleveren of gebruikers doorsturen naar phishingpagina’s. Het domein in kwestie is e1mx.fkur8[.]ru, en het wordt beschouwd als een betrouwbare indicator van schadelijke activiteit met een vertrouwensniveau van 100%. Verdere onderzoeken tonen aan dat het domein gebruikt wordt voor het leveren van JavaScript-payloads die zich voordoen als beveiligings- of software-updatewaarschuwingen. Verdere actie wordt aanbevolen, waaronder het blokkeren van dit domein en de bijbehorende IP-adressen, evenals het monitoren van sessies die gebruikers naar valse browser-updatepagina’s leiden.
14 oktober 2025 | Onderzoekers onthullen aanvalsketen en mogelijkheden van MonsterV2-malware van TA585
Cyberbeveiligingsonderzoekers hebben een nieuwe dreigingsactor, TA585, geïdentificeerd, die de MonsterV2-malware verspreidt via phishingcampagnes. De malware, een remote access trojan (RAT) en stealer, werd in februari 2025 voor het eerst op criminelenforums geadverteerd. TA585 heeft zijn eigen infrastructuur en malware-installatietechnieken ontwikkeld, wat het onderscheiden maakt van andere cybercriminelen. De malware wordt voornamelijk verspreid via phishingberichten die zich voordoen als berichten van de Amerikaanse belastingdienst (IRS), die gebruikers naar schadelijke websites leiden. Na de infectie kan MonsterV2 gegevens stelen, cryptocurrency-adressen vervangen, en op afstand systemen besturen. De malware is geprijsd op $800 per maand voor de standaardversie, en $2.000 voor de Enterprise-versie. Verder maakt het gebruik van geavanceerde technieken zoals anti-debugging en privilege-escalatie om detectie te vermijden.
Bron 1
14 oktober 2025 | AI-geassisteerde malvertising: hoe chatbots worden gebruikt om oplichtingsscams te verspreiden
Cybercriminelen maken misbruik van AI-chatbots, zoals Grok van X (voorheen Twitter), om phishing-scamlinks te verspreiden. Deze techniek, genaamd "Grokking," houdt in dat kwaadwillenden een video met clickbait plaatsen en de AI-chatbot vragen naar de herkomst van de video. De chatbot, die vaak als vertrouwde bron wordt gezien, versterkt de schadelijke link door deze in zijn antwoord op te nemen. Deze video's bereiken miljoenen gebruikers, wat de verspreiding van malware en diefstal van inloggegevens vergemakkelijkt. Het probleem van dergelijke aanvallen wordt verergerd door het gebruik van "prompt injectie," waarbij aanvallers schadelijke instructies aan de AI geven. Dit onderstreept de risico's van blind vertrouwen op AI-uitvoer, vooral bij openbare bots die gegevens verwerken die mogelijk "geïnfecteerd" zijn met kwaadaardige inhoud.
Bron 1
14 oktober 2025 | Hackers vallen macOS-gebruikers aan met vervalste Homebrew-websites om schadelijke payloads in te voegen
Een geavanceerde aanval richt zich op macOS-gebruikers via vervalste Homebrew-installatiewebsites die schadelijke payloads leveren naast legitieme pakketbeheer-installaties. De aanvallers maken pixel-perfecte replicaties van de officiële Homebrew-installatiepagina's en gebruiken geavanceerde technieken om de klembord van de gebruiker te manipuleren. De frauduleuze websites, zoals homebrewfaq[.]org en homebrewclubs[.]org, dwingen gebruikers om de kopieerknop te gebruiken, waarmee schadelijke commando's in hun klembord worden ingevoegd. Deze commando's worden uitgevoerd samen met de legitieme installatiecommando's, waardoor malware onopgemerkt kan worden geïnstalleerd. Dit vormt een nieuwe benadering van supply chain-aanvallen, waarbij de aanvallers niet de pakketrepositories zelf compromitteren, maar het installatieproces aanvallen. De aanvallers gebruiken JavaScript om hun payloads in te voegen, wat de kans op detectie verkleint.
Bron 1
14 oktober 2025 | Agressieve misbruik van ScreenConnect voor ongevraagde toegang tot systemen
Cybercriminelen maken steeds vaker misbruik van de software ConnectWise ScreenConnect, een remote monitoring en management (RMM) tool, om ongemerkt toegang te krijgen tot systemen. Dit gebeurt via geavanceerde phishingcampagnes die slachtoffers misleiden met valse IT-waarschuwingen. De aanvallers gebruiken aangepaste installerbestanden om ScreenConnect te implementeren, waardoor traditionele beveiligingssystemen moeilijkheden ondervinden bij het detecteren van de aanval. Na installatie creëert de malware een verborgen Windows-service die aanvallers volledige toegang geeft tot bestandssystemen en netwerken. De aanvallers maken gebruik van op maat gemaakte configuraties en encryptie om hun sporen te verbergen, wat het voor beveiligingsteams moeilijk maakt om de activiteit te traceren en te stoppen. Door deze techniek blijft de aanval moeilijk detecteerbaar, wat de ernst van het gevaar vergroot.
Bron 1
14 oktober 2025 | De opkomst van autonome AI-agents en de nieuwe beveiligingsrisico's
Autonome AI-agents zijn niet langer slechts hulpmiddelen die taken uitvoeren, maar nemen zelf acties zoals het openen van tickets, analyseren van logboeken en het oplossen van incidenten. Deze AI-agents maken beslissingen sneller dan mensen kunnen volgen, wat nieuwe beveiligingsrisico's introduceert. Ze kunnen zelfstandig werken zonder menselijke tussenkomst, wat hen krachtig maakt, maar ook gevaarlijk. Bedrijven implementeren steeds vaker deze agents, maar zonder voldoende zichtbaarheid of controles, wat leidt tot "shadow AI". Dit maakt het moeilijk om acties terug te traceren naar de oorspronkelijke gebruiker. Het is belangrijk dat bedrijven nieuwe regels invoeren voor het beheren van AI-agents, zoals het bijhouden van hun levenscyclus en het toepassen van context op hun acties. Het doel is niet om AI-agents te stoppen, maar om effectieve beveiligingsmaatregelen en governance te implementeren om ongecontroleerde processen te voorkomen.
Bron 1
14 oktober 2025 | hackers doen zich voor als openai en sora om inloggegevens te stelen
Een phishingcampagne richt zich de laatste weken op bedrijfs- en consumentenaccounts door zich voor te doen als de inlogportalen van OpenAI en Sora. De aanvallers versturen e-mails die als legitieme meldingen lijken, waarin ze ontvangers waarschuwen voor een accountschorsing of verdachte activiteiten. De berichten bevatten links naar vervalste inlogpagina’s die sterk lijken op de originele sites, inclusief SSL-certificaten. Onderzoekers van Unit 42 ontdekten dat de aanvallers gebruikmaken van een meerfasenloader, geschreven in obfuscating JavaScript, die na het invullen van de inloggegevens kwaadaardige payloads in de browser injecteert. De ingediende gegevens worden vervolgens naar een command-and-controlserver gestuurd, terwijl de gebruikers doorgestuurd worden naar de legitieme site, waardoor de inbraak moeilijker te detecteren is. Deze aanvalsmethode stelt de aanvallers in staat om inloggegevens te verzamelen voor zowel persoonlijke als zakelijke accounts zonder opgemerkt te worden.
Bron 1
15 oktober 2025 | Malafide crypto-stealing VSCode-extensies duiken weer op op OpenVSX
Een cyberaanvaller, genaamd TigerJack, blijft ontwikkelaars doelwit maken met kwaadaardige extensies die via de Visual Code (VSCode) marketplace en OpenVSX registry worden verspreid. Deze extensies worden gebruikt om cryptocurrency te stelen en achterdeurtjes in systemen te plaatsen. Twee extensies die al 17.000 keer gedownload waren op VSCode zijn na verwijdering daar nog steeds beschikbaar op OpenVSX. TigerJack publiceert dezelfde kwaadaardige code onder nieuwe namen, waardoor de dreiging aanhoudt. Naast het stelen van broncode, bevat een van de extensies een cryptominer die de rekenkracht van het systeem gebruikt zonder restricties. Andere extensies kunnen op afstand kwaadaardige code uitvoeren, waardoor aanvallers toegang krijgen tot systemen, bijvoorbeeld voor het stelen van inloggegevens, het installeren van ransomware, of het injecteren van backdoors. Het advies voor ontwikkelaars is om alleen extensies van betrouwbare bronnen te downloaden.
Bron 1
15 oktober 2025 | SEO poisoning richt zich op Ivanti VPN-gebruikers via Bing zoekresultaten
Er is een toename van SEO-poisoning-aanvallen die gericht zijn op gebruikers van Ivanti Pulse Secure VPN. Aanvallers maken gebruik van vervalste downloadsites die lijken op de legitieme Ivanti-website, en deze sites worden hoog gerankt in de zoekresultaten van Bing. Gebruikers die klikken op de vervalste links downloaden een trojanized Ivanti Pulse Secure VPN-client die een credential-stealing DLL bevat. Deze malware steelt VPN-inloggegevens door het bestand "connectionstore.dat" te doorzoeken en stuurt de gestolen gegevens naar een server op Microsoft Azure. De aanvallen hebben verband met eerdere incidenten waarbij gestolen VPN-gegevens werden gebruikt voor laterale bewegingen binnen netwerken en het inzetten van ransomware, zoals Akira ransomware. Organisaties wordt aangeraden om Multi-Factor Authenticatie (MFA) in te schakelen en verdachte apparaten direct van het netwerk te isoleren om schade te beperken.
Bron 1
15 oktober 2025 | hackers gebruiken juridische meldingen om info-stealer malware te verspreiden
Hackers hebben een geavanceerde phishingcampagne opgezet die gericht is op gebruikers in Colombia. Ze maken gebruik van valse gerechtelijke meldingen om een complexe, multi-stage malware-levering te realiseren, wat uiteindelijk resulteert in de infectie met AsyncRAT. De aanvallers sturen zorgvuldig samengestelde e-mails die zich voordoen als officiële communicatie van een Colombiaanse rechtbank. De e-mails bevatten SVG-bestanden die, wanneer geopend, de slachtoffers doorsturen naar een vervalste website van het Openbaar Ministerie. Deze site lijkt een legitieme consultatieportaal, maar is bedoeld om malware te installeren. De malware maakt gebruik van verschillende technieken om de slachtoffers te infecteren, waarbij een obfuscated PowerShell-script en Visual Basic-scripts worden uitgevoerd om de malware te injecteren. Het eindresultaat is de installatie van AsyncRAT, waarmee de aanvallers volledige controle krijgen over de geïnfecteerde systemen. De campagne toont een zorgwekkende evolutie in sociale-engineeringtechnieken, waardoor traditionele beveiligingsmaatregelen kunnen worden omzeild.
Bron 1
15 oktober 2025 | Nieuwe cyberaanval maakt gebruik van NPM-ecosysteem om ontwikkelaars te infecteren bij het installeren van pakketten
In oktober 2025 ontdekten onderzoekers een geavanceerde phishingcampagne die gebruikmaakt van het NPM-ecosysteem. Deze aanval maakt gebruik van het vertrouwde unpkg.com CDN om schadelijke scripts rechtstreeks via browsers te verspreiden, gericht op werknemers van meer dan 135 bedrijven, voornamelijk in de industriële, technologische en energiesectoren in Europa. In plaats van traditionele schadelijke pakketinstallaties, worden de aanvallen uitgevoerd door goed ogende HTML-bestanden te verspreiden, die lijken op zakelijke documenten, facturen of projectbestanden. Wanneer slachtoffers deze openen, worden ze automatisch naar phishingwebsites geleid. De aanvallers maakten meer dan 175 tijdelijke NPM-pakketten aan, elk met JavaScript-code die de slachtoffers naar de kwaadaardige sites leidde. Het gebruik van open-source hostinginfrastructuur voor phishing vertegenwoordigt een gevaarlijke evolutie van supply chain-aanvallen, waarbij traditionele beveiligingsmaatregelen worden omzeild.
Bron 1
15 oktober 2025 | Risico's van gesynchroniseerde passkeys en hoe aanvallers ze kunnen omzeilen
Gesynchroniseerde passkeys verhogen de gebruiksvriendelijkheid maar brengen aanzienlijke beveiligingsrisico's met zich mee, vooral voor bedrijven. Deze passkeys worden gesynchroniseerd via cloudservices zoals iCloud of Google Cloud, wat de kwetsbaarheid vergroot. Aanvallers kunnen misbruik maken van cloud-accountovernames, manipuleren met browserextensies of zwakke herstelmechanismen gebruiken om toegang te krijgen tot accounts. Bovendien kunnen zogenaamde "adversary-in-the-middle" (AiTM) aanvallen authenticatie terugslaan naar zwakkere methoden zoals SMS of OTP, waardoor sterke beveiligingsmaatregelen worden omzeild. In plaats van gesynchroniseerde passkeys, worden apparaatgebonden passkeys, die hardwarebeveiligingssleutels gebruiken, aanbevolen voor enterprise-toepassingen. Deze bieden een veel sterkere bescherming omdat ze specifiek aan een apparaat zijn gebonden, wat een hogere mate van controle en beveiliging biedt. Bedrijven moeten daarom investeren in apparaatgebonden authenticators en zwakkere methoden uitsluiten om de beveiliging te verbeteren. Daarnaast kan MindYourPass een veilig alternatief zijn voor traditionele wachtwoordbeheeroplossingen. Dit systeem slaat geen wachtwoorden op, maar berekent ze telkens opnieuw, waardoor het risico op inbraak wordt geminimaliseerd.
15 oktober 2025 | Meer dan 100 VS Code-extensies stellen ontwikkelaars bloot aan verborgen supply chain-risico’s
Onderzoekers hebben ontdekt dat meer dan 100 Visual Studio Code (VS Code)-extensies toegangstokens hebben gelekt, die door kwaadwillenden kunnen worden misbruikt om schadelijke updates naar extensies te verspreiden. Dit vormt een groot risico voor de software supply chain. De getroffen extensies waren verbonden aan een cumulatieve install base van 150.000 gebruikers. In totaal werden meer dan 550 gelekte geheimen aangetroffen in 500 extensies van verschillende uitgevers. Deze geheimen omvatten onder andere API-sleutels van cloud- en AI-providers, evenals database-inloggegevens. De VS Code-extensies, die .vsix-bestanden gebruiken, kunnen onterecht toegang geven tot systeembronnen of zelfs kwaadaardige code uitvoeren. Microsoft heeft inmiddels de gelekte tokens ingetrokken en toegevoegd secret scanning-functionaliteit in de VS Code Marketplace geïntroduceerd om dergelijke risico’s te beperken. Ontwikkelaars wordt geadviseerd voorzichtig te zijn bij het installeren van extensies en automatische updates uit te schakelen.
Bron 1
15 oktober 2025 | nieuwe banking trojan "maverick" verspreidt zich via whatsapp
Een nieuwe malwarecampagne is ontdekt in Brazilië, waarbij een kwaadaardig LNK-bestand via WhatsApp wordt verspreid. Dit bestand bevat de "Maverick" banking trojan, die sterke overeenkomsten vertoont met de Coyote-malware. De infectieketen is volledig fileless, wat betekent dat er geen bestanden op de schijf worden achtergelaten. Nadat het bestand is geopend, installeert de trojan zich en controleert of de machine zich in Brazilië bevindt. De trojan kan onder andere screenshots maken, toetsaanslagen loggen en websites monitoren, met als doel bankgegevens van slachtoffers te stelen. De trojan is ontworpen om de toegang tot 26 Braziliaanse bankwebsites en cryptocurrency-exchange platforms te monitoren. De communicatie met de command-and-control server wordt beveiligd via SSL, en de trojan maakt gebruik van geavanceerde technieken zoals encryptie en obfuscatie om detectie te vermijden. Kaspersky detecteerde in de eerste 10 dagen van oktober al 62.000 pogingen tot infectie in Brazilië.
Bron 1
15 oktober 2025 | GhostBat RAT Android-malware steelt bankgegevens via valse RTO-apps
GhostBat RAT is een nieuwe malwarecampagne die gericht is op Android-gebruikers in India. De malware wordt verspreid via valse apps die zich voordoen als de officiële "mParivahan"-app, gebruikt voor regionale transportdiensten. Gebruikers ontvangen smishing-berichten via SMS en WhatsApp met verkorte URL's die hen naar GitHub-hosted payloads leiden. Zodra de kwaadaardige app geïnstalleerd is, vraagt deze om SMS-gerelateerde machtigingen, waardoor de malware toegang krijgt tot bankgerelateerde gegevens. De app toont een phishing-interface die lijkt op de legitieme mParivahan-app, waarbij slachtoffers worden gevraagd voertuig- en mobiele gegevens in te voeren en een nep-betaling van ₹1 te doen ter "verificatie". Gegevens zoals bankgerelateerde SMS-berichten worden vervolgens verzameld en naar aanvallers gestuurd. De malware maakt gebruik van meerdere anti-analysetechnieken om detectie te voorkomen, wat het een aanzienlijke bedreiging maakt voor gebruikers van mobiele banken in India.
Bron 1
15 oktober 2025 | Hackers registreren 13.000+ unieke domeinen en gebruiken Cloudflare voor ClickFix-aanvallen
Hackers hebben in 2025 meer dan 13.000 unieke domeinen geregistreerd voor een nieuwe browsergebaseerde malwarecampagne, genaamd "ClickFix." Deze campagne maakt gebruik van goedkope of gecompromitteerde hostinginfrastructuur, waaronder Cloudflare, om kwaadaardige payloads te verspreiden via valse webpagina's. Gebruikers worden via een CAPTCHA-uitdaging verleid om een commando uit hun klembord te plakken, wat resulteert in het ongewild uitvoeren van schadelijke scripts of uitvoerbare bestanden. De aanval maakt gebruik van eenvoudige social engineeringtechnieken en vereist weinig technische kennis van de aanvallers. De malware is ontworpen om zowel op Windows- als Mac-systemen te werken, en de spreiding van de domeinen toont een geautomatiseerde aanpak van de aanvallers. Dit incident benadrukt hoe hackers door massale domeinnregistratie en het misbruiken van bestaande infrastructuur grote schaal kunnen bereiken.
Bron 1
16 oktober 2025 | Nepbeveiligingsmeldingen van LastPass en Bitwarden leiden tot pc-overnames
Er is een lopende phishingcampagne die zich richt op gebruikers van LastPass en Bitwarden. De aanvallers versturen valse e-mails waarin wordt beweerd dat de bedrijven gehackt zijn en dat gebruikers een veiliger desktopversie van hun wachtwoordmanager moeten downloaden. De e-mails bevatten links naar een schadelijke binary die het Syncro-platform installeert, een tool voor remote monitoring en management. Dit platform wordt gebruikt om ScreenConnect, software voor externe ondersteuning, te deployen, waardoor de aanvallers volledige toegang krijgen tot de pc van het slachtoffer. Zowel LastPass als Bitwarden hebben bevestigd dat er geen beveiligingsincidenten hebben plaatsgevonden en waarschuwen voor de valse meldingen. De nepberichten proberen urgentie te creëren en gebruikers over te halen een onveilige versie van de software te installeren. Beide bedrijven adviseren gebruikers altijd via officiële kanalen in te loggen om de veiligheid te verifiëren.
16 oktober 2025 | Non-webprotocollen worden nieuwe aanvalsvectoren
Aanvallers richten zich steeds vaker op niet-webprotocollen zoals DNS, RDP en SMB om netwerken te infiltreren. Traditionele beveiligingssystemen kunnen deze aanvallen moeilijk detecteren, aangezien de aanvallers gebruikmaken van tunneling en andere verborgen communicatietechnieken via deze protocollen. Recent onderzoek van Zscaler onthult dat DNS misbruik de grootste dreiging vormt, goed voor 83,8% van de niet-webbedreigingen. Daarnaast nemen brute force-aanvallen tegen RDP en SMB sterk toe, vooral gericht op verouderde systemen. De detailhandel is de meest getroffen sector, gevolgd door kritieke infrastructuren zoals energie en productie, waar SSH-aanvallen rampzalige gevolgen kunnen hebben. Anonimiseringshulpmiddelen zoals Tor verergeren de dreiging door aanvallers te helpen hun activiteiten te verbergen. Het rapport benadrukt dat de toename van gerichte aanvallen, specifiek aangepast aan sectoren, cybercriminelen in staat stelt om hun winstgevendheid te vergroten. Het gebruik van een Zero Trust-aanpak kan helpen om deze nieuwe aanvalsvectoren effectief te neutraliseren.
Bron 1
16 oktober 2025 | PhantomVAI Loader valt wereldwijd organisaties aan om AsyncRAT, XWorm, FormBook en DCRat te verspreiden
Een geavanceerde, multi-stage malwarecampagne maakt gebruik van de PhantomVAI Loader om verschillende informatie-diefstalmalsware zoals AsyncRAT, XWorm, FormBook en DCRat te verspreiden. Deze aanvallen beginnen met zorgvuldig samengestelde phishing-e-mails, die gericht zijn op bedrijven in sectoren zoals productie, gezondheidszorg, technologie en overheidsinstellingen. De malware, voorheen bekend als de Katz Stealer Loader, maakt gebruik van geavanceerde technieken om e-mailbeveiligingsfilters te omzeilen, inclusief homograafaanvallen, waarbij visueel vergelijkbare tekens worden gebruikt. De aanval is bijzonder gevaarlijk doordat de malwarescripts sterk geobfuseerd zijn, en Base64-gecodeerde PowerShell-commando’s bevatten die automatisch worden uitgevoerd zodra de verdachte bijlagen worden geopend. Zodra de aanval succesvol is, wordt de malware gedownload van een aanvallersserver en ingebed in legitieme systeembestanden, waardoor de malware verborgen blijft terwijl het gevoelige informatie steelt.
Bron 1
16 oktober 2025 | Microsoft: meeste cyberaanvallen via exploits en gestolen wachtwoorden
Microsoft heeft in zijn jaarlijkse Digital Defense Report gemeld dat de meeste cyberaanvallen in 2024 plaatsvonden door het gebruik van exploits voor kwetsbaarheden en gestolen wachtwoorden. Ongeveer 37 procent van de incidenten was gericht op datadiefstal, gevolgd door afpersing (33 procent) en ransomware (19 procent). In 11 procent van de gevallen was exploitatie van kwetsbare software de initiële toegangsmethode, terwijl hetzelfde percentage werd veroorzaakt door gestolen inloggegevens. Social engineering speelde een rol in 10 procent van de incidenten. Microsoft merkt op dat toegangsmakelaars, die systemen binnendringen en de toegang doorverkopen aan andere criminelen, vaak een sleutelrol spelen in ransomware-aanvallen. De meerderheid van deze aanvallen maakt gebruik van gestolen inloggegevens, voornamelijk afkomstig van datalekken of infostealer-malware. Microsoft benadrukt het belang van phishingbestendige multifactorauthenticatie als maatregel tegen dergelijke aanvallen.
Bron 1
16 oktober 2025 | LinkPro Linux rootkit gebruikt eBPF om zich te verbergen en wordt geactiveerd via magische TCP-pakketten
Een onderzoek naar een gecompromitteerde infrastructuur op Amazon Web Services (AWS) heeft de ontdekking van een nieuw Linux-rootkit, genaamd LinkPro, onthuld. Het rootkit maakt gebruik van eBPF-modules (extended Berkeley Packet Filter) om zichzelf te verbergen en wordt geactiveerd wanneer een specifiek TCP-pakket wordt ontvangen. Het kwaadwillige pakket heeft een "magische" waarde in het venster van het TCP-pakket (54321), wat de communicatie met het command-and-control (C2) systeem mogelijk maakt. LinkPro kan in twee modi werken: passief, waarbij het wacht op een specifiek TCP-pakket, en actief, waarbij het zelf verbinding maakt met het C2-systeem. Het rootkit maakt gebruik van verschillende technieken om zijn aanwezigheid te verbergen, waaronder het manipuleren van systeemaanroepen en het aanpassen van netwerkverkeer. De aanval begon via een kwetsbare Jenkins-server en gebruikte een kwaadaardige Docker-afbeelding.
Bron 1
16 oktober 2025 | Hackers misbruiken blockchain smart contracts voor verspreiding van malware via geïnfecteerde WordPress-sites
Een financieel gemotiveerde dreigingsactor, UNC5142, maakt gebruik van blockchain smart contracts om informatie steler-malwaresoftware zoals Atomic, Lumma en Vidar te verspreiden via geïnfecteerde WordPress-websites. Het proces, genaamd "EtherHiding", verbergt kwaadaardige code op publieke blockchains, zoals de BNB Smart Chain. UNC5142 richt zich op zowel Windows- als macOS-systemen en maakt gebruik van een meerfasige JavaScript-downloader, genaamd CLEARSHORT, die malware in twee stadia verspreidt via geïnfecteerde websites. Dit proces omvat het ophalen van een landingpagina van een smart contract op de blockchain en het misleiden van slachtoffers om schadelijke commando's uit te voeren. De techniek biedt bescherming tegen detectie en verwijdering door zijn interactie met de blockchain. Ondanks een pauze in activiteiten in juli 2025, blijven de campagnes geavanceerd en weerbaar tegen beëindiging.
Bron 1
16 oktober 2025 | Qilin ransomware gebruikt Ghost bulletproof hosting voor wereldwijde aanvallen
De Qilin ransomware-groep heeft zich gepositioneerd als een van de meest gevaarlijke cyberdreigingen, die gebruikmaakt van geavanceerde bulletproof hosting-infrastructuur om wereldwijde organisaties aan te vallen. Oorspronkelijk begonnen in 2022 onder de naam Agenda, richt de groep zich op een breed scala aan sectoren, waaronder gezondheidszorg, overheden, kritieke infrastructuren en vermogensbeheer. Onlangs was de groep verantwoordelijk voor de aanval op Asahi Group, Japan's grootste drankproducent, die productie onderbrak in de meeste van haar fabrieken. Qilin maakt gebruik van zowel de programmeertalen Golang als Rust voor zijn ransomware-aanvallen, wat zorgt voor veelzijdigheid en cross-platform aanvalsmogelijkheden. De groep past de tactiek van dubbele extortie toe, waarbij gegevens worden versleuteld en tegelijkertijd worden gestolen om druk uit te oefenen op de slachtoffers. De ransomware-operatie werkt samen met ondergrondse bulletproof hostingproviders, die een veilige haven bieden voor deze activiteiten.
Bron 1
16 oktober 2025 | Nieuwe phishingaanval gebruikt Basic Auth-URL's om gebruikers te misleiden en inloggegevens te stelen
Begin oktober 2025 werd een oude phishingtechniek opnieuw gebruikt, waarbij Basic Authentication-URL's werden ingezet om gebruikers te misleiden en hun inloggegevens te stelen. De aanvallers maakten links in de vorm van https://gebruikersnaam:wachtwoord@domein.com, waarbij het domein van een vertrouwde instelling in het gebruikersnaamveld werd verborgen. Wanneer gebruikers op deze links klikten, werden hun browsers geauthenticeerd op het kwaadwillende domein, waarna hun inloggegevens werden verzameld. Deze techniek is vooral effectief in mobiele apps en e-mailclients, die lange URL's inkorten. De eerste aanvallen richtten zich op klanten van GMO Aozora Bank in Japan, maar ook andere grote merken zoals Amazon, Google en Netflix werden geïmiteerd. De aanvallers gebruikten een CAPTCHA-pagina om de slachtoffers verder te misleiden en de legitimiteit van de pagina te verhogen. De gebruikte Basic Auth-URL's ontsnapten aan reguliere URL-filters, wat deze aanvalslijn moeilijk te detecteren maakt.
Bron 1
16 oktober 2025 | operatie silk lure maakt gebruik van windows task scheduler om valleyrat te verspreiden
Operation Silk Lure is een gerichte campagne die de Windows Taakplanner misbruikt om een nieuwe variant van de ValleyRAT-malware te verspreiden. De aanval, die zich richt op de HR-afdelingen van Chinese fintech- en handelsbedrijven, begint met spear-phishing-e-mails die schadelijke LNK-bestanden bevatten die zich voordoen als sollicitatiebrieven. Wanneer deze bestanden worden geopend, wordt een verborgen PowerShell-commando uitgevoerd, dat een loader (keytool.exe) en een DLL (jli.dll) downloadt. Na de initiële infectie registreert een VBScript een dagelijks geplande taak die de loader uitvoert en persistente toegang creëert. De malware maakt vervolgens verbinding met een command-and-control-server en verzamelt gegevens, terwijl beveiligingsmaatregelen van antivirussoftware worden omzeild. Het gebruik van DLL-side-loading en het maskeren van de activiteiten maakt deze operatie bijzonder moeilijk te detecteren.
Bron 1
16 oktober 2025 | Nieuwe phishing-aanval misbruikt Microsoft-urls om gebruikers te verleiden tot inloggen
Cybercriminelen hebben een nieuwe phishing-aanvalstechniek ontwikkeld waarbij ze Microsoft-urls gebruiken om slachtoffers te misleiden. De aanval vindt plaats via een link die lijkt te verwijzen naar forms.office.com, maar uiteindelijk leidt naar een kwaadaardige website. Daar wordt het slachtoffer gevraagd in te loggen met hun M365-account, waarna de criminelen toegang kunnen krijgen tot de gegevens. Wat deze techniek gevaarlijk maakt, is dat de URL eindigt op windows.net, wat het lijkt alsof de link legitiem is, hoewel het dit niet is. Het is belangrijk voor gebruikers om altijd te controleren of de inlogpagina de juiste URL bevat (login.microsoftonline.com) en alert te zijn op verdachte links.
Bron 1
16 oktober 2025 | Politie waarschuwt voor fraude via telefoonnummers die op politienummer lijken
De politie heeft een waarschuwing uitgegeven voor fraudeurs die gebruikmaken van telefoonnummers die lijken op het officiële politienummer 0900-8844. Deze fraudepogingen worden uitgevoerd met nummers als 900-8844 of +31900-8844. Wanneer mensen dit nummer in hun display zien, denken ze wellicht dat ze door de politie worden gebeld, maar dit is niet het geval. De criminelen proberen slachtoffers op te lichten door zich voor te doen als politieagenten. Slachtoffers krijgen te maken met fraudeurs die hen in sommige gevallen vragen om een kleine betaling voor een pakketje, terwijl in andere gevallen de oplichters zich als nepagenten voordoen en persoonlijke informatie proberen te verkrijgen, zoals pincodes. De politie raadt aan de verbinding direct te verbreken en geen informatie te verstrekken.
Bron 1
17 oktober 2025 | Hackers gebruiken psychologische trucs in phishingcampagnes
Hackers maken gebruik van psychologische technieken, zoals FOMO (fear of missing out), om gebruikers te misleiden. Ze sturen een Teams-uitnodiging met een PDF-bestand en een QR-code. Wanneer gebruikers de uitnodiging openen, denken ze een belangrijke compensatie of bonus te missen. De PDF bevat een link naar een website waar gebruikers hun accountgegevens moeten invoeren, wat hen blootstelt aan accountdiefstal. De aanvallers gebruiken vervolgens het gestolen account om e-mails te sturen naar de contacten van het slachtoffer. Dit type phishing is bijzonder effectief omdat de e-mail niet fysiek aanwezig is, wat de nieuwsgierigheid van de gebruiker opwekt. Dit zorgt ervoor dat de gebruiker de link alsnog volgt, wat de kans op succesvolle infecties vergroot.
Bron 1
17 oktober 2025 | Malicious npm package delivers AdaptixC2 post-exploitation agent
Een nieuw gevaar werd ontdekt binnen de npm-ecosysteem, waarbij een kwaadwillig pakket met de naam "https-proxy-utils" werd gebruikt om de AdaptixC2-agent te verspreiden. Deze agent, een alternatief voor het bekende Cobalt Strike, werd in de lente van 2025 voor het eerst kwaadaardig aangetroffen. Het npm-pakket, dat zich voordeed als een nuttige tool voor proxygebruik, bevatte een post-installatiescript dat het malware-framework op de apparaten van slachtoffers installeerde. Dit pakket was bedoeld voor Windows, macOS en Linux, waarbij het systeemafhankelijke methoden gebruikte om de agent te laden. De aanval maakt het voor aanvallers mogelijk om op afstand toegang te krijgen, opdrachten uit te voeren, processen te beheren en persistentie te bereiken. Dit incident benadrukt de groeiende dreiging van supply chain-aanvallen binnen open-source softwareomgevingen zoals npm.
Bron 1
17 oktober 2025 | Exploit van zwakke authenticatie in Zendesk door e-mailbommen
Cybercriminelen maken misbruik van een gebrek aan authenticatie in Zendesk, een platform voor klantenservice, om e-mailinboxen te overspoelen met bedreigende berichten. Deze berichten komen van verschillende Zendesk-klanten zoals CapCom, Discord en Tinder. Zendesk, dat bedrijven helpt bij klantenservice, heeft een systeem waarin e-mails worden verstuurd zonder verificatie van de afzender. Dit maakt het mogelijk om anonieme tickets aan te maken, wat misbruikt kan worden door spammers om ongewenste berichten te sturen. Zendesk erkent het probleem en heeft klanten aangeraden om hun instellingen te verbeteren door geverifieerde e-mailadressen voor tickets te vereisen. Hoewel Zendesk beweert dat er maatregelen zijn tegen massale aanvragen, konden aanvallers duizenden e-mails versturen binnen enkele uren door de zwakke configuratie. Dit incident benadrukt het belang van sterke beveiligingsinstellingen voor klantenserviceplatforms.
Bron 1
17 oktober 2025 | hackers gebruiken TikTok-video's om zelfcompilerende malware te verspreiden via PowerShell
Cybercriminelen maken gebruik van TikTok om malwarecampagnes te verspreiden die zogenaamd gratis softwareactiveringen aanbieden, maar in plaats daarvan schadelijke payloads afleveren. Het aanvallende script maakt gebruik van social engineering-tactieken en trapt gebruikers, die op zoek zijn naar gratis software zoals Photoshop, in om PowerShell-opdrachten uit te voeren. De gebruikers worden aangemoedigd een schijnbaar onschuldige opdracht te geven, die op afstand kwaadaardige code laadt. Dit leidt tot de installatie van AuroStealer-malware, die gevoelige informatie steelt. De aanval maakt gebruik van zelfcompilerende technieken waarbij C#-code tijdens de uitvoering wordt gecompileerd, wat traditionele detectiemechanismen omzeilt. Het gebruik van een dynamisch geïnjecteerde shellcode binnen het geheugen zorgt ervoor dat er geen bestanden op de schijf worden geschreven, waardoor de malware moeilijker te detecteren is. Deze campagne is gericht op gebruikers die naar gebroken versies van software zoeken, wat de risico’s van het downloaden van programma’s uit onbetrouwbare bronnen benadrukt.
Bron 1
18 oktober 2025 | Silver Fox breidt Winos 4.0-aanvallen uit
Het cybercriminele groep Silver Fox heeft zijn aanvallen met de Winos 4.0-malware, ook bekend als ValleyRAT, uitgebreid naar Japan en Maleisië. Deze aanvallen maken gebruik van de HoldingHands RAT, ook wel Gh0stBins genoemd. De aanvallen worden uitgevoerd via phishingmails met kwaadaardige PDF-bestanden die valse links bevatten. Winos 4.0 wordt vaak verspreid via phishing en SEO-vergiftiging, waarbij slachtoffers worden verleid naar nepwebsites die populaire software nabootsen. Silver Fox, een Chinese hacker groep, heeft eerder al bekende kwetsbaarheden uitgebuit om deze malware te verspreiden. De aanvallen gebruiken de HoldingHands RAT om op afstand toegang te verkrijgen tot geïnfecteerde systemen, waarbij gevoelige informatie kan worden verzameld en verdere schadelijke payloads kunnen worden gedownload. Dit is onderdeel van een bredere campagne die gericht is op bedrijven in Azië, met name in de financiële en technologie sectoren.
Bron 1
19 oktober 2025 | grote malwarecampagne via valse macOS-tools verspreidt Odyssey Stealer en AMOS
In de afgelopen maanden is er een grote malwarecampagne gericht op macOS-ontwikkelaars, waarbij valse downloadwebsites zich voordoen als vertrouwde platforms zoals Homebrew en LogMeIn. De aanvallers gebruiken social engineering-technieken, zoals het manipuleren van de clipboard en het obfusceren van commando’s, om slachtoffers te misleiden. De gedownloade malware, Odyssey Stealer en AMOS, is in staat om systeeminformatie, browsergegevens en cryptovaluta-inloggegevens te stelen. De campagne maakt gebruik van meer dan 85 phishingdomeinen, die via gedeelde SSL-certificaten en servers met elkaar zijn verbonden. De malware wordt geïnstalleerd door gebruikers naar een kwaadaardige terminalopdracht te sturen die automatisch een secundaire payload downloadt. De campagne maakt gebruik van langlopende infrastructuur en voortdurend gewijzigde technieken om detectie te vermijden. De gebruikte infrastructuur vertoont tekenen van langdurige activiteit, wat wijst op een goed georganiseerde en aanhoudende dreiging.
Bron 1
19 oktober 2025 | Top tien van kwetsbaarheden die momenteel worden aangevallen in Nederland
De lijst van meest aangevallen kwetsbaarheden in Nederland toont een variëteit aan kwetsbaarheden die momenteel actief worden benut door aanvallers. De top drie wordt aangevoerd door CVE-2023-38646 in Metabase, gevolgd door CVE-2023-42793 in JetBrains TeamCity, en CVE-2023-22515 in Atlassian Confluence. Deze kwetsbaarheden worden voornamelijk geassocieerd met bekende aanvallen, zoals ransomware en exploitatie van gestolen toegang. Verder in de lijst bevinden zich oudere kwetsbaarheden, waaronder CVE-2019-1653 in Cisco's RV320/RV325, die nog steeds doelwit zijn van aanvallen. Andere kwetsbaarheden, zoals die in Apache Log4j en SolarWinds Serv-U, blijven ook actief ondanks dat ze al enkele jaren bekend zijn. Het is opvallend dat sommige kwetsbaarheden, zoals CVE-2024-28995 in SolarWinds, relatief recent zijn, maar snel op de radar van aanvallers staan.
Bron 1
19 oktober 2025 | Top tien van kwetsbaarheden die momenteel worden aangevallen in België
In België worden verschillende kwetsbaarheden in uiteenlopende systemen momenteel actief aangevallen. De top drie kwetsbaarheden wordt geleid door CVE-2023-22515 in Atlassian Confluence, gevolgd door CVE-2023-42793 in JetBrains TeamCity. Beide kwetsbaarheden zijn bekend bij aanvallers en kunnen leiden tot bekende aanvallen. Andere kwetsbaarheden in apparaten zoals de Zyxel P660HN-T1A v1 en v2 (CVE-2017-18368) en Huawei’s Home Gateway HG532 (CVE-2017-17215) blijven risico’s vormen. Ook kwetsbaarheden in softwareproducten zoals ThinkPHP5 (CNVD-2018-24942) en Draytek’s Vigor series (CVE-2020-15415) zorgen voor beveiligingsproblemen. Verder verschijnen er nieuwe kwetsbaarheden, zoals CVE-2025-3248 in Langflow, die in de nabije toekomst steeds meer op de radar van aanvallers komen. Ondanks dat sommige kwetsbaarheden weinig recente meldingen hebben, blijven ze een potentieel risico voor de digitale veiligheid in België.
Bron 1
19 oktober 2025 | Top tien van kwetsbaarheden die momenteel wereldwijd worden aangevallen
Wereldwijd worden diverse kwetsbaarheden in netwerksystemen en IoT-apparaten actief aangevallen. De top drie bestaat uit CVE-2023-42793 in JetBrains TeamCity, CVE-2023-22515 in Atlassian Confluence, en CVE-2017-17215 in Huawei’s Home Gateway HG532. Deze kwetsbaarheden worden vaak misbruikt voor aanvallen en vormen grote risico's voor de digitale veiligheid. Andere kwetsbaarheden, zoals CVE-2023-20198 in Cisco IOS XE en CVE-2019-12780 in Belkin Wemo, blijven eveneens frequent doelwit van aanvallers. Vooral apparaten zoals de Dasan GPON Home Router (CVE-2018-10562) en de Realtek SDK (CVE-2014-8361) worden massaal aangevallen, met implicaties voor de gebruikersbeveiliging. De lijst wordt verder aangevuld door kwetsbaarheden in oudere producten van Zyxel en Netgear, die ondanks hun leeftijd nog steeds actief worden misbruikt. Deze kwetsbaarheden vormen een voortdurende bedreiging voor zowel bedrijven als consumenten wereldwijd.
Bron 1
19 oktober 2025 | trending CVE's en kwetsbaarheden op sociale media
Er zijn verschillende kritieke kwetsbaarheden trending op sociale media. CVE-2025-25257 is een SQL-injectie in Fortinet's FortiWeb, die aanvallers toegang geeft tot gevoelige data. CVE-2025-59230, een zero-day in Windows RasMan, maakt privilege-escalatie mogelijk, waardoor aanvallers SYSTEM-rechten kunnen verkrijgen. Andere opmerkelijke kwetsbaarheden zijn onder meer CVE-2025-49144 in Notepad++ en CVE-2024-4701 in Genie, die beide privilege-escalatie mogelijk maken. Er zijn ook kwetsbaarheden in Google Chrome (CVE-2021-38003) en IIS (CVE-2025-59282), die aanvallers in staat stellen om code uit te voeren met verhoogde rechten. Het is belangrijk dat beveiligingsteams de trending kwetsbaarheden in de gaten houden en snel reageren om de risico's te minimaliseren.
Bron 1
20 oktober 2025 | Xubuntu website verspreidde cryptostelende malware via downloadlink
De officiële website van Xubuntu, een op Ubuntu gebaseerde Linux-distributie, heeft tijdelijk cryptostelende malware verspreid. De downloadknop voor het torrent-bestand verwees naar een zip-bestand genaamd "Xubuntu-Safe-Download.zip", dat een .exe-bestand bevatte. Dit bestand installeerde clipper-malware, die speciaal is ontworpen om cryptovaluta te stelen van besmette systemen. De schadelijke link stond twaalf uur lang op de website, voordat deze werd verwijderd. Het is nog onbekend hoe de link op de website is geplaatst. Xubuntu's team verklaarde dat het incident te maken had met een "slip-up" in de hostingomgeving. Om toekomstige incidenten te voorkomen, wordt de website gemigreerd naar een statische omgeving. Gebruikers van cryptovaluta lopen risico op verlies van fondsen doordat de malware het gekopieerde walletadres vervangt met dat van de aanvaller.
20 oktober 2025 | TikTok-video’s verspreiden infostealers via ClickFix-aanvallen
Cybercriminelen maken gebruik van TikTok-video's die zich voordoen als gratis activatiegidsen voor populaire software zoals Windows, Spotify en Netflix om informatie-roof malware te verspreiden. Deze video's bevatten zogenaamde "fixes" die gebruikers misleiden om kwaadaardige PowerShell-commando's of andere scripts uit te voeren. Wanneer het commando wordt uitgevoerd, verbindt PowerShell zich met een externe website om een script te downloaden, wat resulteert in de installatie van de Aura Stealer-malware. Deze malware verzamelt opgeslagen inloggegevens van browsers, crypto-portemonnees en andere applicaties. Een extra payload kan worden gedownload die zelfcode compilet met behulp van .NET’s ingebouwde Visual C# Compiler. Gebruikers die deze stappen uitvoeren, moeten hun wachtwoorden onmiddellijk resetten. ClickFix-aanvallen worden steeds vaker gebruikt om verschillende malwarestammen te verspreiden, zoals ransomware en diefstal van cryptocurrency.
20 oktober 2025 | Zelfverspreidende GlassWorm-malware treft OpenVSX en VS Code-registers
Een nieuwe supply-chain aanval richt zich op ontwikkelaars op de OpenVSX- en Microsoft Visual Studio-marktplaatsen met de zelfverspreidende malware genaamd GlassWorm. De malware is naar schatting 35.800 keer geïnstalleerd. GlassWorm verbergt zijn kwaadaardige code door gebruik te maken van onzichtbare tekens en verspreidt zich via gestolen accountgegevens om meer extensies te infecteren. De aanvallers gebruiken de Solana-blockchain voor command-and-control, wat het moeilijk maakt om de aanval te stoppen, met Google Calendar als back-upmethode. Nadat de malware is geïnstalleerd, probeert deze inloggegevens voor GitHub, npm en OpenVSX te stelen, evenals gegevens van cryptocurrency-wallets uit 49 extensies. Het eindstadium van de malware, genaamd ZOMBI, maakt geïnfecteerde systemen onderdeel van een crimineel netwerk. Ondanks pogingen om de extensies te verwijderen, blijven sommige van de geïnfecteerde versies beschikbaar voor download.
Bron 1
21 oktober 2025 | VS meldt actief misbruik van beveiligingslek in Oracle E-Business Suite
Het Amerikaanse CISA heeft bevestigd dat aanvallers actief misbruik maken van een kwetsbaarheid in Oracle E-Business Suite (EBS) om vertrouwelijke informatie te stelen. De kwetsbaarheid, aangeduid als CVE-2025-61884, werd op 11 oktober door Oracle gepatcht, maar de noodzaak van een update werd pas later duidelijk. Het gaat om een server-side request forgery (SSRF) die ongeautoriseerde toegang tot gevoelige gegevens mogelijk maakt. Meer dan honderd organisaties zouden getroffen zijn, en aanvallers dreigen de gestolen data openbaar te maken tenzij er losgeld wordt betaald. Het CISA heeft Amerikaanse overheidsinstanties opgedragen de patch voor 11 november te installeren. Oracle heeft geen verdere details verstrekt over het misbruik, maar het incident benadrukt de ernst van de kwetsbaarheid voor bedrijven die EBS gebruiken.
Bron 1
21 oktober 2025 | QNAP-apparaten en Synology BeeStation gehackt tijdens Pwn2Own-wedstrijd
Tijdens de jaarlijkse Pwn2Own-hackwedstrijd hebben onderzoekers succesvol kwetsbaarheden aangetoond in apparaten van QNAP en Synology. De QNAP Qhora-322-router en TS-453E-NAS werden gecompromitteerd, waarbij aanvallers toegang kregen via onbekende kwetsbaarheden. Bij de Synology BeeStation Plus konden onderzoekers met behulp van een beveiligingslek code met rootrechten uitvoeren op het NAS-systeem. De aanvallen werden beloond met bedragen variërend van 20.000 dollar tot 100.000 dollar, afhankelijk van de complexiteit van de hacks. Pwn2Own biedt onderzoekers beloningen voor het vinden van kwetsbaarheden in populaire software en hardware, en dit jaar werden ook andere apparaten zoals printers van HP en Canon succesvol aangevallen. De ontdekte kwetsbaarheden zijn inmiddels gedeeld met de leveranciers, maar er zijn nog geen beveiligingsupdates beschikbaar voor de getroffen apparaten.
Bron 1
21 oktober 2025 | PassiveNeuron: Geavanceerde cyberespionagecampagne richt zich op servers wereldwijd
De PassiveNeuron-cyberespionagecampagne richt zich op servers van overheids-, financiële en industriële organisaties wereldwijd, met name in Azië, Afrika en Latijns-Amerika. Het aanvallende groep maakt gebruik van APT-implantaten zoals Neursite en NeuralExecutor, evenals de Cobalt Strike-tool. De aanvallen worden vaak uitgevoerd via Microsoft SQL-servers, waarbij aanvallers kwetsbaarheden uitbuiten of toegang verkrijgen via brute-forcing van databaseaccounts. Na toegang te hebben verkregen, installeren ze webshells en andere kwaadaardige software om controle over de systemen te krijgen. De campagne maakt gebruik van complexe laadtechnieken, waarbij de aanvallers DLL-bestanden gebruiken die via een reeks stadia uiteindelijk de schadelijke payloads laden. Deze implantaten stellen aanvallers in staat om gegevens te verzamelen, processen te beheren en netwerkverkeer te proxyen. Het gebruik van de Dead Drop Resolver-techniek voor communicatie met de command & control-servers suggereert mogelijk een Chinese oorsprong voor de aanvallen, hoewel de toeschrijving nog onduidelijk is.
Bron 1
21 oktober 2025 | opkomende phishingtechnieken in 2025: PDF-bestanden, kalenderaanvallen en MFA-omzeiling
In 2025 passen cybercriminelen verfijnde technieken toe om phishingaanvallen te maskeren en beveiligingsmaatregelen te omzeilen. PDF-bestanden worden steeds vaker gebruikt als bijlagen, met QR-codes die de links naar kwaadaardige websites verbergen. Daarnaast worden sommige PDF-bestanden versleuteld en met wachtwoorden beveiligd, wat het moeilijker maakt voor automatische scanners om ze te detecteren. Oude methoden, zoals phishing via agenda-afspraken, maken een comeback. De aanvallers sturen e-mails met lege kalenderuitnodigingen, waarin een verborgen link is opgenomen die na acceptatie via een herinnering kan leiden naar een phishingpagina. Ook wordt er geëxperimenteerd met CAPTCHA-verificatie om bots te omzeilen. Aangezien steeds meer gebruikers hun accounts beschermen met multi-factor authenticatie (MFA), proberen aanvallers methoden te ontwikkelen om MFA te omzeilen, zoals phishing-sites die zowel wachtwoorden als eenmalige wachtwoorden (OTP’s) proberen te stelen. Gebruikers moeten waakzaam blijven bij verdachte e-mailbijlagen en altijd de URL controleren voordat ze inloggegevens invoeren.
Bron 1
21 oktober 2025 | Nieuwe phishingaanvallen via valse vacatureaanbiedingen om Facebook-inloggegevens te stelen
Een nieuwe phishingcampagne maakt gebruik van valse vacatureaanbiedingen van bekende merken zoals KFC en Red Bull om inloggegevens voor Facebook te stelen. De aanvallers gebruiken deze valse aanbiedingen, voornamelijk voor de functie van Social Media Manager, om slachtoffers te misleiden. De e-mails bevatten een link naar een nep-website die lijkt op Glassdoor, waar slachtoffers zich moeten aanmelden via hun Facebook- of e-mailaccount. Na het invoeren van hun gegevens krijgen de slachtoffers een nep-inlogscherm voor Facebook te zien, waarna hun inloggegevens worden gestolen. De e-mails maken gebruik van merkimpersonatie en lijken afkomstig van vertrouwde diensten zoals Google Workspace en Microsoft 365. De scam maakt gebruik van slimme tekstgeneratoren om meerdere varianten van berichten te versturen, wat de kans op succes vergroot. Gevaarlijke tekens zijn onder andere verdachte URL's en mismatched afzenderadressen.
Bron 1
22 oktober 2025 | Vidar-malware gebruikt multi-threading voor sneller stelen van wachtwoorden
Een nieuwe versie van Vidar-malware maakt gebruik van multi-threading om sneller wachtwoorden en andere inloggegevens van besmette systemen te stelen. Door meerdere threads tegelijk te gebruiken, kan de malware inloggegevens uit verschillende applicaties tegelijkertijd verzamelen, wat de snelheid van de aanval vergroot. Vidar past zich aan de prestaties van het slachtoffer aan: op snellere systemen worden meer threads gebruikt, terwijl op langzamere systemen minder threads worden ingezet. Deze malware richt zich op verschillende browsers, zoals Google Chrome, Firefox en Edge, en steelt ook gegevens uit cryptowallets en programma's zoals Discord en Steam. Vidar wordt aangeboden als malware-as-a-service voor $300 per levenslang abonnement. Het wordt verspreid door cybercriminelen, die de gestolen gegevens naar hun servers sturen, waarna de malware de sporen van de aanval verwijdert om het forensisch onderzoek te bemoeilijken.
Bron 1
22 oktober 2025 | ToolShell-aanvallen gericht op organisaties over vier continenten
Hackers die vermoedelijk verband houden met China hebben de ToolShell-kwetsbaarheid (CVE-2025-53770) in Microsoft SharePoint misbruikt om aanvallen uit te voeren op overheidsinstanties, universiteiten, telecomproviders en financiële instellingen. De kwetsbaarheid, die on-premise SharePoint-servers aantast, werd op 20 juli als actief uitgebuit gemeld, en Microsoft bracht een spoedupdate uit. De aanvallen maken gebruik van remote code execution zonder authenticatie. Drie Chinese dreigingsgroepen – Budworm, Sheathminer en Storm-2603 – hebben de kwetsbaarheid benut voor toegang tot systemen. De aanvallers gebruikten een reeks tools, waaronder Zingdoor en ShadowPad, om systemen verder te compromitteren. De aanvallen richtten zich op organisaties in het Midden-Oosten, Zuid-Amerika, de VS, Afrika en Europa, waarbij zij diverse malware-instrumenten inzetten voor het verkrijgen van persistente toegang en het verzamelen van informatie.
Bron 1
22 oktober 2025 | Nep Nethereum NuGet-pakket gebruikt homoglyph-truc om crypto wallet sleutels te stelen
Onderzoekers hebben een nieuwe supply chain-aanval ontdekt waarbij een vals Nethereum NuGet-pakket werd gebruikt om crypto wallet sleutels te stelen. Het kwaadwillige pakket, genaamd Netherеum.All, maakte gebruik van een homoglyph-truc waarbij de letter "e" werd vervangen door een Cyrillisch symbool om ontwikkelaars te misleiden. Het pakket bevatte een functie die gevoelige gegevens zoals privésleutels en mnemonische zinnen naar de aanvaller stuurde via een Command-and-Control server. Het pakket werd geüpload op 16 oktober 2025 door een gebruiker met de naam "nethereumgroup" en werd vier dagen later verwijderd door NuGet voor schending van hun gebruiksvoorwaarden. Dit incident volgt op eerdere gevallen waarbij soortgelijke homoglyph-trucs werden gebruikt in andere NuGet-pakketten, wat het belang van zorgvuldige verificatie van softwarepakketten benadrukt.
22 oktober 2025 | SnakeStealer: Een groeiende dreiging voor persoonlijke gegevens
SnakeStealer is een malware die in 2025 de top van de infostealer-detecties heeft bereikt, bekend om zijn vermogen om waardevolle persoonlijke gegevens te stelen, zoals inloggegevens, financiële informatie en cryptocurrency-gegevens. Het werd voor het eerst gedetecteerd in 2019 en maakt gebruik van verschillende verspreidingsmethoden, waaronder phishing, malafide e-mailbijlagen, en zelfs piraterijsoftware. Het volgt het "malware-as-a-service" model, waardoor het gemakkelijk toegankelijk is voor aanvallers van verschillende vaardigheidsniveaus. De malware is modulair, wat betekent dat aanvallers functies kunnen in- of uitschakelen, zoals het stelen van wachtwoorden, het vastleggen van toetsaanslagen en het nemen van schermafbeeldingen. Om zich te beschermen tegen deze bedreiging, wordt aangeraden om ongevraagde berichten te vermijden, systeem- en app-updates uit te voeren, en multi-factor authenticatie in te schakelen. Dit benadrukt de snelle adaptatie van de cybercriminelen en de industrialisatie van cybercriminaliteit.
Bron 1
22 oktober 2025 | Lumma Infostealer malware steelt browsercookies, cryptocurrency-wallets en VPN/RDP-accounts
Lumma Infostealer is een malware die sinds augustus 2022 actief is en snel populair werd door malware-as-a-service platforms. De malware wordt voornamelijk via phishing-sites verspreid die zich voordoen als software-installateurs. De schadelijke code wordt verpakt in een NSIS-installatiepakket, ontworpen om detectie via handtekeningen te vermijden. Bij uitvoering worden AutoIt-modules in het geheugen samengevoegd, waarna obfuscatie wordt toegepast om de kwaadaardige activiteit te verbergen. Lumma steelt browsercookies, accounttokens en cryptowallet-bestanden, en maakt gebruik van gestolen gegevens voor sessieovername, wat multi-factor authenticatie kan omzeilen. Het doelwit is zowel consumenten als bedrijven, waarbij de gestolen gegevens vaak leiden tot ongeautoriseerde toegang tot digitale middelen en netwerken. Verdere aanvallen, zoals ransomware, kunnen volgen. Beveiligingsmaatregelen zoals endpointdetectie, gedrag gebaseerde analyse en blokkades voor bekende C2-domeinen worden aanbevolen om deze dreiging te mitigeren.
23 oktober 2025 | Europese defensiebedrijven doelwit van aanvallen met malafide vacatures
Europese defensiebedrijven, met name die betrokken bij de ontwikkeling van drone-onderdelen, zijn het doelwit geworden van aanvallen waarbij malafide vacatures worden gebruikt. De aanvallers, vermoedelijk gelieerd aan de Noord-Koreaanse groep Lazarus, sturen zogenaamde topfunctie-vacatures naar medewerkers van de bedrijven. De vacatures bevatten een trojaanse versie van de MuPDF reader, die bij openen malware op het systeem installeert. Het doel van de aanvallen lijkt te zijn het stelen van informatie over de betrokken defensie- en luchtvaarttechnologieën. ESET, dat de aanval analyseerde, waarschuwt dat de Lazarus-groep vaker betrokken is bij aanvallen op de defensiesector. De groep heeft een geschiedenis van het uitvoeren van cyberaanvallen gericht op strategisch belangrijke bedrijven.
Bron 1
23 oktober 2025 | Valse AI-zijkanten misleiden gebruikers van Atlas en Comet browsers
Onderzoekers van SquareX hebben een kwetsbaarheid ontdekt in de Atlas- en Comet-browsers van OpenAI en Perplexity. Deze browsers zijn gevoelig voor AI Sidebar Spoofing-aanvallen, waarbij een kwaadaardige extensie een nep-AI-zijkant creëert die lijkt op de echte interface. Door deze valse zijkant kunnen gebruikers misleid worden en risicovolle acties uitvoeren, zoals het downloaden van schadelijke software of het verstrekken van gevoelige gegevens. De onderzoekers demonstreren drie scenario's waarin gebruikers cryptocurrency-gegevens kunnen verliezen, hun Google-account kunnen laten kapen of een apparaat kunnen laten overnemen. De aanval kan worden uitgevoerd door JavaScript in te voegen via een extensie die weinig machtigingen vereist. Ondanks dat OpenAI en Perplexity zijn benaderd, hebben zij nog niet gereageerd. Gebruikers van deze browsers worden geadviseerd om deze tools alleen voor niet-gevoelige activiteiten te gebruiken, gezien de huidige beveiligingsrisico’s.
Bron 1
23 oktober 2025 | Microsoft schakelt previewfunctie uit in Verkenner om aanvallen te blokkeren
Microsoft heeft aangekondigd dat de previewfunctie van de Windows Verkenner automatisch wordt uitgeschakeld voor bestanden die gedownload zijn van internet. Deze wijziging is bedoeld om aanvallen te blokkeren waarbij kwaadwillenden NTLM-hashes kunnen stelen via malafide documenten. De wijziging geldt voor bestanden met het 'Mark of the Web' (MotW), wat aangeeft dat het bestand via internet is gedownload, bijvoorbeeld via een e-mailbijlage. Na het installeren van de beveiligingsupdates van oktober 2025 op Windows 11 en Windows Server, zal het proberen te openen van deze bestanden via de previewfunctie een waarschuwing tonen. Gebruikers kunnen de functie uitschakelen door bestanden handmatig te ontgrendelen, maar het is belangrijk om op te merken dat dit mogelijk niet onmiddellijk effect heeft. Deze verandering voorkomt dat aanvallers kwetsbaarheden kunnen misbruiken zonder dat de gebruiker het bestand daadwerkelijk opent.
Bron 1
23 oktober 2025 | "Jingle Thief" hackers misbruiken cloudinfrastructuur om miljoenen aan cadeaubonnen te stelen
Een cybercriminaliteitengroep genaamd Jingle Thief richt zich op cloudomgevingen van organisaties in de detailhandel en consumentenservice om cadeaubonfraude te plegen. De aanvallers gebruiken phishing en smishing om inloggegevens te stelen en verkrijgen toegang tot systemen die cadeaubonnen uitgeven. Zodra toegang is verkregen, gebruiken ze deze toegang om ongeautoriseerde cadeaubonnen uit te geven en deze waarschijnlijk door te verkopen op grijze markten. Het gebruik van cadeaubonnen is lucratief, omdat ze eenvoudig te verzilveren zijn met weinig persoonlijke informatie en moeilijk te traceren zijn. Jingle Thief, die al actief is sinds eind 2021, heeft het vermogen om langdurig toegang te behouden tot de cloudomgevingen van de doelwitten en zich onopgemerkt door deze systemen te bewegen. De groep voert gerichte phishing-aanvallen uit om toegang te krijgen tot Microsoft 365-omgevingen, waarna ze uitgebreide verkenning doen naar systemen die cadeaubonnen uitgeven.
Bron 1
23 oktober 2025 | YouTube Ghost Network verspreidt malware via duizenden video's
Check Point Research heeft het YouTube Ghost Network ontdekt, een geavanceerd netwerk van kwaadwillende accounts dat gebruik maakt van YouTube-functies om malware te verspreiden. Dit netwerk is sinds 2021 actief en heeft meer dan 3.000 schadelijke video's geüpload, vooral gericht op de categorieën "Game Hacks/Cheats" en "Software Cracks/Piracy". In 2025 is het aantal video's significant toegenomen. De video's bevatten links naar kwaadaardige software die vaak wordt gepromoot met positieve reacties en likes, wat een valse indruk van betrouwbaarheid wekt. Malware zoals infostealers, waaronder Rhadamanthys, werd veelvuldig verspreid. Het netwerk maakt gebruik van verschillende YouTube-accounts met specifieke rollen, zoals video's uploaden, berichten posten en interactie met kijkers. Deze aanpak maakt detectie moeilijker en vergroot de verspreiding van malware. Google heeft al meer dan 3.000 video's verwijderd, maar de voortdurende groei van dit netwerk benadrukt de noodzaak van voortdurende waakzaamheid.
Bron 1
23 oktober 2025 | hackers misbruiken oauth-applicaties voor doorlopende cloudtoegang na wachtwoordreset
Cybercriminelen maken gebruik van kwetsbaarheden in OAuth-applicaties om blijvende toegang te krijgen tot cloudomgevingen, zelfs na een wachtwoordreset. Deze aanvallen richten zich specifiek op Microsoft Entra ID-omgevingen, waarbij aanvallers gebruikersaccounts overnemen, gevoelige gegevens exfiltreren en vervolgaanvallen lanceren. Het gevaar van deze aanvallen ligt in het feit dat aanvallers interne applicaties kunnen registreren die toegang hebben tot essentiële bedrijfsbronnen zoals e-mail, documenten en Teams-berichten. Traditionele beveiligingsmaatregelen zoals wachtwoordherstel en multifactor-authenticatie bieden geen bescherming tegen deze aanvallen, aangezien de kwaadwillende applicaties hun toegang behouden, ongeacht wijzigingen in gebruikersreferenties. Beveiligingsonderzoekers hebben geconstateerd dat deze aanvallen vaak beginnen met phishingaanvallen, waarna de aanvallers interne applicaties creëren die moeilijk te detecteren zijn. Dit vergroot de kans op langdurige en onopgemerkte aanvallen.
Bron 1
24 oktober 2025 | Windowscomputers aangevallen met Linux-ransomware door Qilin-groep
Antivirusbedrijf Trend Micro heeft gemeld dat Windowscomputers recentelijk zijn aangevallen met Linux-ransomware door de Qilin-ransomwaregroep. De groep heeft wereldwijd al 700 organisaties in 62 landen getroffen, met de meeste slachtoffers in de Verenigde Staten, Frankrijk, Canada en het Verenigd Koninkrijk. De aanvallers maken gebruik van verschillende technieken zoals spear phishing, gestolen inloggegevens en malafide captcha’s om toegang tot systemen te verkrijgen. Na het verkrijgen van toegang wordt malware geïnstalleerd en worden de rechten op het systeem verhoogd. Vervolgens wordt data gestolen en ransomware uitgerold. De aanvallers gebruiken Linux-ransomware die via de remote managementsoftware Splashtop op Windowssystemen wordt uitgevoerd, waardoor endpoint-detectiesystemen kunnen worden omzeild. Na afloop van de aanval eisen de aanvallers losgeld voor het niet openbaar maken van gestolen data.
Bron 1
24 oktober 2025 | Klanten Belgische bank doelwit van social engineering-aanval via Android
Klanten van de Belgische bank KBC die een Androidtelefoon gebruiken, worden momenteel getroffen door een social engineering-aanval. Oplichters doen zich voor als medewerkers van telecomprovider Proximus en bellen slachtoffers met de mededeling dat hun simkaart moet worden vernieuwd. Ze sturen een malafide app via WhatsApp, die slachtoffers moeten installeren. Deze app, een kwaadaardig .apk-bestand, vereist dat de instelling voor het installeren van apps uit onbekende bronnen wordt ingeschakeld. Na installatie krijgen de oplichters controle over de telefoon en kunnen ze fraude uitvoeren met de mobiele bankdiensten van het slachtoffer, inclusief het doen van overschrijvingen. In sommige gevallen wordt het scherm van de telefoon zwart, waardoor deze onbruikbaar wordt. De Belgische overheid waarschuwt om nooit apps te installeren die via onbekende kanalen worden aangeboden en adviseert slachtoffers om contact op te nemen met hun bank.
Bron 1
24 oktober 2025 | dreigingsactoren met stealer-malware verwerken miljoenen inloggegevens per dag
De stealer-malware-industrie heeft zich ontwikkeld tot een geavanceerd crimineel netwerk dat dagelijks honderden miljoenen inloggegevens verwerkt. Criminalen hebben gespecialiseerde malware-families ontwikkeld en platforms gecreëerd voor de verspreiding van gestolen gegevens. Onlangs ontdekte onderzoeken hebben aangetoond dat een enkel Telegram-account dagelijks tot 50 miljoen inloggegevens kan ontvangen. Deze gegevens worden op diverse marktplaatsen, vooral op Telegram, gekocht, verkocht en gedeeld. De operationele structuur van deze criminele netwerken is hiërarchisch, met hoofdverkopers die privékanalen aanbieden voor betalende klanten. Aggregators verzamelen gegevens uit verschillende bronnen en verspreiden deze verder. De technische infrastructuur maakt gebruik van verschillende formaten voor de gestolen gegevens, wat uitdagingen oplevert voor onderzoekers en aggregators bij het verwerken van de informatie. De handel in gestolen inloggegevens wordt steeds meer gecommercialiseerd, met abonnementen die variëren van wekelijkse tot levenslange toegang.
Bron 1
24 oktober 2025 | Hackers misbruiken Microsoft 365 Exchange Direct Send om inhoudsfilters te omzeilen en gevoelige data te verzamelen
Cybercriminelen maken misbruik van de Direct Send-functie van Microsoft 365 Exchange Online, een functie die oorspronkelijk was ontworpen voor legacy-apparaten en applicaties om e-mail te versturen zonder authenticatie. Deze functionaliteit wordt nu gebruikt om phishing- en bedrijfs-e-mailcompromis-aanvallen uit te voeren. Direct Send omzeilt de gebruikelijke beveiligingsmechanismen zoals DomainKeys-Identified Mail (DKIM), Sender Policy Framework (SPF) en Domain-based Message Authentication, Reporting and Conformance (DMARC). Aanvallers sturen valse berichten die afkomstig lijken van interne, vertrouwde bronnen, zoals leidinggevenden of IT-helpdesks. Deze berichten bevatten vaak sociale-engineeringtactieken, zoals goedkeuringen van taken of betalingsverzoeken, om slachtoffers te manipuleren en hun inloggegevens of andere gevoelige informatie te verkrijgen. Microsoft heeft gereageerd door een optie te introduceren om Direct Send te blokkeren en andere beveiligingsmaatregelen te verbeteren.
Bron 1
24 oktober 2025 | SharkStealer gebruikt EtherHiding-techniek voor C2-communicatie via blockchain
SharkStealer, een geavanceerde infostealer-malware geschreven in Golang, maakt gebruik van blockchaintechnologie om beveiligde communicatiekanalen op te zetten met command-and-control (C2)-infrastructuren. Deze malware gebruikt de BNB Smart Chain Testnet als een veerkrachtige "dead-drop" oplosser voor C2-kanalen, waarbij traditionele detectiemethoden worden omzeild. SharkStealer past de EtherHiding-techniek toe, waarbij cruciale componenten van de infectieketen op openbare blockchains worden opgeslagen in plaats van op conventionele webservers. Dit maakt gebruik van de transparantie en beschikbaarheid van blockchainnetwerken en zorgt ervoor dat de communicatie moeilijk te verstoren of te monitoren is. De malware maakt slimme contracten op de blockchain voor het ophalen van versleutelde gegevens en het verkrijgen van C2-gegevens, wat de effectiviteit van de aanval vergroot.
Bron 1
24 oktober 2025 | Bedreiging: Hackers vallen Azure Blob Storage aan om organisatierepositories te compromitteren
Cybersecurity-onderzoekers hebben een nieuwe aanvalscampagne ontdekt waarbij cybercriminelen misbruik maken van gecompromitteerde inloggegevens om toegang te krijgen tot Azure Blob Storage-containers. Dit stelt hen in staat om de kritieke code en gevoelige gegevens van organisaties te stelen. De aanvallen richten zich specifiek op slecht geconfigureerde toegangsbeveiligingen, waarbij de aanvallers voortdurend containers scannen op waardevolle data. Microsoft waarschuwde dat de aanvallen vaak beginnen met phishingcampagnes en malware, zoals de SharkStealer, die geavanceerde technieken gebruikt om detectie te ontwijken. SharkStealer maakt gebruik van blockchain-technologie via de BNB Smart Chain als communicatiekanaal, wat het voor traditionele beveiligingsmaatregelen moeilijk maakt om schadelijk verkeer te detecteren. Het uiteindelijke doel van de aanvallers is het stelen van toegangscodes en andere vertrouwelijke gegevens. Organisaties worden geadviseerd om strengere authenticatiepolicies en gedragsmonitoring te implementeren om dergelijke aanvallen te voorkomen.
Bron 1
24 oktober 2025 | New fileless Remcos attacks bypassing EDRs with malicious code into RMClient
De Remcos-malware, een commercieel remote access tool dat zich voordoet als legitieme surveillancesoftware, is in het derde kwartaal van 2025 de leidende infostealer geworden, goed voor 11% van de gedetecteerde gevallen. Dit type malware maakt gebruik van fileless-aanvallen, wat betekent dat het geen bestand op de schijf achterlaat en dus traditionele endpoint detection and response (EDR) systemen ontwijkt. De aanvallen beginnen met e-mails die onschuldige bijlagen bevatten, waarna een PowerShell-script wordt uitgevoerd dat een continu downloadmechanisme instelt om schadelijke payloads van een command-and-control server te verkrijgen. Het script injecteert vervolgens de Remcos-malware in het legitieme bestand RmClient.exe, dat digitaal ondertekend is, waardoor het moeilijker te detecteren is. Deze malware richt zich vooral op het stelen van inloggegevens uit browsers. Organisaties wordt aangeraden om hun detectiemethoden te verbeteren door patronen van procesinjectie te monitoren en ongebruikelijke toegang tot inloggegevens te identificeren.
Bron 1
24 oktober 2025 | Phishingcampagne misbruikt nep overlijdensclaims om LastPass-klanten te misleiden
LastPass waarschuwt voor een gerichte phishingcampagne waarbij aanvallers zich voordoen als familieleden die toegang vragen tot wachtwoordkluizen via een zogenaamd nalatenschapsverzoek. De e-mails beweren dat een familielid een overlijdensakte heeft ingediend om toegang te krijgen tot de kluis. Slachtoffers worden aangespoord om op een link te klikken om het verzoek te annuleren. Deze link leidt echter naar een valse inlogpagina op lastpassrecovery[.]com, waar gebruikers hun hoofdwachtwoord kunnen invoeren. De campagne wordt toegeschreven aan de groep CryptoChameleon, bekend van eerdere aanvallen op cryptoplatforms zoals Binance en Coinbase. Nieuw aan deze aanval is dat ook passkeys worden misbruikt via domeinen als mypasskey[.]info en passkeysetup[.]com. De actie toont een toenemende verschuiving van cybercriminelen naar phishingcampagnes die zich richten op wachtwoordloze authenticatie.
Bron 1
25 oktober 2025 | Smishing Triad linked to 194.000 malicious domains in global phishing operation
Een smishing-operatie, gelinkt aan een groep genaamd de Smishing Triad, maakt gebruik van meer dan 194.000 kwaadaardige domeinen om wereldwijd gebruikers te targeten. De aanval richt zich op verschillende diensten en is financieel zeer winstgevend, met opbrengsten van meer dan $1 miljard in de afgelopen drie jaar. De infrastructuur van de aanval is voornamelijk gehost op populaire Amerikaanse clouddiensten, ondanks dat de domeinen zijn geregistreerd via een Hong Kongse registrar. De campagne heeft zich uitgebreid naar het vervalsen van diensten zoals tolheffingen, pakketleveringen en bankdiensten, en heeft inmiddels de brokeraccounts van gebruikers als doelwit. De dreiging is groot door de snelheid waarmee domeinen worden geregistreerd en vervangen, wat helpt om detectie te ontwijken. De Smishing Triad maakt gebruik van een gefragmenteerd phishing-ecosysteem waarbij meerdere actoren betrokken zijn, waaronder phishing-kit ontwikkelaars en datamakelaars.
25 oktober 2025 | Nieuwe Python RAT vermomd als legitieme Minecraft-app steelt gevoelige gegevens van gebruikers
en nieuwe Python-gebaseerde remote access trojan (RAT) heeft zijn weg gevonden naar de gamegemeenschap, vermomd als een legitieme Minecraft-client. Het malwareprogramma, genaamd Nursultan Client, maakt gebruik van de Telegram Bot API voor commando- en controle-infrastructuur, waardoor aanvallers gegevens van geïnfecteerde machines kunnen stelen en deze op afstand kunnen bedienen. Het programma wordt verpakt met PyInstaller, wat het bestand uitzonderlijk groot maakt (68,5 MB), een techniek die kan helpen om beveiligingssoftware te omzeilen. Na installatie verbergt de malware zijn aanwezigheid door het consolevenster te verbergen en toont een valse installatievoortgangsbalk. Het programma richt zich niet alleen op Discord-authenticatietokens, maar kan ook screenshots maken, de webcam inschakelen en gedetailleerde systeeminformatie verzamelen. De malware lijkt via een Malware-as-a-Service-model te worden verspreid, wat suggereert dat meerdere aanvallers toegang kunnen krijgen tot gepersonaliseerde versies.
Bron 1
25 oktober 2025 | Warlock ransomware maakt gebruik van SharePoint ToolShell zero-day kwetsbaarheid
In juli 2025 begon de Warlock ransomwaregroep de kritieke zero-day kwetsbaarheid in Microsoft SharePoint, bekend als CVE-2025-53770, te exploiteren. Deze kwetsbaarheid, ontdekt op 19 juli 2025, werd een belangrijke vector voor de verspreiding van Warlock ransomware wereldwijd. Het gebruik van deze zero-day markeerde een escalatie in de dreigingsomgeving, waarbij bekende exploitatiemethoden werden gecombineerd met nieuwe malwaretactieken. Warlock bleek in juni 2025 voor het eerst te verschijnen, maar de aanvallen begonnen pas echt op te vallen na de exploitatie van de SharePoint kwetsbaarheid. De ransomwaregroep is bekend om zijn Chinese operationele basis, wat een afwijking is van de traditionele Russische ransomwaregroepen. De aanvallen richtten zich op organisaties uit verschillende sectoren wereldwijd, van ingenieursbedrijven in het Midden-Oosten tot financiële instellingen in de VS. Warlock maakt gebruik van DLL-sideloading en een aangepaste command-and-controlstructuur om persistentie en communicatie te waarborgen.
Bron 1
25 oktober 2025 | Cybercriminelen misleiden gebruikers met nep-financiële hulpaanbiedingen
Een wereldwijd netwerk van oplichters, bekend als "Vulnerability Vultures", richt zich op kwetsbare groepen, voornamelijk ouderen, door middel van misleidende financiële hulpaanbiedingen. Deze oplichters maken gebruik van vervalste persona's en impersoneren vertrouwde figuren, zoals de FBI en bekende nieuwsorganisaties, om slachtoffers te lokken. In 2024 werden er door mensen boven de 60 jaar de meeste klachten ingediend bij de FBI, goed voor een verlies van 4,8 miljard dollar. De oplichters benaderen slachtoffers via sociale media en leiden hen vervolgens naar frauduleuze websites waar ze persoonlijke en financiële gegevens verzamelen. De fraudeurs gebruiken kunstmatige intelligentie en vervalste media om een geloofwaardige indruk te maken en de slachtoffers te misleiden. De operaties zijn geografisch divers, met aanwijzingen dat de daders zich bevinden in Nigeria, Zuid-Azië en de VS.
Bron 1
25 oktober 2025 | Nieuwe malwareaanval maakt gebruik van variabele functies en cookies om kwaadaardige scripts te verbergen
Een nieuwe geavanceerde malwarecampagne richt zich op WordPress-websites en maakt gebruik van PHP-variabele functies en cookie-gebaseerde obfuscatie om traditionele beveiligingsmechanismen te omzeilen. Deze aanval maakt gebruik van een evolutie in obfuscatie-technieken, waarbij kwaadaardige code wordt verspreid over meerdere HTTP-cookies en dynamisch wordt gereconstrueerd tijdens de uitvoering. Dit maakt statische analyse bijzonder uitdagend, omdat de kwaadaardige intentie verborgen blijft totdat alle cookie-componenten zijn samengevoegd en uitgevoerd. De aanval is in september 2025 meer dan 30.000 keer gedetecteerd, wat wijst op de brede inzet en effectiviteit ervan tegen kwetsbare websites. Het malwareprogramma richt zich voornamelijk op PHP-gebaseerde webapplicaties, vooral WordPress-installaties, en injecteert backdoor-scripts die opdrachten via speciaal opgezette cookies accepteren. De techniek maakt gebruik van een multi-stage uitvoering om detectie te voorkomen en biedt volledige controle over de getroffen systemen.
Bron 1
25 oktober 2025 | Caminho malware loader gebruikt LSB steganografie om .NET payloads te verbergen in afbeeldingsbestanden
Een geavanceerde malware-operatie uit Brazilië maakt gebruik van steganografische technieken om kwaadaardige payloads te verbergen in ogenschijnlijk onschuldige afbeeldingsbestanden. De Caminho-loader, die sinds maart 2025 actief is, vormt een groeiende dreiging voor organisaties in Zuid-Amerika, Afrika en Oost-Europa. De campagne begint met zorgvuldig samengestelde spear-phishing e-mails, die gecomprimeerde archieven bevatten met JavaScript of VBScript-bestanden. Deze scripts maken gebruik van sociale-engineering technieken, zoals valse facturen en offertes, om ontvangers te misleiden. Na uitvoering haalt het script een obfuscerende PowerShell-payload op van Pastebin-achtige diensten, die vervolgens steganografische afbeeldingen van archive.org downloadt. De malware maakt gebruik van Least Significant Bit (LSB) steganografie om verborgen .NET-bestanden uit afbeeldingsbestanden te extraheren. Deze aanpak voorkomt traditionele beveiligingsmaatregelen die afhankelijk zijn van domeinnaamreputatie en blocklists. De campagne maakt gebruik van vertrouwde platforms om de detectie te omzeilen en levert verschillende soorten malware, zoals REMCOS RAT, XWorm en Katz Stealer.
Bron 1
26 oktober 2025 | Nieuwe phishingmethode misbruikt Microsoft Copilot Studio om OAuth tokens te stelen
Onderzoekers van Datadog Security Labs hebben een nieuwe phishingtechniek ontdekt, genaamd CoPhish, die misbruik maakt van Microsoft Copilot Studio agents om frauduleuze OAuth-toestemmingsverzoeken te versturen via legitieme Microsoft-domeinen. Aanvallers kunnen kwaadaardige chatagents creëren die gebruikers via een valse aanmeldknop naar schadelijke applicaties leiden, waardoor hun sessietokens worden onderschept. De aanval is bijzonder overtuigend omdat de webpagina’s worden gehost op officiële Microsoft-adressen, waardoor gebruikers minder snel argwaan krijgen. Microsoft erkent het probleem en werkt aan beveiligingsmaatregelen in toekomstige updates. Tot die tijd adviseert het bedrijf organisaties om beheerdersrechten te beperken, het aanmaken van gebruikersapplicaties uit te schakelen en toestemmingsverzoeken nauwlettend te controleren via Entra ID. De aanval richt zich vooral op beheerdersaccounts, waardoor toegang tot bedrijfsdata en cloudomgevingen kan worden verkregen.
Bron 1
26 oktober 2025 | Cybercriminelen richten zich wereldwijd op publieke sectoren en essentiële diensten in gerichte aanvallen
In 2025 blijven ransomware-aanvallen tegen de publieke sector toenemen, ondanks verbeterde bewustwording en verdedigingsmaatregelen. Wereldwijd werden 196 publieke instellingen getroffen door ransomware-campagnes, wat resulteerde in ernstige verstoringen van vitale overheidsdiensten en een verlies van vertrouwen. Deze aanvallen, waarbij de methodes steeds geavanceerder worden, hebben geleid tot een operationele uitvaltijd die tussen 2018 en 2024 wereldwijd 1,09 miljard dollar kostte voor overheidsinstanties. De aanvallers maken vaak gebruik van dubbele afpersingstechnieken, waarbij naast versleuteling van bestanden ook gevoelige data wordt gestolen en gedreigd met publieke onthulling. De VS heeft het hoogste aantal slachtoffers, met 69 getroffen instanties in 2025. Het groeiende aantal aanvallen benadrukt de kwetsbaarheid van overheidsdiensten, die vaak niet de middelen of technische capaciteiten hebben om zich voldoende te beschermen tegen deze bedreigingen.
Bron 1
26 oktober 2025 | Nieuwe phishingaanval omzeilt beveiliging met UUID's voor Secure Email Gateways
Een nieuwe, geavanceerde phishingaanval maakt gebruik van willekeurig gegenereerde Universal Unique Identifiers (UUID's) om beveiligingssystemen, zoals Secure Email Gateways (SEGs), te omzeilen. De aanval maakt gebruik van een JavaScript-gebaseerd script dat dynamisch UUID's genereert, samen met een willekeurige domeinkeuze en servergestuurde pagina-vervanging, wat leidt tot succesvolle pogingen om inloggegevens te stelen. In plaats van statische redirects te gebruiken, past de techniek browsergebaseerde manipulaties toe via DOM-modificatie, waardoor phishingpagina's worden weergegeven zonder URL-veranderingen. De kwaadwillende code wordt meestal ingebed in HTML-bijlagen of vervalste platforms zoals Microsoft OneDrive en Adobe Acrobat Sign. De aanval is bijzonder effectief door de personalisatie van de phishingpagina’s, die wordt aangepast op basis van de context van het slachtoffer, wat het vertrouwen vergroot en de kans op succesvolle gegevensdiefstal verhoogt.
Bron 1
26 oktober 2025 | Hackers hijacking IIS-servers met blootgestelde ASP .NET-machine sleutels
Hackers hebben een geavanceerde aanval uitgevoerd op Microsoft IIS-servers, waarbij gebruik werd gemaakt van verouderde kwetsbaarheden in de beveiliging van ASP .NET-machine sleutels. Deze sleutels, die al sinds 2003 openbaar beschikbaar zijn, werden gebruikt om kwaadaardige modules in servers te injecteren, waardoor aanvallers op afstand commando’s konden uitvoeren en frauduleuze zoekmachineoptimalisatie konden bedrijven. De aanval richtte zich op ongeveer 240 server-IP-adressen en 280 domeinnamen in verschillende sectoren, waaronder overheidsinstanties, kleine bedrijven en e-commerceplatforms. Na het verkrijgen van toegang tot deze servers, installeerden de aanvallers een rootkit om hun aanwezigheid te verbergen en voerden ze verschillende technieken uit om verhoogde machtigingen te verkrijgen. Deze aanvallen blijken naast de financiële fraude ook ernstigere veiligheidsrisico’s te veroorzaken, aangezien ze kunnen leiden tot spionage of andere kwaadwillende activiteiten door derden.
Bron 1
26 oktober 2025 | Vault Viper exploiteert online gokwebsites met op maat gemaakte browser om schadelijke software te installeren
Criminele netwerken in Zuidoost-Azië maken gebruik van de bloeiende illegale gokmarkt om kwaadaardige software te verspreiden. Een recent ontdekte campagne richt zich op het Universe Browser-programma, een op Chromium gebaseerde browser die wordt gepromoot als privacytool. De browser wordt via gokwebsites gedistribueerd, die door criminele netwerken worden beheerd. Het doel van de browser is om alle gebruikersverbindingen via servers in China te leiden en tegelijkertijd meerdere kwaadaardige programma's op de achtergrond te installeren. De malware heeft kenmerken van remote access trojans, zoals keylogging en verborgen netwerkverbindingen. De criminele actoren, gelinkt aan de Baoying Group, beheren gokplatforms in Cambodja en de Filippijnen en bedienen zowel legitieme als frauduleuze netwerken. De software bevat geavanceerde anti-analysetechnieken, wat het onderzoek bemoeilijkt.
Bron 1
26 oktober 2025 | Hackers gebruiken Telegram Messenger voor gevaarlijke Android-malware
Een geavanceerde backdoor genaamd Android.Backdoor.Baohuo.1.origin is ontdekt in gemanipuleerde versies van de Telegram X-messenger, waarmee aanvallers volledige controle over de accounts van slachtoffers krijgen zonder opgemerkt te worden. De malware verspreidt zich via misleidende advertenties in apps en derde partijen, die zich voordoen als legitieme dating- en communicatiesites. Met meer dan 58.000 besmette apparaten, verspreid over ongeveer 3.000 smartphone-modellen en andere Android-apparaten, vormt dit een serieuze bedreiging voor mobiele malware. De malware steelt vertrouwelijke informatie zoals inloggegevens, wachtwoorden en chatgeschiedenissen en verstopt accountindicatoren. Het maakt gebruik van de Redis-database voor command-and-control-operaties, een techniek die nog niet eerder werd gedocumenteerd in Android-malware. De backdoor maakt het mogelijk om gegevens zoals sms-berichten en contacten te verzamelen, wat de situatie verergert voor slachtoffers die gevoelige informatie verliezen.
Bron 1
26 oktober 2025 | LockBit 5.0 valt actief Windows, Linux en ESXi omgevingen aan
LockBit, een bekende ransomware-operatie, is teruggekeerd met de release van versie 5.0, codenaam "ChuongDong". Na maanden van inactiviteit, veroorzaakt door law enforcement-acties in 2024, heeft de groep zijn infrastructuur hersteld en zijn aanvallen hervat. De nieuwe variant richt zich op organisaties over meerdere platforms, met een verbeterde technische aanpak. In september 2025 zijn tientallen organisaties in West-Europa, Amerika en Azië getroffen, waarvan de helft door de LockBit 5.0 variant. Het merendeel van de aanvallen richtte zich op Windows-systemen, terwijl de rest Linux- en ESXi-omgevingen betroffen. LockBit 5.0 maakt gebruik van versleuteling die het detecteren bemoeilijkt en versnelt de versleuteling van bestanden. De aanvallen zijn uitgevoerd door het heropgerichte netwerk van LockBit’s Ransomware-as-a-Service-model. LockBitSupp, de beheerder van de groep, heeft nieuwe partners geworven, die toegang krijgen tot encryptietools voor een storting van $500 in Bitcoin.
Bron 1
26 oktober 2025 | Hackers stelen Discord-accounts met RedTiger-gebaseerde infostealer
Cybercriminelen gebruiken de open-source RedTiger tool om een infostealer te bouwen die Discord-accountgegevens en betaalinformatie verzamelt. Deze malware kan ook inloggegevens in browsers, gegevens van cryptocurrency-wallets en game-accounts stelen. RedTiger is oorspronkelijk een penetratietesttool die verschillende modules bevat voor het scannen van netwerken en het kraken van wachtwoorden. De infostealer-component heeft de mogelijkheid om systeeminfo, browsercookies, wachtwoorden en crypto-bestanden te stelen, evenals gegevens van platforms zoals Roblox en Discord. De malware kan ook screenshots maken van het bureaublad van het slachtoffer. Na het verzamelen van de gegevens worden deze geüpload naar een cloudopslagservice en ontvangen de aanvallers een downloadlink via een Discord-webhook. De tool kan worden verspreid via Discord-kanalen, malwaresites en sociale netwerken. Gebruikers wordt aangeraden Discord-tokens in te trekken, wachtwoorden te wijzigen en multi-factor authenticatie in te schakelen om zichzelf te beschermen.
Bron 1
27 oktober 2025 | hackers gebruiken ClickFix-techniek voor NetSupport RAT-loaders
Cybercriminelen hebben hun aanvallen verder verfijnd door de ClickFix-techniek in te zetten voor het verspreiden van NetSupport Manager, een legitiem beheertools dat nu wordt misbruikt voor ongeautoriseerde toegang tot systemen. In 2025 is deze techniek steeds gebruikelijker geworden. Het proces begint met social engineering waarbij slachtoffers op valse ClickFix-pagina's terechtkomen die hen misleiden om schadelijke opdrachten via het Windows Run Prompt uit te voeren. Hierdoor wordt een infectieketen opgestart die uiteindelijk resulteert in de installatie van NetSupport. Deze geavanceerde aanvalsmethode maakt gebruik van PowerShell-gebaseerde loaders en obfuscatie om detectie te omzeilen. De aanvallers werken in groepen samen en optimaliseren hun leveringsinfrastructuur om het succespercentage te verhogen. Organisaties moeten verdachte ClickFix-pagina's en ongewone NetSupport-installaties snel isoleren en grondig analyseren.
Bron 1
27 oktober 2025 | Hackers exploiteren kwetsbaarheid in Microsoft WSUS - 2800 gevallen blootgesteld online
Hackers maken actief gebruik van een ernstige kwetsbaarheid in de Windows Server Update Services (WSUS) van Microsoft. De kwetsbaarheid, aangeduid als CVE-2025-59287, maakt het mogelijk om op niet-gepatchte WSUS-servers op afstand code uit te voeren, wat aanvallers volledige controle kan geven over bedrijfsnetwerken. Beveiligingsonderzoekers hebben ontdekt dat er minstens 2.800 blootgestelde WSUS-instanties online zijn, waarvan de meeste in Noord-Amerika en Europa. Deze kwetsbaarheid werd als kritiek geclassificeerd met een CVSS 3.1-score van 9,8, vanwege de eenvoud waarmee ze zonder authenticatie kan worden geëxploiteerd. Hackers gebruiken deze kwetsbaarheid om kwaadaardige updates te implementeren, gevoelige gegevens te stelen of achterdeuren te installeren. Microsoft heeft patches beschikbaar gesteld, maar slechts 40% van de blootgestelde systemen heeft deze toegepast, waardoor de risico’s blijven toenemen. Het wordt aanbevolen om WSUS-servers goed te beveiligen en regelmatig te controleren op kwetsbaarheden.
28 oktober 2025 | Nieuwe Herodotus Android-malware misleidt detectie door menselijk gedrag na te bootsen
Een nieuwe Android-malwarefamilie, Herodotus, maakt gebruik van willekeurige vertragingen in zijn invoerroutines om menselijk gedrag na te bootsen en zo detectie door beveiligingssoftware te vermijden. De malware wordt aangeboden als een malware-as-a-service (MaaS) voor financieel gemotiveerde cybercriminelen, waarschijnlijk dezelfde groep achter Brokewell. Herodotus wordt momenteel verspreid via smishing-aanvallen (SMS-phishing) gericht op gebruikers in Italië en Brazilië. De malware probeert de beperkingen van de toegankelijkheidsmachtigingen in Android 13 en latere versies te omzeilen door valse laadschermen weer te geven en gebruikerstoegang toe te staan. Nadat het toegang heeft verkregen, kan de malware tekst invoeren met willekeurige vertragingen tussen 0,3 en 3 seconden, waardoor het lijkt op menselijke typgedrag. Daarnaast biedt het een controlepaneel voor aangepaste SMS-berichten, overlays voor banken en crypto-apps, en het onderscheppen van twee-factor-authenticatiecodes.
Bron 1
28 oktober 2025 | Nieuwe Atroposia-malware biedt kwetsbaarheidsscanner
Atroposia is een nieuw malware-as-a-service (MaaS)-platform dat cybercriminelen een remote access trojan (RAT) biedt met functies voor toegang op afstand, gegevensdiefstal en lokale kwetsbaarheidsscanning. Voor een maandabonnement van $200 kunnen aanvallers profiteren van modules zoals verborgen bureaubladtoegang, bestandssysteemcontrole, gegevensuitvoer, clipboard-diefstal en het stelen van inloggegevens en cryptocurrency-wallets. De malware kan communiceren met de command-and-control-infrastructuur via versleutelde kanalen en kan de User Account Control (UAC) van Windows omzeilen. Atroposia beschikt ook over een ingebouwde lokale kwetsbaarheidsscanner die onveilige instellingen en verouderde software detecteert, waarmee aanvallers prioriteit kunnen geven aan exploitatie van kwetsbaarheden. Dit maakt de RAT bijzonder gevaarlijk in bedrijfsomgevingen, waar verouderde VPN-clients of privilege-escalatiefouten kunnen worden misbruikt voor dieper systeemtoegang. Het platform verlaagt de technische drempel voor cybercriminelen, waardoor het een breed scala aan aanvallers aanspreekt.
Bron 1
28 oktober 2025 | BlueNoroff's ghostcall en ghosthire campagnes: diepgaande analyse van de laatste dreigingen
BlueNoroff, een bekende APT-groep, heeft zijn aanvallen verder verfijnd met twee nieuwe campagnes: GhostCall en GhostHire. GhostCall richt zich op macOS-apparaten van topfunctionarissen binnen technologiebedrijven en de durfkapitaalsector, waarbij slachtoffers via Telegram worden benaderd en verleid om een vals Zoom-vergadering te betreden. De aanvallers gebruiken echte video-opnames van eerdere slachtoffers, wat de illusie wekt van een live gesprek. Zodra de slachtoffers hun Zoom-klant bijwerken, worden schadelijke scripts gedownload die malware installeren. GhostHire richt zich op Web3-ontwikkelaars en gebruikt Telegram en GitHub om kwaadaardige bestanden te verspreiden, vermomd als beoordelingsprojecten. Beide campagnes maken gebruik van geavanceerde technieken zoals AI om hun aanvallen te verbeteren en om malware-modules te verbergen.
Bron 1
28 oktober 2025 | Waarschuwing voor gratis videogame cheats die infostealer-malware verspreiden
De populaire wens van gamers om competitief voordeel te behalen heeft cybercriminelen de kans geboden om kwaadaardige software te verspreiden via gratis aangeboden game cheats. Cybercriminelen verpakken informatie-steler malware in zogenaamde cheats, waardoor gebruikers onbewust kwaadaardige bestanden downloaden. Deze malware is vaak gekoppeld aan populaire games zoals Fortnite, Apex Legends, Counter-Strike 2 en Roblox. Georganiseerde groepen, zoals de Traffer Teams, spelen een belangrijke rol in de verspreiding van deze malware, door gebruik te maken van platforms als YouTube en TikTok. De malware kan gevoelige gegevens zoals browserwachtwoorden, cookies en cryptowalletinformatie stelen. Spelers worden geadviseerd om verdachte bestanden te scannen en voorzorgsmaatregelen te nemen door antivirussoftware te gebruiken en verdachte bestanden in een virtuele machine te openen.
Bron 1
28 oktober 2025 | Gamaredon phishingaanval richt zich op overheidsinstanties en maakt gebruik van WinRAR-kwetsbaarheid
Een nieuwe phishingaanval van de Gamaredon-groep richt zich op overheidsinstanties en maakt gebruik van de kwetsbaarheid in WinRAR. Deze aanvallen worden uitgevoerd door middel van infostealer malware die zich verstopt in ogenschijnlijk onschuldige videospel cheats en mod tools. Dergelijke toepassingen worden gepromoot als prestatieverhogers of hulpmiddelen voor het verbeteren van de game-ervaring, maar bevatten kwaadaardige software die inloggegevens steelt. Dit toont een kwetsbaarheid in het bewustzijn van gebruikers over veilige softwareverificatie en de gevaren van het downloaden van dergelijke programma’s van onbetrouwbare bronnen. De malware richt zich specifiek op opgeslagen inloggegevens, cryptocurrency wallets, browser cookies en andere gevoelige authenticatietokens. Deze gegevens worden vervolgens geëxfiltreerd naar servers die door de aanvallers worden gecontroleerd. Onderzoekers adviseren gebruikers om cheats en mods alleen van officiële bronnen te downloaden en extra beveiligingsmaatregelen, zoals multi-factor authenticatie, te implementeren.
Bron 1
28 oktober 2025 | Water Saci hackers maken gebruik van WhatsApp voor verspreiding van SORVEPOTEL malware
Een geavanceerde malwarecampagne die gericht is op Braziliaanse gebruikers maakt gebruik van WhatsApp voor het verspreiden van de SORVEPOTEL malware. Deze campagne, die begon in september 2025, heeft zich in oktober verder ontwikkeld met nieuwe aanvalsmethoden, waaronder een script-gebaseerde aanval. De malware maakt gebruik van meerdere persistentie-mechanismen en een geavanceerde command-and-control (C2) infrastructuur, waarmee aanvallers real-time controle over gecompromitteerde systemen kunnen behouden. Via WhatsApp worden kwaadaardige ZIP-bestanden verspreid naar alle contacten en groepen van geïnfecteerde accounts, wat de verspreiding vergemakkelijkt. De malware gebruikt Visual Basic Script en PowerShell voor fileless executie, wat traditionele detectiemethoden omzeilt. De C2-infrastructuur is gebaseerd op e-mail en HTTP, wat de aanvallers in staat stelt de campagne te monitoren en aan te passen. Deze malware biedt uitgebreide toegang tot besmette systemen, waardoor het een grote bedreiging vormt voor financiële instellingen en bedrijven in Brazilië.
Bron 1
28 oktober 2025 | BiDi Swap: Een truc die valse URL's echt doet lijken
De BiDi Swap-techniek maakt misbruik van een browserfout in de manier waarop tekstrichtingen worden verwerkt, wat het mogelijk maakt om valse URL's te creëren die echte websites nabootsen. Deze aanval, die gebruik maakt van de bidirectionele tekstfunctie, zorgt ervoor dat een URL die visueel betrouwbaar lijkt, naar een andere locatie leidt. Door het combineren van van rechts naar links (RTL) en van links naar rechts (LTR) tekstrends, kunnen aanvallers valse subdomeinen of URL-paden maken die het moeilijk maken voor gebruikers om kwaadaardige links te herkennen. Dit soort aanvallen is niet nieuw, maar het wordt steeds vaker gebruikt in phishingaanvallen. Browserleveranciers zoals Chrome, Firefox en Edge hebben al enige bescherming ingebouwd, maar deze blijft vaak onvoldoende. Het wordt aanbevolen om altijd verdachte URL's te verifiëren en bewustzijn te creëren over de gevaren van dergelijke aanvallen.
Bron 1
28 oktober 2025 | C3FaRiR biedt RDP-toegang aan op het darkweb
Een cybercrimineel, opererend onder het alias C3FaRiR, heeft vermoedelijk RDP-toegang aangeboden tot verschillende “houses en workgroup” systemen in meerdere landen. De toegang zou via brute-force methoden zijn verkregen en wordt gepromoot als tijdelijk beschikbaar, met een garantieperiode van slechts twee uur. De startprijs voor deze toegang bedraagt $10. De aanbieding wordt zowel op het clearnet als op het darkweb gepresenteerd. Er wordt gewaarschuwd voor de volatiliteit van de toegang en het tijdelijke karakter ervan, wat de veiligheid en betrouwbaarheid van deze aanbieding beïnvloedt.
28 oktober 2025 | Wasp macOS infostealer te koop aangeboden via Darkweb
Een dreigingsactor met de naam iLeakSupp heeft de Wasp-macOS-infostealer gepresenteerd, aangeboden als een Malware-as-a-Service (MaaS) model. Het programma, dat geen bestandselementen bevat en cross-platform werkt, is ontwikkeld met Apple's Open Scripting Architecture (OSA). Het kan draaien op zowel x86-64 als ARM64 architecturen en is compatibel met recente versies van macOS. Wasp heeft een detectiegraad van 0/62 op VirusTotal en biedt verschillende functies, zoals een controlepaneel op basis van React, phishingmogelijkheden voor Ledger Live, en ondersteuning voor het stelen van cryptowallets. Het richt zich vooral op browsers zoals Chrome, Edge, Brave en Firefox. De infostealer is te huur voor $3000 voor een periode van 30 dagen.
29 oktober 2025 | PhantomRaven-aanval richt zich op ontwikkelaars met schadelijke npm-pakketten
De 'PhantomRaven'-campagne richt zich op softwareontwikkelaars door middel van kwaadaardige npm-pakketten die inlogtokens, CI/CD-geheimen en GitHub-gegevens stelen. Deze aanval, die begon in augustus 2025, heeft al 126 npm-pakketten geïntroduceerd die meer dan 86.000 keer zijn gedownload. De kwaadaardige pakketten lijken op legitieme projecten en maken gebruik van 'slopsquatting', een techniek waarbij niet-bestaande pakketnamen door AI-aanbevelingen worden gesuggereerd. De pakketten bevatten een mechanisme dat bij installatie automatisch externe payloads ophaalt, zonder dat de gebruiker actie hoeft te ondernemen. De malware verzamelt gegevens van de geïnfecteerde systemen, zoals omgevingsvariabelen en e-mailadressen, en steelt belangrijke tokens van platforms als NPM, GitHub, GitLab en Jenkins. Dit kan leiden tot supply chain-aanvallen. Ontwikkelaars worden geadviseerd om alleen legitieme pakketten van betrouwbare leveranciers te gebruiken en zorgvuldig te controleren of pakketten authentiek zijn.
Bron 1
29 oktober 2025 | Medewerkers kunnen bedrijfsdata verkopen aan hackers van Play
De Play-ransomwaregroep heeft een opmerkelijke verklaring uitgebracht waarin ze stelt dat het welzijn van medewerkers van cruciaal belang is. De groep suggereert dat medewerkers mogelijk toegang tot bedrijfsnetwerken kunnen verkopen aan hackgroepen in ruil voor wederzijdse voordelen. Dit zou bedrijven kwetsbaar kunnen maken voor cyberaanvallen. De opmerking werd gepost als een aankondiging, waarbij de Play-groep hun motief deelde voor het verkrijgen van bedrijfsdata. Dit werpt een licht op de groeiende dreiging van interne bedreigingen, waarbij medewerkers niet alleen doelwit zijn van cybercriminelen, maar ook zelf toegang verkopen voor persoonlijke winst. Deze vorm van samenwerking tussen interne werknemers en externe hackers kan bedrijven in gevaar brengen, en benadrukt de noodzaak van strikte beveiligingsmaatregelen binnen organisaties.
29 oktober 2025 | Nieuwe phishingaanval maakt gebruik van onzichtbare tekens in onderwerpregel met MIME-codering
Onderzoekers hebben een nieuwe phishingtechniek ontdekt die gebruik maakt van onzichtbare Unicode-tekens in de onderwerpregel van e-mails, met behulp van MIME-codering. Deze methode blijft grotendeels onbekend bij e-mailbeveiligingsexperts. De aanvallers maken gebruik van "soft hyphen" tekens die in de onderwerpregel van e-mails worden verborgen. Deze tekens zijn onzichtbaar voor de ontvanger, maar wel aanwezig in de e-mailstructuur, waardoor ze de automatische filtermechanismen van e-mailbeveiligingssystemen kunnen omzeilen. Deze techniek breekt bepaalde woorden in de tekst op, zodat ze voor het beveiligingssysteem niet herkenbaar zijn als phishing-indicatoren. De e-mail bevat links naar een malafide webpagina die bedoeld is om inloggegevens van gebruikers te verzamelen. Organisaties worden geadviseerd om hun e-mailfilters te controleren en meer geavanceerde systemen in te zetten om dergelijke obfuscaties te detecteren.
Bron 1
29 oktober 2025 | Toename van geautomatiseerde botnetaanvallen gericht op PHP-servers en IoT-apparaten
Experts melden een aanzienlijke stijging van geautomatiseerde botnetaanvallen, gericht op PHP-servers, IoT-apparaten en cloudgateways. Botnets zoals Mirai, Gafgyt en Mozi maken gebruik van bekende kwetsbaarheden in PHP en misconfiguraties in cloudomgevingen om toegang te verkrijgen tot onveilige systemen. Vooral PHP-servers, die veelvuldig gebruikt worden door platforms zoals WordPress en Craft CMS, zijn een belangrijk doelwit vanwege de kwetsbaarheden in verouderde plugins en misconfiguraties. Er worden ook IoT-apparaten en cloudinfrastructuren misbruikt, waaronder systemen van Amazon Web Services en Google Cloud. Aanvallers gebruiken deze kwetsbaarheden om de botnetnetwerken uit te breiden, wachtwoorden te raden en andere schadelijke activiteiten te ontplooien. Beveiligingsexperts adviseren om systemen up-to-date te houden, ontwikkeltools uit productieomgevingen te verwijderen en toegang tot cloudinfrastructuur te beperken om de risico's te verkleinen.
29 oktober 2025 | Logins.zip maakt gebruik van Chromium zero-day: Infostealer belooft 99% inlogdiefstal in minder dan 12 seconden
Logins.zip is een nieuwe infostealer die gebruik maakt van kwetsbaarheden in de Chromium-browser. Deze browsergebaseerde tool is in staat tot het stelen van tot 99% van opgeslagen inloggegevens, cookies en autofills in slechts 12 seconden na infectie. Het kan logins, cookies, autofills en creditcardinformatie verzamelen van verschillende browsers zoals Chrome, Firefox en Edge. Logins.zip maakt gebruik van geavanceerde technieken, zoals polymorfe auto-obfuscatie en runtime-injecties, om detectie door beveiligingssoftware te vermijden. De tool wordt gepromoot op ondergrondse forums en biedt een efficiënte methode voor cybercriminelen om gegevens te stelen zonder administratieve rechten, wat het een aanzienlijke dreiging maakt voor gebruikers wereldwijd.
29 oktober 2025 | Nieuwe GhostGrab Android malware steelt stilletjes bankgegevens en onderschept SMS-berichten voor OTP's
Een geavanceerde Android banking trojan, genaamd GhostGrab, richt zich wereldwijd op financiële instellingen door in stilte bankgegevens te stelen en eenmalige wachtwoorden (OTP's) via SMS-berichten te onderscheppen. De malware wordt verspreid via geïnfecteerde app stores en schadelijke advertenties, waarbij gebruik wordt gemaakt van sociale engineering-technieken. GhostGrab vraagt uitgebreide machtigingen aan onder het mom van standaardapplicaties, zoals toegang tot SMS en overlaymachtigingen, om bankinloggegevens en OTP's te stelen zonder dat de gebruiker het merkt. Het virus heeft geavanceerde methoden ontwikkeld om detectie door banken te vermijden, zoals emulatordetectie en debuggercontroles. Zodra gegevens zijn gestolen, worden ze versleuteld en naar externe servers gestuurd. Deze malware heeft geleid tot een toename van gevallen van accountovernames en frauduleuze betalingen, wat financiële instellingen ertoe heeft aangezet extra beveiligingsmaatregelen te nemen.
Bron 1
29 oktober 2025 | Geavanceerde phishingaanvallen combineren FileFix en cache smuggling technieken
Cybersecurity-onderzoekers hebben een geavanceerde phishingcampagne ontdekt waarbij twee opkomende aanvalstechnieken worden gecombineerd om traditionele beveiligingsmaatregelen te omzeilen. Deze hybride benadering combineert FileFix social engineering met cache smuggling om malware payloads te leveren zonder netwerkdetectiesystemen te activeren. De aanval begint met een valse FortiClient Compliance Checker-pagina, die slachtoffers misleidt om schadelijke opdrachten uit te voeren via het plakken van inhoud in de adresbalk van Windows Explorer. Vervolgens wordt de cache smuggling techniek gebruikt om kwaadaardige bestanden als legitieme afbeeldingsbestanden op het slachtoffer's systeem te verbergen, waardoor de malware direct vanuit de browsercache kan worden uitgevoerd zonder netwerkverkeer te genereren. De onderzoekers ontdekten ook een verfijnde Exif smuggling techniek die gebruikmaakt van metadata in JPG-afbeeldingen om schadelijke payloads verborgen te houden, wat de detectie door traditionele methoden verder bemoeilijkt.
Bron 1
29 oktober 2025 | Dreigingsactoren adverteren Anivia Stealer-malware op darkweb, omzeilt UAC-beveiliging
Anivia Stealer, een geavanceerde informatie-roofmalware, wordt momenteel aangeboden op ondergrondse forums. De malware, ontwikkeld door de dreigingsactor ZeroTrace, richt zich op Windows-systemen, van verouderde XP-installaties tot de nieuwste Windows 11-omgevingen. Het programma maakt gebruik van geavanceerde technieken om de User Account Control (UAC) te omzeilen, waardoor het zonder waarschuwing van het systeem kan opereren. Het steelt gevoelige gegevens zoals browserwachtwoorden, cryptowallets en authenticatiecookies. Anivia Stealer wordt aangeboden via een abonnementsmodel, variërend van €120 voor één maand tot €680 voor levenslange toegang. Onderzoekers hebben de promotiematerialen van de dreigingsactor op cybercriminaliteitsmarkten geïdentificeerd, waarbij de malware wordt gepromoot met als voordeel de automatische privilegeverhoging en het omzeilen van systeembeveiligingsmechanismen. De malware maakt gebruik van versleutelde communicatiekanalen om detectie te vermijden.
Bron 1
29 oktober 2025 | Beast ransomware verspreidt zich via SMB-poorten over netwerken
Beast ransomware is een belangrijke dreiging in cyberspace en werd in februari 2025 gelanceerd. Het is een evolutie van de Monster ransomware en heeft zich snel gepositioneerd als een grote Ransomware-as-a-Service (RaaS)-operatie. De groep heeft in juli 2025 een Tor-gebaseerde dataleksite geïntroduceerd en heeft sinds augustus 2025 wereldwijd 16 slachtoffers gemeld, waaronder organisaties in de VS, Europa, Azië en Latijns-Amerika. Beast verspreidt zich via een netwerkpropagatie-aanpak waarbij het SMB-poorten van gecompromitteerde systemen scant. Dit stelt het in staat om zich door netwerkinfrastructuren te verplaatsen en toegang te krijgen tot gedeelde netwerkmappen. De aanvallers gebruiken phishing als een belangrijke toegangsmethode, vaak samen met de Vidar Infostealer voor gegevensdiefstal voorafgaand aan het inzetten van ransomware. Deze verspreidingsmethode maakt het moeilijk om de dreiging te stoppen zonder adequate netwerkbeveiliging en monitoring.
Bron 1
29 oktober 2025 | Gunra ransomware richt zich op Windows en Linux systemen met twee versleutelingsmethoden
Gunra ransomware, actief sinds april 2025, richt zich wereldwijd op zowel Windows- als Linux-systemen. Deze ransomware-campagne gebruikt twee versleutelingstechnieken: een voor Windows (EXE-bestanden) en een voor Linux (ELF-binaries), wat de aanvalscapaciteit vergroot. Organisaties in verschillende sectoren, waaronder de regio Azië-Pacifisch, hebben melding gemaakt van infecties. Gunra volgt een bekend ransomware-model: het versleutelen van kritieke bestanden, het stelen van gevoelige data en het eisen van losgeld, met dreigingen van openbaarmaking bij niet-betaling. Een opvallende technische zwakte werd gevonden in de Linux-versie van de malware, die gebruik maakt van een cryptografisch onveilige methode voor het genereren van versleuteling sleutels, waardoor brute-force aanvallen mogelijk zijn. Dit staat in contrast met de Windows-versie, die een veiligere cryptografische aanpak hanteert, waardoor decryptie vrijwel onmogelijk is.
Bron 1
29 oktober 2025 | Malafide npm-pakketten met auto-run functie deployen multi-stage credential harvester
Tien kwaadaardige npm-pakketten zijn ontdekt die automatisch worden uitgevoerd tijdens de installatie en een geavanceerde operatie voor het stelen van inloggegevens inzetten. Deze aanval maakt gebruik van typosquatting, waarbij populaire JavaScript-bibliotheken worden gemimicd, wat de detectie bemoeilijkt. De pakketten gebruiken de postinstall lifecycle hook van npm om direct na installatie uit te voeren, wat zorgt voor onopgemerkte werking. Het malwarepakket detecteert automatisch het besturingssysteem van de geïnfecteerde computer en voert de aanval uit via Windows, Linux of macOS. Het bevat verschillende lagen van obfuscatie om analyse te bemoeilijken. Na installatie toont het malwarepakket een valse CAPTCHA om de legitimiteit te verbergen en te zorgen dat het niet wordt gedetecteerd door automatische beveiligingsscans. De malware verzamelt gegevens zoals browserwachtwoorden, SSH-sleutels en OAuth-tokens. De gestolen gegevens worden naar een externe server gestuurd, waardoor de aanvaller toegang krijgt tot gevoelige systemen.
Bron 1
29 oktober 2025 | Opkomst van valse investeringsplatformen die forexbeurzen imiteren om inloggegevens te stelen
Er is een grote toename van frauduleuze investeringsplatformen die zich voordoen als cryptocurrency- en forexbeurzen. Deze platformen worden gebruikt door cybercriminelen om slachtoffers wereldwijd te misleiden en geld te stelen. Ze maken gebruik van geavanceerde sociale engineering om het vertrouwen van slachtoffers te winnen en hen te manipuleren om geld over te maken naar de aanvallers. De fraudeoperaties zijn geëvolueerd van geïsoleerde aanvallen naar goed georganiseerde, grensoverschrijdende netwerken met gestructureerde rollen en langdurige campagnes. Slachtoffers worden vaak benaderd via sociale mediakanalen zoals Facebook en TikTok, waar de criminelen zich voordoen als succesvolle investeerders. De technische infrastructuur van deze platforms is geavanceerd, met hergebruikte API’s en SSL-certificaten, en de platformen maken gebruik van chatbots om betalingen te verwerken. Recente acties van de autoriteiten, zoals de arrestatie van 20 mensen in Vietnam, benadrukken de enorme schaal van deze fraude-operaties.
Bron 1
29 oktober 2025 | Nieuwe Gentlemen’s RaaS Aangeboden op Hackersforums, Richt zich op Windows, Linux en ESXi-systemen
Een nieuwe ransomware-as-a-service (RaaS) genaamd Gentlemen’s RaaS is ontdekt op ondergrondse hackersforums. Deze platform biedt cybercriminelen de mogelijkheid om ransomware-aanvallen uit te voeren op Windows-, Linux- en ESXi-systemen, met de belofte van hoge winst. De operator, bekend als zeta88, biedt een aantrekkelijk verdienmodel waarbij 90% van de losgelden naar de afnemers gaat, terwijl de operator 10% behoudt. Dit systeem maakt gebruik van geavanceerde cryptografische methoden zoals XChaCha20 en Curve25519 en biedt specifieke lockers voor verschillende besturingssystemen, zoals Windows, Linux en BSD, evenals een aparte locker voor ESXi-systemen. Het platform beschikt over geautomatiseerde self-propagation via WMI, PowerShell en andere commando's, wat het mogelijk maakt snel door netwerken te bewegen en meerdere systemen te versleutelen. De introductie van Gentlemen’s RaaS geeft aan dat ransomware-aanvallen steeds meer toegankelijk worden voor een breder publiek van cybercriminelen wereldwijd.
Bron 1
29 oktober 2025 | dreiging: phishingcampagne verspreidt PureHVNC RAT via juridische documenten
Tussen augustus en oktober 2025 heeft een geavanceerde phishingcampagne slachtoffers gemaakt onder Spaanstalige gebruikers, met name in Colombia, door vervalste e-mails te versturen die lijken op officiële communicatie van het Openbaar Ministerie van Colombia. De e-mails bevatten een sociale engineering-aanval waarbij ontvangers worden verleid met valse meldingen over rechtszaken. Het kwaadaardige bestand wordt via een SVG-bijlage gedistribueerd, die een automatisch gedownloade ZIP-archief bevat. Dit archief bevat een hernoemde javaw.exe-bestand dat gebruikt wordt voor DLL-side-loading en de installatie van PureHVNC-malware, een geavanceerde remote access trojan (RAT). Deze malware is bekend om zijn sterke vermijdingscapaciteiten en wordt vaak op darkweb-forums verhandeld. De campagne markeert de eerste keer dat PureHVNC zich richt op Spaanstalige doelwitten met deze methoden. De infectie maakt gebruik van meerdere stadia om detectie te vermijden en biedt aanvallers volledige controle over de geïnfecteerde systemen.
Bron 1
30 oktober 2025 | LinkedIn phishing richt zich op financiële executives met valse bestuursuitnodigingen
Hackers maken gebruik van LinkedIn om financiële executives te targeten met phishing-aanvallen via directe berichten. De berichten doen zich voor als uitnodigingen om lid te worden van een fictief bestuursorgaan van een nieuw opgericht investeringsfonds, genaamd Common Wealth. De ontvangers worden gevraagd op een link te klikken voor meer informatie, waarna ze worden omgeleid via verschillende redirects naar een malafide website die zich voordoet als een "LinkedIn Cloud Share" platform. Hier wordt hen gevraagd in te loggen via een vervalste Microsoft-loginpagina. Het doel is om de inloggegevens van de slachtoffers te stelen. De aanvallers maken gebruik van CAPTCHA-technologieën om bots te blokkeren, waardoor de pagina's moeilijker automatisch te analyseren zijn. Dit is de tweede LinkedIn phishingcampagne gericht op executives die Push Security heeft gedetecteerd in de afgelopen weken.
Bron 1
30 oktober 2025 | "Brash" exploit laat Chromium browsers direct crashen via kwaadaardige URL
De "Brash" kwetsbaarheid in de Blink rendering engine van Chromium stelt aanvallers in staat om browsers binnen enkele seconden te laten crashen. Deze kwetsbaarheid ontstaat door een gebrek aan snelheidsbeperkingen op het "document.title" API, wat betekent dat een aanvaller miljoenen wijzigingen in het documentobjectmodel (DOM) per seconde kan sturen. Dit resulteert in een browser die niet meer reageert en het systeem vertraagt door overmatig gebruik van de CPU. De aanval verloopt in drie fasen: de voorbereiding van de gegevens, het injecteren van snelle bursts van updates, en het verzadigen van de UI-thread van de browser. Brash kan ook worden geprogrammeerd om op specifieke momenten te worden uitgevoerd, wat het tot een krachtig hulpmiddel maakt voor aanvallers. De kwetsbaarheid treft alle browsers op Chromium, zoals Google Chrome, Microsoft Edge en Opera, maar Mozilla Firefox en Apple Safari zijn immuun.
30 oktober 2025 | PolarEdge botnet infecteert 25.000+ apparaten en 140 C2-servers door misbruik van IoT-kwetsbaarheden
Het PolarEdge botnet heeft meer dan 25.000 IoT-apparaten in 40 landen geïnfecteerd en 140 command-and-control (C2)-servers opgezet om cybercriminaliteit te ondersteunen. Het botnet, dat sinds februari 2025 bekend is, maakt misbruik van kwetsbare IoT- en edge-apparaten en creëert een netwerk van Relay Box-infrastructuur voor geavanceerde dreigingsactoren. De malware werkt via een client-server architectuur, waarbij besmette apparaten de RPX_Client-component installeren, die communicatie met de C2-servers faciliteert. Geografische analyses tonen een concentratie van infecties in Zuidoost-Azië en Noord-Amerika, met Zuid-Korea als het belangrijkste doelwit. Het botnet richt zich vooral op apparaten van merken zoals KT, Shenzhen TVT, Cyberoam en verschillende routermodellen van Asus, DrayTek, Cisco en D-Link. De malware maakt gebruik van een complexe multi-hop proxyarchitectuur om herkomst van aanvallen te verbergen.
Bron 1
30 oktober 2025 | 12 kwaadaardige extensies in VSCode Marketplace stelen broncode en exfiltreren inloggegevens
Onlangs is een geavanceerde supply chain-aanval ontdekt die gericht was op ontwikkelaars wereldwijd via de officiële VSCode Marketplace. Twaalf kwaadaardige extensies werden geïdentificeerd, waarvan vier nog actief waren op het moment van rapportage. Deze extensies, die zich voordeden als legitieme productiviteitstools, infiltreerden ontwikkelomgevingen en stelden cybercriminelen in staat om projectcode, gevoelige gegevens en zelfs het klembord te stelen. De aanvallers gebruikten verschillende technieken, waaronder HTTP-verzoeken en persistente socketverbindingen, om de gestolen gegevens naar externe servers te sturen. Het incident benadrukt de kwetsbaarheid van de software-supply chain, waarbij dergelijke extensies toegang kregen tot vertrouwelijke informatie zonder gedetecteerd te worden door standaard beveiligingsscans. Dit voorval onderstreept de noodzaak voor strengere controle en monitoring van extensies op ontwikkelaarsmarktplaatsen.
Bron 1
30 oktober 2025 | Nieuwe malware richt zich op WooCommerce-websites met schadelijke plugins die creditcardgegevens stelen
Een geavanceerde malwarecampagne richt zich op WooCommerce-websites, waarbij kwaadwillige plugins worden gebruikt om betaalgegevens van klanten te stelen. De malware maakt gebruik van versleuteling, vervalste afbeeldingsbestanden en verborgen achterdeurtjes, wat de detectie bemoeilijkt. Het systeem is ontworpen om de beveiliging te omzeilen door administratoren toegang te verschaffen via gestolen inloggegevens of onveilige plugins. Na installatie blijft de malware verborgen in de WordPress-plugin directory en verzamelt het creditcardgegevens via een Javascript-skimmer die actief is op de afrekenpagina’s van WooCommerce. De gestolen gegevens worden via verschillende mechanismen geëxfiltreerd naar aanvallers. De malware is gekoppeld aan de Magecart Group 12, een bekende dreigingsactor. Deze aanval benadrukt het risico voor online webwinkels en hun klanten, evenals het belang van up-to-date beveiligingsinfrastructuur.
Bron 1
31 oktober 2025 | Amerikaanse overheid bevestigt actief misbruik van VMware-lek
Het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft bevestigd dat aanvallers actief misbruik maken van een kwetsbaarheid in VMware Aria Operations en VMware Tools. Deze kwetsbaarheid, bekend als CVE-2025-41244, werd ontdekt in mei 2025 door het securitybedrijf Nviso, dat meldde dat de kwetsbaarheid al sinds oktober 2024 werd gebruikt door de aanvallersgroep UNC5174. Deze groep, die vermoedelijk banden heeft met China, kan via de kwetsbaarheid code als root uitvoeren op een virtual machine. VMware bracht eind september een beveiligingsupdate uit, maar pas na de bevestiging van actief misbruik door CISA werd de dreiging breder erkend. Het Amerikaanse ministerie van Binnenlandse Veiligheid heeft federale overheidsinstanties opgedragen de update vóór 20 november 2025 te installeren.
Bron 1
31 oktober 2025 | Massale toename van NFC-relay malware steelt Europese creditcards
NFC-relay malware, die contactloze creditcardinformatie steelt, is de afgelopen maanden snel populair geworden in Oost-Europa. Onderzoekers ontdekten meer dan 760 kwaadaardige Android-apps die deze techniek gebruiken. In tegenstelling tot traditionele banktrojans, maakt NFC-malware gebruik van de Host Card Emulation (HCE) van Android om betaalgegevens te stelen. De malware kan EMV-velden vastleggen, reageren op commando's van betaalterminals en zelfs gegevens naar externe servers sturen om betalingen te doen zonder dat de fysieke kaarthouder aanwezig is. Deze aanvallen zijn voor het eerst opgemerkt in Polen in 2023 en zijn sindsdien verder verspreid naar landen zoals de Tsjechische Republiek, Rusland en Slowakije. Gebruikers wordt aangeraden geen APK’s van buiten de Google Play Store te installeren en regelmatig hun apparaten te scannen met Play Protect.
31 oktober 2025 | Linux-kwetsbaarheid geëxploiteerd in ransomware-aanvallen
De Cybersecurity and Infrastructure Security Agency (CISA) heeft bevestigd dat een kritieke privilege-escalatiekwetsbaarheid in de Linux-kernel wordt misbruikt in ransomware-aanvallen. De kwetsbaarheid, aangeduid als CVE-2024-1086, werd in januari 2024 openbaar gemaakt en betreft een use-after-free-fout in de netfilter:nf_tables-kernelcomponent. Hoewel de kwetsbaarheid al in januari 2024 werd gepatcht, wordt deze nu actief gebruikt door ransomwaregroepen. Aanvallers met lokale toegang kunnen hierdoor hun privileges verhogen en mogelijk root-toegang verkrijgen, wat leidt tot systeemovername, gegevensdiefstal en netwerkbewegingen. CISA heeft federale agentschappen opgedragen de systemen te beveiligen, met mitigaties zoals het blokkeren van nf_tables of het beperken van de toegang tot gebruikersnamespaces. Deze kwetsbaarheid heeft invloed op verschillende Linux-distributies, waaronder Debian, Ubuntu en Red Hat.
31 oktober 2025 | ClearFake JavaScript Payload Delivered via Compromised Domain
Op 30 oktober 2025 werd een nieuw domein, p2t.lo9q.online, gelinkt aan de ClearFake JavaScript-payload leveringscampagne. Dit domein werd gebruikt om een schadelijke JavaScript-payload te verspreiden via een browser-gebaseerd social engineering hulpmiddel, dat gebruikers misleidt door zich voor te doen als een legitieme beveiligingsupdate van populaire browsers zoals Chrome, Edge en Firefox. Het domein heeft momenteel een 404-respons, wat aangeeft dat de kwaadaardige bestanden mogelijk zijn verwijderd of verplaatst. De malware is gericht op het installeren van kwaadaardige executables. Ter verdediging wordt aangeraden alle verkeer naar dit domein te blokkeren en browsergebaseerde bescherming te implementeren om valse update-oproepen te detecteren. Ook wordt aanbevolen recente webverkeer- en endpoint-telemetrie te controleren op verdachte gedownloade bestanden.
31 oktober 2025 | China-Linked Tick Group Exploits Lanscope Zero-Day to Hijack Corporate Systems
De Tick groep, een door China gelinkte cyberespionagegroep, maakt misbruik van een recent onthulde kwetsbaarheid in Lanscope Endpoint Manager (CVE-2025-61932) om toegang te krijgen tot bedrijfsnetwerken. Deze kwetsbaarheid, met een CVSS-score van 9.3, maakt het mogelijk voor aanvallers om met systeemrechten willekeurige commando’s uit te voeren op kwetsbare systemen. Het gebruik van deze zero-day kwetsbaarheid heeft geleid tot de installatie van een backdoor op getroffen machines, waarmee de aanvallers op afstand kwaadwillige commando’s kunnen uitvoeren. De malware die in de aanval wordt gebruikt, genaamd Gokcpdoor, zorgt voor een verborgen communicatiekanaal tussen het geïnfecteerde systeem en een externe server. Naast Gokcpdoor werden ook andere technieken ingezet, zoals het zijladen van DLL-bestanden en het gebruik van het Havoc post-exploitatie-framework om laterale bewegingen en data-exfiltratie te vergemakkelijken. Organisaties worden geadviseerd om kwetsbare Lanscope-servers bij te werken en te controleren of ze onterecht aan het internet zijn blootgesteld.
31 oktober 2025 | Nieuwe Airstalk-malware voor Windows maakt gebruik van geavanceerde C2-communicatie om inloggegevens te stelen
Een nieuwe malwarefamilie voor Windows, Airstalk, heeft geavanceerde technieken ontwikkeld om gevoelige gegevens van browsers te stelen via een innovatieve, geheime command-and-control (C2)-communicatie. Deze malware, beschikbaar in PowerShell- en .NET-varianten, maakt misbruik van bestaande infrastructuur voor mobiele apparaatbeheer (MDM) door de AirWatch API, nu bekend als Workspace ONE Unified Endpoint Management, te kapen. Het gebruikt een versleuteld 'dead drop'-mechanisme om gegevens uit te wisselen zonder directe verbinding tussen aanvaller en slachtoffer. De malware richt zich op browsergegevens zoals cookies en bladwijzers. Airstalk onderscheidt zich van andere informatie-stelende malware door zijn vermogen om te functioneren binnen vertrouwde systeembeheertools, wat het moeilijker maakt om op te sporen. De .NET-variant maakt gebruik van een multi-threaded C2-architectuur, wat het mogelijk maakt meerdere taken parallel uit te voeren.
Bron 1
31 oktober 2025 | Nieuwe Lampion Stealer gebruikt ClickFix-aanval om stilletjes inloggegevens te stelen
Een nieuwe campagne maakt gebruik van de Lampion banking trojan, die sinds 2019 actief is, maar nu gericht is op Portugese financiële instellingen. De dreigingsactoren achter deze aanvallen hebben hun tactieken verfijnd door gebruik te maken van ClickFix-lures, een misleidende techniek waarbij gebruikers worden verleid om technische problemen op te lossen voordat ze schadelijke payloads uitvoeren. De aanval begint met zorgvuldig opgestelde phishingmails die legitieme bankoverboekingsmeldingen nabootsen. De berichten bevatten ZIP-bestandbijlagen in plaats van directe links, wat een wijziging is in de tactiek van de groep. Het gebruik van geavanceerde sociale-engineeringtechnieken maakt het steeds moeilijker om deze aanvallen op te sporen. De malware wordt via een complexe infectieketen verspreid, die gebruik maakt van obfuscerende scripts en DLL-bestanden om toegang tot systemen te krijgen. De campagne is actief en op grote schaal, met honderden besmette systemen die onder controle van de aanvallers staan.
Bron 1
31 oktober 2025 | Phishingcampagne richt zich op financiële en overheidsorganisaties in Azië
Een geavanceerde phishingcampagne richt zich op financiële en overheidsorganisaties in Oost- en Zuidoost-Azië. De campagne maakt gebruik van meertalige ZIP-bestanden als lokmiddel, gecombineerd met regionale malware-sjablonen om gebruikers te misleiden. Er worden drie clusters geïdentificeerd in traditionele Chinese, Engelse en Japanse varianten, die specifiek gericht zijn op geografische en sectorale doelen. Dit toont een verschuiving naar een schaalbare en geautomatiseerde infrastructuur die meerdere regio's tegelijkertijd kan aanvallen. De aanvallers hebben hun methode verfijnd door gebruik te maken van op maat gemaakte domeinen en regionale identificatoren, zoals “tw” voor Taiwan. De infectiemechanismen zijn ontworpen om traditionele e-mail- en webfilters te omzeilen, waarbij JavaScript wordt gebruikt om IP-adressen en gebruikersinformatie te registreren. Het achterliggende netwerk is gehost op Kaopu Cloud HK, met servers in Tokio, Singapore en Hong Kong, wat de attributie en blokkering bemoeilijkt.
Bron 1
31 oktober 2025 | Kimsuky en Lazarus hacker groepen onthullen nieuwe tools voor backdoor en remote access
De Noord-Koreaanse hacker groepen Kimsuky en Lazarus hebben geavanceerde malware tools geïntroduceerd waarmee ze persistent toegang kunnen krijgen tot besmette systemen. Kimsuky gebruikt de HttpTroy malware, terwijl Lazarus een verbeterde versie van BLINDINGCAN inzet. De campagnes van deze groepen omvatten geavanceerde social engineering technieken en gebruik van geëncrypteerde communicatienetwerken om detectie te ontwijken. Kimsuky richtte zich op een Zuid-Koreaanse organisatie, waarbij ze een ZIP-bestand gebruikten dat zich voordeed als een VPN-factuur. Lazarus aanvallen waren gericht op twee Canadese bedrijven, waarbij ze nieuwe methoden toepasten voor het verbergen van de malware en het verkrijgen van langdurige toegang. Beide aanvallen tonen de voortdurende evolutie van staatssponserde cyberoperaties.
Bron 1
Algemeen
▽ OKTOBER 2025
01 oktober 2025 | ChristenUnie wil Nederland via motie voor invoering chatcontrole laten stemmen
De ChristenUnie heeft een motie ingediend om de regering te verzoeken voor het Deense voorstel voor de Europese invoering van chatcontrole te stemmen. Dit voorstel houdt in dat chatberichten van burgers gecontroleerd worden om kindermisbruik en andere vormen van misdrijven op te sporen. Samen met de NSC en de SGP heeft de partij ook moties ingediend voor verplichte leeftijdsverificatie op alle online diensten en de oprichting van een taskforce voor de uitvoering van deze maatregelen. De Tweede Kamer zal binnenkort over de moties stemmen. De Europese Commissie heeft een wetgeving voorgesteld die chatdiensten verplicht om berichten te scannen, maar het Europees Parlement heeft bezwaren, vooral wat betreft de impact op end-to-end encryptie. Nederland heeft eerder aangegeven het Deense voorstel niet te ondersteunen, maar de ChristenUnie hoopt via deze motie de regering te overtuigen om voor te stemmen.
01 oktober 2025 | NIST adviseert industrie tegen usb-malware: schakel poorten uit en label usb-sticks
Het National Institute of Standards and Technology (NIST) heeft een advies gepubliceerd om industriële systemen beter te beschermen tegen usb-malware. Industriële systemen, die vaak niet met het internet zijn verbonden, maken gebruik van usb-sticks voor het updaten van systemen en het verkrijgen van diagnostische gegevens. Dit creëert echter een risico op besmetting, zoals eerder het geval was bij de Stuxnet-aanval. Het NIST raadt aan om usb-sticks alleen toe te staan wanneer dit noodzakelijk is en ze te labelen met de naam van de verantwoordelijke persoon en het specifieke doel. Daarnaast wordt geadviseerd onnodige usb-poorten uit te schakelen, schrijfbeveiliging in te schakelen bij alleen-lezenbestanden en Autorun uit te schakelen. Het advies benadrukt ook het belang van het trainen van personeel over deze procedures om de veiligheid te waarborgen.
Bron 1
01 oktober 2025 | Britse regering eist opnieuw iCloud-backdoor van Apple
De Britse regering heeft opnieuw geëist dat Apple een backdoor ontwikkelt voor toegang tot end-to-end versleutelde iCloud-back-ups van Britse gebruikers. Dit verzoek is een hernieuwde poging nadat de autoriteiten eerder dit jaar via een Technical Capability Notice (TCN) hadden geëist dat Apple wereldwijd toegang zou krijgen tot de data van iCloud-gebruikers. De backdoor zou alleen toegang moeten verschaffen tot gegevens van gebruikers in het Verenigd Koninkrijk. Apple had al maatregelen genomen door 'Advanced Data Protection voor iCloud' te stoppen voor nieuwe gebruikers in het VK. Bestaande gebruikers werden verzocht deze functie uit te schakelen. Dit besluit werd genomen nadat de eis van de Britse autoriteiten openbaar werd. In augustus werd de eis voor wereldwijde toegang door Apple ingetrokken, maar begin september kwam het nieuwe verzoek enkel voor het VK. Zowel Apple als het Britse ministerie van Binnenlandse Zaken weigerden commentaar.
Bron 1
01 oktober 2025 | Gehackt BNB Chain X-account hersteld na diefstal van $13k
Het BNB Chain X-account, dat onlangs werd gehackt, is inmiddels hersteld. De aanvaller wist $13.000 te stelen, maar zal verantwoordelijk worden gesteld voor de schade. Alle slachtoffers van de aanval zullen volledig gecompenseerd worden. De beveiligingsteams blijven het incident onderzoeken en vermoeden dat het mogelijk verband houdt met KYC-processen (Know Your Customer). De zaak is nog in behandeling, en de betrokkenen worden aangespoord om waakzaam te blijven. Het is onduidelijk of er andere factoren of kwetsbaarheden zijn die de aanval mogelijk hebben gemaakt.
Bron 1
01 oktober 2025 | KodexGlobal-domein gekaapt door cyberaanvaller
Een cyberaanvaller heeft het KodexGlobal-domein gekaapt, een platform dat door wetshandhavingsinstanties wordt gebruikt voor dataverzoeken en dagvaardingen. Dit incident heeft aanzienlijke gevolgen, aangezien het platform essentieel is voor de samenwerking tussen wetshandhavingsinstanties en de juridische systemen. De aanval kan de vertrouwelijkheid en integriteit van gevoelige gegevens in gevaar brengen, wat ernstige implicaties heeft voor de rechtsstaat en de handhaving van de wet. Dit voorval benadrukt de voortdurende bedreigingen waarmee overheidsplatforms en juridische systemen worden geconfronteerd, en onderstreept de noodzaak voor versterkte beveiligingsmaatregelen in dergelijke kritieke infrastructuren.
Bron 1
01 oktober 2025 | Scattered Spider keert terug op Telegram volgens geruchten
De hacker-groep Scattered Spider, bekend om zijn betrokkenheid bij eerdere aanvallen zoals de LAPSUS$-campagne, zou terug zijn op Telegram. De groep zou berichten verspreiden die gericht zijn tegen veiligheidsbedrijven en autoriteiten, waarbij ze openlijk hun minachting voor overheidsinstanties en bedrijven zoals Mandiant en Austin Larsen uiten. Ze hebben ook contact opgenomen met hun supporters via een specifieke Telegram-groep, waar ze refereren aan de bevrijding van leden van de groep, zoals Talha Jubair en Jared Antwon. De berichten bevatten ook cryptische en provocerende boodschappen, wat aangeeft dat de groep weer actief is in het cybercriminelennetwerk. Deze ontwikkelingen suggereren een voortzetting van hun cyberactiviteiten, waarbij ze zowel de aandacht van de autoriteiten als van andere cybercriminelen trekken.
01 oktober 2025 | Verkoop Russische database op Dark Web voor $75.000
Op 1 oktober 2025 werd op het dark web een Russische database aangeboden voor een prijs van $75.000. De gegevens zouden afkomstig zijn van een belangrijke bron en omvatten persoonlijke informatie. De vermeende verkoop van deze database wordt beschouwd als een significante gebeurtenis, gezien de waarde en de mogelijk vertrouwelijke aard van de gegevens. Deze verkoop kan gevolgen hebben voor zowel de betrokken partijen als voor de bredere digitale veiligheidssituatie. Er zijn geen verdere details over de herkomst van de database of de specifieke inhoud beschikbaar. De zaak wordt nauwlettend gevolgd door cyberbeveiligingsprofessionals, gezien de potentiële risico's voor privacy en nationale veiligheid.
01 oktober 2025 | Neonazi's ronselen jongeren via Telegram
Extreemrechtse groepen ronselen via Telegram, waar ze zelfs kinderen van twaalf jaar oud aantrekken voor gezamenlijke activiteiten. Dit blijkt uit onderzoek door BNR in samenwerking met Capitol Terrorist Exposers. In besloten chats nodigen leden van de groep Nationale Cultuurverdedigers jongeren uit voor "kameraadschapsavonden" en delen ze informatie over nationaalsocialistisch gedachtegoed. Oudgedienden van Nederlands extreemrechts, zoals Marcel H., benaderen jongeren persoonlijk om hen te overtuigen deel te nemen. Een van de jongste benaderde was een twaalfjarig meisje. De groep werd eerder dit jaar verwijderd vanwege opruiing en lidmaatschap van een terroristische organisatie. Telegram werkt samen met verschillende organisaties om terroristische inhoud te verwijderen, maar de kanalen van White Lives Matter en Defend Netherlands blijven actief. Ondanks veroordelingen blijft gewelddadige en extremistische propaganda op het platform circuleren.
Bron 1
02 oktober 2025 | AP en ACM waarschuwen voor risico's bij gebruik van AI-chatbots in klantenservice
De Autoriteit Persoonsgegevens (AP) en Autoriteit Consument & Markt (ACM) uiten zorgen over de groeiende inzet van AI-chatbots bij klantenservices op websites, in apps en via de telefoon. Ze benadrukken dat mensen altijd de mogelijkheid moeten hebben om met een medewerker te spreken. Klachten over chatbots nemen toe, vooral over onnauwkeurige of onduidelijke antwoorden en het gebrek aan menselijke interactie. Dit kan leiden tot frustratie bij consumenten, die vaak niet weten of ze met een chatbot of medewerker communiceren. Daarnaast wijzen de toezichthouders op privacy- en veiligheidsrisico's, zoals het risico van misbruik via promptinjectie en onbewuste delen van gevoelige informatie. De AP en ACM roepen bedrijven op om transparantie te waarborgen en eenvoudig menselijk contact mogelijk te maken. Ook pleiten ze voor duidelijkere wetgeving rond AI-chatbots.
Bron 1
02 oktober 2025 | Signal dreigt Europa te verlaten bij invoering van chatcontrole
De chatapp Signal heeft aangekondigd Europa mogelijk te verlaten als een Europese wet die chatdiensten verplicht om berichten te controleren, wordt ingevoerd. Meredith Whittaker, hoofd van Signal, stelde dat het bedrijf liever vertrekt dan de encryptie en veiligheid van gebruikers in gevaar te brengen door een backdoor toe te voegen. De Europese Commissie wil een wet implementeren die chatdiensten verplicht berichten te scannen, maar het Europees Parlement heeft een eigen voorstel gepresenteerd waarin end-to-end versleutelde diensten zijn uitgezonderd. Denemarken, momenteel EU-voorzitter, heeft nieuwe voorstellen gepresenteerd, waaronder verplicht detectie van schadelijk materiaal. De stemming over deze voorstellen staat gepland voor 14 oktober 2025, en de uitkomst zal bepalend zijn voor de verdere onderhandelingen tussen EU-lidstaten, het Europees Parlement en de Commissie. Nederland heeft aangegeven het Deense voorstel niet te steunen, en de positie van Duitsland is nog niet duidelijk.
Bron 1
02 oktober 2025 | HackerOne betaalt $81 miljoen in bug bounty beloningen
HackerOne, een platform voor bug bounties, heeft het afgelopen jaar $81 miljoen aan beloningen uitbetaald aan ethische hackers wereldwijd. Het platform beheert meer dan 1.950 bug bounty programma's en biedt diensten aan voor kwetsbaarheidsrapportage, penetratietests en codebeveiliging voor organisaties wereldwijd, waaronder bedrijven zoals Crypto.com, General Motors en Uber, evenals overheidsinstanties zoals het Amerikaanse ministerie van Defensie. Het gemiddelde jaarlijkse bedrag per programma is ongeveer $42.000, met de top 100 programma's die gezamenlijk $51 miljoen uitbetaalden tussen 1 juli 2024 en 30 juni 2025. De hoeveelheid gerapporteerde AI-kwetsbaarheden is in 2025 met meer dan 200% gestegen, waarbij promptinjecties de snelstgroeiende dreiging zijn. De opkomst van "bionische hackers," onderzoekers die AI gebruiken om kwetsbaarheden te vinden, heeft geleid tot een versnelling van de ontdekking van beveiligingsproblemen.
Bron 1
02 oktober 2025 | White Lock Ransomware Chat geïdentificeerd
Op 2 oktober 2025 werd een chatkanaal van de ransomwaregroep White Lock geïdentificeerd op het darkweb. Dit kanaal is toegankelijk via een onion-link en biedt inzicht in de activiteiten van deze cybercriminelen. White Lock is bekend geworden door zijn ransomware-aanvallen waarbij organisaties wereldwijd worden getroffen. Het chatkanaal fungeert als een platform voor de groep om slachtoffers te communiceren en mogelijk losgeld te eisen. De identiteit van de beheerders en de slachtoffers blijft onbekend, maar het kanaal biedt aanwijzingen voor de evolutie van de ransomware-aanvallen. Dit incident benadrukt de groeiende complexiteit en de geheimhouding die vaak gepaard gaan met cybercriminaliteit op het darkweb.
02 oktober 2025 | Verkoop van ongeautoriseerde toegang tot X/Twitter geverifieerde accounts
Er is bericht over de vermeende verkoop van ongeautoriseerde toegang tot geverifieerde accounts op X (voorheen Twitter). Volgens de berichten zou toegang tot deze accounts, die gemarkeerd zijn met een grijze verificatiebadge, te koop worden aangeboden op het darkweb. De accounts zouden oorspronkelijk geverifieerd zijn via het platform, maar de toegang wordt nu verkocht zonder toestemming van de rechtmatige eigenaren. Deze verkoop kan leiden tot verschillende vormen van misbruik, zoals manipulatie van publieke communicatie of verspreiding van desinformatie. Het is momenteel onduidelijk of er sprake is van een grootschalige aanval op het verificatiesysteem van het platform of dat het om geïsoleerde gevallen gaat. Er wordt aanbevolen om waakzaam te blijven en extra maatregelen te nemen om de veiligheid van online accounts te waarborgen.
02 oktober 2025 | Fraude uit naam van de Grote Clubactie: Oplichters vragen via QR-codes om creditcardgegevens
Sinds de start van de Grote Clubactie op 20 september waarschuwt de Fraudehelpdesk voor oplichters die zich voordoen als verkopers van loten voor de actie. Middels valse QR-codes, die door zogenaamde lotenverkopers worden gedeeld, worden slachtoffers geleid naar een nepwebsite. Daar worden ze gevraagd om hun creditcardgegevens en e-mailadres in te vullen, met de belofte dat ze meedoen aan de actie. In plaats van een lot te ontvangen, worden ze ongewenst ingeschreven voor een abonnement. De Fraudehelpdesk adviseert gebruikers om QR-codes altijd met de camera van hun telefoon te scannen en niet via verdachte apps. De Grote Clubactie vraagt nooit om creditcardgegevens, dus deze dienen niet te worden ingevuld. Wie toch onbedoeld gegevens heeft gedeeld, wordt geadviseerd contact op te nemen met de Fraudehelpdesk voor verder advies.
02 oktober 2025 | Hackers trekken zich terug na ophef over datalek in Britse kinderopvang Kido
Hackers die gestolen foto’s en gegevens van ongeveer 8.000 kinderen van de Britse kinderopvang Kido hadden gepost, hebben hun actie ingetrokken na hevige publieke verontwaardiging. De aanvallers, die opereerden onder de naam “Radiant”, hadden de beelden aanvankelijk ongeblurd op een illegaal online forum geplaatst, maar trokken ze later terug, voorzien van een excuses. De groep had een losgeld van £100.000 in bitcoin geëist van Kido, maar na het niet betalen door Kido werd de informatie verwijderd. De gegevens waren voornamelijk afkomstig uit de Famly-software van Kido voor kinderopvangbeheer. Het incident werd nog verergerd door bedreigingen die ouders ontvingen. Het komt zelden voor dat hackers gestolen data daadwerkelijk verwijderen. Dit incident roept vragen op over de privacy van gevoelige kinderdata, aangezien er onzekerheid blijft over het al dan niet verspreiden van de gegevens op het darkweb.
03 oktober 2025 | MeteoBridge-systeem voor weerstations doelwit van aanvallen
Het MeteoBridge-systeem, gebruikt voor het delen van weerdata via publieke netwerken zoals Weather Underground, wordt actief aangevallen, zo meldt het Amerikaanse CISA (Cybersecurity and Infrastructure Security Agency). De kwetsbaarheid, bekend als CVE-2025-4008, stelt aanvallers in staat om via de webinterface van MeteoBridge op afstand commando's uit te voeren. Deze kwetsbaarheid, die kan leiden tot command injection, werd in mei 2025 verholpen met een update naar versie 6.2, maar de technische details werden kort daarna openbaar. CISA waarschuwt dat aanvallers deze kwetsbaarheid nu actief misbruiken, hoewel er geen specifieke details over het misbruik worden gedeeld. Overheidsinstellingen in de VS die het MeteoBridge-systeem gebruiken, moeten de patch voor 21 oktober hebben geïnstalleerd om verdere risico’s te minimaliseren.
Bron 1
03 oktober 2025 | Japanse bierbrouwer Asahi platgelegd door ransomware-aanval
De Japanse bierbrouwer Asahi is getroffen door een ransomware-aanval, waarbij systemen zijn verstoord en gegevens zijn buitgemaakt. De aanval heeft de operaties van de brouwerij ernstig beïnvloed, waardoor bestellingen en leveringen nu handmatig worden verwerkt. Sinds de aanval op 29 september is de productie in verschillende brouwerijen stilgelegd, wat heeft geleid tot een dreigend tekort aan Asahi-bier in supermarkten. Asahi heeft bevestigd dat het om een ransomware-aanval gaat, maar de exacte details over de buitgemaakte gegevens worden nog onderzocht. Het bedrijf heeft moeite met het ontvangen van externe e-mails, en de klantenservice is momenteel niet bereikbaar. Asahi hoopt de klantenservice volgende week weer te herstellen, maar het is onduidelijk wanneer alle systemen volledig zullen worden hersteld. De verstoring heeft voorlopig alleen invloed op Japan, en de financiële impact is nog niet bekend.
Bron 1
03 oktober 2025 | Verkoop van 1.000.000 rijen MAIL:PASS aan CoinMarketCap mogelijk
Er wordt gemeld dat er een verkoop van één miljoen rijen met MAIL:PASS-gegevens heeft plaatsgevonden naar CoinMarketCap. Deze gegevens bevatten e-mailadressen en bijbehorende wachtwoorden, die mogelijk gestolen zijn en op het darkweb worden verhandeld. De vermelde gegevens kunnen ernstige gevolgen hebben voor de privacy en beveiliging van de betrokken gebruikers. CoinMarketCap, een platform dat informatie biedt over cryptocurrency, zou een mogelijke doelwit kunnen zijn voor kwaadwillende actoren die deze gegevens willen misbruiken. Het incident benadrukt de voortdurende dreiging van datalekken en de noodzaak voor bedrijven en gebruikers om sterke beveiligingsmaatregelen te treffen, zoals het gebruik van unieke wachtwoorden en tweefactorauthenticatie. Verdere onderzoeken naar de herkomst van de gegevens en de impact op de slachtoffers zijn noodzakelijk om de omvang van de situatie te begrijpen.
03 oktober 2025 | Hackers stalen meer dan $127 miljoen in crypto in september volgens PeckShield
In september 2025 werd er volgens cybersecurityfirma PeckShield meer dan $127 miljoen aan cryptocurrency gestolen door hackers. Deze aanzienlijke diefstal werd uitgevoerd door verschillende cybercriminelen die verschillende kwetsbaarheden in crypto-exchanges en -platforms uitbuitten. Hackers maken steeds vaker gebruik van geavanceerde methoden, waaronder phishing-aanvallen en de exploitatie van smart contract-zwaktes, om toegang te krijgen tot digitale portefeuilles en crypto-assets. De meeste van deze aanvallen betroffen populaire cryptomunten zoals Bitcoin en Ethereum. Dit incident benadrukt de voortdurende dreiging voor cryptocurrency-bezitters en de noodzaak voor strengere beveiligingsmaatregelen binnen de crypto-industrie. Experts raden gebruikers aan om gebruik te maken van beveiligde wallets en tweefactorauthenticatie om hun activa te beschermen tegen dergelijke aanvallen.
03 oktober 2025 | vermeende verkoop van HTML Payload Packaging Tool voor verkeer/spam
Er wordt melding gemaakt van de vermeende verkoop van een HTML Payload Packaging Tool, die wordt aangeboden voor het genereren van verkeer en spam. Deze tool zou specifiek gericht zijn op het verhogen van webverkeer door middel van kwaadaardige HTML-payloads. Het gebruik van dergelijke tools kan leiden tot verschillende cyberdreigingen, zoals het verstoren van webdiensten en het verspreiden van spamberichten. De verkoper zou de tool aanbieden via de darkweb-marktplaatsen, hoewel er nog geen bevestiging is van de daadwerkelijke transactie. De handel in dergelijke kwaadaardige tools benadrukt de voortdurende groei van cybercriminaliteit, waarbij criminelen zoeken naar manieren om online systemen te misbruiken voor eigen gewin. Het is belangrijk voor organisaties en individuen om waakzaam te blijven voor verdachte activiteiten die verband houden met dit soort online dreigingen.
03 oktober 2025 | Telegram Bot API misbruikt voor XWorm C2-communicatie
Er is een nieuw IOC gemeld waarbij de officiële Telegram Bot API wordt misbruikt als een command-and-control (C2) kanaal voor de XWorm malware. Deze aanpak maakt gebruik van Telegram-infrastructuur om kwaadaardig verkeer te verbergen tussen legitieme versleutelde communicatie, waardoor detectie wordt vermeden. De incidentie werd gemeld op 2 oktober 2025, met een vertrouwensniveau van 50%. De gebruikte URL is een Telegram Bot API link. XWorm wordt aangemerkt als een botnet C2-malware die in de aanval wordt ingezet. Organisaties wordt geadviseerd verdachte verbindingen met Telegram Bot API eindpunten te blokkeren en te monitoren op processen die Telegram-API URL's aanroepen, omdat dit een indicatie van malware-activiteit kan zijn. De waarschuwing benadrukt de groeiende trend van malware die gebruik maakt van legitieme cloud- en messaging-API’s om C2-verkeer te verbergen.
03 oktober 2025 | Scattered Lapsus$ Hunters onion live op het dark web
De Scattered Lapsus$ Hunters onion-site is recent gelanceerd. Dit is een dark web-platform dat wordt geassocieerd met de bekende Lapsus$ hackinggroep. Via deze site kunnen gebruikers mogelijk toegang krijgen tot informatie en middelen die verband houden met cybercriminaliteit. De website is bereikbaar via het gebruikelijke .onion-domein, wat duidt op een focus op anonimiteit en privacy. Het is nog niet duidelijk wat de exacte doelen van de site zijn, maar de naam suggereert een mogelijke verbondenheid met andere activiteiten van de Lapsus$ groep. Gezien de aard van de site kan het een belangrijke bron zijn voor onderzoekers die zich bezighouden met het monitoren van cybercriminaliteit en hacking-groepen. Beveiligingsexperts worden gewaarschuwd voor de mogelijke risico's die verbonden zijn aan interactie met dergelijke platforms.
04 oktober 2025 | Signal waarschuwt Duitsland tegen invoering chatcontrole
Meredith Whittaker, het hoofd van Signal, heeft Duitsland in een open brief opgeroepen om tegen de invoering van chatcontrole te stemmen. De nieuwe wetgeving zou vereisen dat alle berichten, foto's en video's op apparaten van gebruikers worden gescand om te bepalen of de inhoud toegestaan is. Signal waarschuwt dat dit de privacy van gebruikers ernstig zou schenden en kan leiden tot massasurveillance. Whittaker stelt dat dergelijke maatregelen het recht op privacy in Europa bedreigen en dat misbruik door kwaadwillenden niet uitgesloten is. Signal heeft aangegeven dat het, indien de wet wordt ingevoerd, mogelijk de EU zal verlaten in plaats van haar gebruikers in gevaar te brengen. Duitsland speelt een cruciale rol in de aankomende stemming op 14 oktober, en Signal dringt erop aan dat het land standhoudt voor de bescherming van de privacy van haar burgers.
Bron 1
04 oktober 2025 | Salesforce reageert op afpersing van klanten door criminelen
Salesforce heeft gereageerd op een recente afpersingspoging waarbij criminelen dreigen data van klanten openbaar te maken. Een website werd gelanceerd waarop bedrijven werden genoemd die volgens de aanvallers slachtoffer zouden zijn van datadiefstal uit Salesforce-omgevingen. De criminelen eisen betaling vóór 10 oktober om publicatie te voorkomen. Salesforce heeft bevestigd bekend te zijn met de afpersing en werkt samen met externe experts en autoriteiten om het incident te onderzoeken. Het bedrijf heeft aangegeven dat er geen aanwijzingen zijn dat het Salesforce-platform zelf is gecompromitteerd en dat de aanvallen niet gerelateerd zijn aan bekende kwetsbaarheden. Salesforce biedt getroffen klanten ondersteuning en waarschuwt voor phishing- en social engineering-aanvallen die vaak door criminelen worden gebruikt.
Bron 1
04 oktober 2025 | Signal voegt cryptografische verdediging toe tegen kwantumaanvallen
Signal heeft de introductie aangekondigd van de Sparse Post-Quantum Ratchet (SPQR), een nieuwe cryptografische component die ontworpen is om bedreigingen van kwantumcomputing te weerstaan. SPQR werkt door encryptiesleutels in gesprekken continu bij te werken en oude sleutels te verwijderen, waardoor de veiligheid van toekomstige berichten gewaarborgd blijft, zelfs bij compromittering van sleutels. Het systeem maakt gebruik van post-quantum Key-Encapsulation Mechanisms (ML-KEM) en efficiënte chunking en erasure coding om grote sleutels te verwerken zonder bandbreedte te belasten. De toevoeging van SPQR vormt samen met het bestaande dubbelratelsysteem een “Triple Ratchet”, waarbij beide systemen gezamenlijk een hybride encryptiesleutel genereren. Signal werkt samen met PQShield, AIST en New York University aan dit ontwerp, dat continu zal worden geverifieerd om de beveiliging te waarborgen. De uitrol van de nieuwe functie zal geleidelijk plaatsvinden, waarbij gebruikers automatisch de nieuwste versie van de app moeten bijwerken.
Bron 1
04 oktober 2025 | Geclaimde datalek van RIPE NCC (Réseaux IP Européens Network Coordination Centre)
Op 3 oktober 2025 werd via het Dark Web melding gemaakt van een geclaimd datalek bij RIPE NCC, het Europese netwerkcoördinatiecentrum voor IP-adressen. De aanvallers zouden toegang hebben gekregen tot gevoelige gegevens, hoewel de exacte details over het datalek nog niet volledig bekend zijn. RIPE NCC heeft nog geen officiële verklaring afgelegd, maar de melding werd gepost op een platform dat vaak wordt gebruikt door cybercriminelen om gestolen gegevens te verspreiden. Dit incident roept zorgen op over de beveiliging van Europese netwerkinfrastructuren en de mogelijke impact op de bredere internetgemeenschap. Aangezien het RIPE NCC een sleutelrol speelt in het toewijzen van IP-adressen en andere netwerkinstellingen in Europa, zou een inbreuk op zijn systemen verregaande gevolgen kunnen hebben. De situatie wordt nog verder onderzocht door de bevoegde autoriteiten.
05 oktober 2025 | ParkMobile biedt $1 compensatie na datalek 2021
ParkMobile heeft de rechtszaak over een datalek uit 2021, waarbij de gegevens van 22 miljoen gebruikers werden gestolen, afgehandeld. De getroffen gebruikers ontvangen nu compensatie in de vorm van een in-app tegoed van $1, dat handmatig geclaimd moet worden en een vervaldatum heeft. Het datalek, veroorzaakt door hackers, leidde tot de publicatie van 4,5 GB aan gevoelige klantinformatie. De rechtszaak resulteerde in een schikking van $32,8 miljoen, waarbij ParkMobile geen schuld erkent. Gebruikers kunnen de compensatiecode tot oktober 2026 gebruiken, maar de aanbieding is enkel van toepassing voor accounts die betrokken zijn bij de rechtszaak. ParkMobile waarschuwt daarnaast voor phishing-aanvallen die momenteel plaatsvinden en roept klanten op om voorzichtig te zijn met verdachte berichten.
05 oktober 2025 | Stijging van werkzoekfraude in de VS met 1000% in 2025
Werkzoekfraude is in de VS sterk toegenomen, met een stijging van 1000% in klachten bij de Federal Trade Commission (FTC) tussen mei en juli 2025. Deze fraude wordt aangedreven door economische onzekerheid en de groeiende werkloosheid, met bijna 700.000 ontslagen in de eerste helft van 2025. Werkzoekfraude is nu de vierde meest voorkomende fraude in het land. Slachtoffers worden vaak misleid met beloften van hoogbetaalde banen voor eenvoudige taken, wat resulteert in gemiddelde verliezen van 2.100 dollar per slachtoffer. Scammers maken gebruik van geavanceerde technologieën zoals AI en deepfakes om geloofwaardige oplichtingsschema’s te creëren. De meest getroffen staten zijn Nevada, Florida en Colorado, waarbij Texanen de grootste financiële verliezen rapporteerden. Experts adviseren werkzoekenden om zich bewust te zijn van verdachte aanbiedingen en nooit geld vooraf te betalen of persoonlijke informatie zonder de juiste verificatie te verstrekken.
06 oktober 2025 | productie Jaguar Land Rover weken verstoord door cyberaanval
De productie bij Jaguar Land Rover (JLR) zal nog weken verstoord blijven door de cyberaanval die eind augustus plaatsvond. Dit heeft een aanzienlijke impact op de autofabrikant, die verwacht pas deze week een deel van de productie te kunnen hervatten. De fabriek in Wolverhampton, die de motoren voor JLR produceert, zal als eerste weer opstarten. De schade is echter groot, aangezien niet alleen de productie, maar ook de verkoop en distributie van onderdelen zijn stilgelegd. Naast fabrieken in het Verenigd Koninkrijk zijn ook locaties in Slowakije, China en India getroffen. De aanval is opgeëist door de cybercriminaliteitsgroep Scattered Lapsus$ Hunters. Om de situatie het hoofd te bieden, heeft de Britse overheid een lening van 1,7 miljard euro verstrekt aan JLR, die deels bestemd is voor getroffen toeleveranciers. De aanval heeft daarnaast ook geleid tot ontslagen bij een metaalverwerker in het VK.
Bron 1
06 oktober 2025 | Politie uitgerukt voor TikTok-prank met AI-inbreker
De politie is de afgelopen tijd meerdere keren uitgerukt voor meldingen van inbraken, waarbij het in werkelijkheid om een TikTok-prank ging. In deze prank gebruiken kinderen AI-gegenereerde foto's van een inbreker in huis, om hun ouders te foppen. De ouders, bezorgd over de situatie, belden vervolgens 112. In sommige gevallen werd zelfs een helikopter ingezet om te zoeken naar de vermeende dader. De politie, die deze grappen wel grappig vindt, waarschuwde echter dat de situatie niet uit de hand moet lopen. Er zijn meerdere meldingen van ouders die dachten dat er daadwerkelijk ingebroken was, maar het betrof slechts een foto. De exacte frequentie van de onterecht uitrukken van de politie is onbekend.
Bron 1
06 oktober 2025 | Oplichters gebruiken deepfakes van Gisele Bündchen voor frauduleuze Instagram-advertenties
Een groep verdachte oplichters in Brazilië heeft miljoenen dollars verdiend met online fraude door gebruik te maken van deepfakes van supermodel Gisele Bündchen en andere beroemdheden in Instagram-advertenties. De autoriteiten hebben vier verdachten gearresteerd en meer dan 20 miljoen reais (ongeveer 3,9 miljoen dollar) aan verdachte fondsen bevroren. Dit markeert een van de eerste pogingen in Brazilië om het groeiende gebruik van kunstmatige-intelligentie tools voor het manipuleren van beelden en video's van beroemdheden voor online oplichting tegen te gaan. De politie onderzoekt meerdere gevallen van fraude waarbij deepfakes van beroemdheden werden gebruikt om consumenten misleidende aanbiedingen, zoals nepadvertenties voor huidverzorgingsproducten en gratis prijzen, te doen. Het gebruik van deepfakes in deze oplichterijen heeft bijgedragen aan een toename van de bezorgdheid over de effectiviteit van sociale mediaplatforms in het bestrijden van dergelijke misdrijven.
06 oktober 2025 | Nederland grootste host voor online kindermisbruikmateriaal in Europa
Nederland is het grootste knooppunt in Europa voor het hosten van online kindermisbruikmateriaal (CSAM), blijkt uit een recent rapport van het Global Child Safety Institute, Childlight. Meer dan 60% van al het CSAM in West-Europa wordt gehost in Nederland, dat ook verantwoordelijk is voor 30% van het wereldwijde totaal. Landen als Litouwen, Slovenië en Luxemburg vertonen eveneens hoge percentages van CSAM. In 2024 waren er meer dan 880 gevallen per 10.000 inwoners in Nederland, een aanzienlijk hoger aantal dan bijvoorbeeld San Marino of Andorra. De Europese Commissie overweegt strenge maatregelen, waaronder het automatisch scannen van berichten om CSAM op te sporen, wat bij velen tot bezorgdheid leidt over de privacy. Er zijn echter zorgen over de effectiviteit en de impact van deze maatregelen op de persoonlijke vrijheid van gebruikers van digitale diensten.
Bron 1
07 oktober 2025 | Nederland telt 19,2 miljoen apparaten die via eigen simkaart data uitwisselen
Nederland heeft momenteel 19,2 miljoen apparaten die via M2M-simkaarten (Machine-to-Machine) gegevens uitwisselen. Deze simkaarten worden onder andere gebruikt door auto's, rookmelders, alarmsystemen en slimme energiemeters. Het aantal M2M-simkaarten is in het tweede kwartaal met 400.000 gestegen. De Autoriteit Consument & Markt (ACM) heeft aangegeven dat de vraag naar deze nummers blijft groeien, mede door de toename van Internet of Things (IoT)-toepassingen. De M2M-simkaarten gebruiken het 0970-nummer, in tegenstelling tot de traditionele 06-nummers. Aangezien er maar een beperkte hoeveelheid 06-nummers beschikbaar is voor mobiele toepassingen, wordt het steeds belangrijker om voor M2M-apparaten de 0970-nummers te gebruiken. De ACM verwacht op de korte termijn geen tekort aan nummers, maar de druk zal toenemen als het extraterritoriaal gebruik van 0970-nummers mogelijk wordt.
Bron 1
07 oktober 2025 | Nederlands nepnieuws eenvoudig te fabriceren met Sora 2.0
Met de nieuwste versie van de videogenerator Sora 2.0 van OpenAI is het gemakkelijker dan ooit om nepnieuws te creëren. Deze technologie kan snel video's genereren die lijken op nieuwsuitzendingen van bekende media, zoals de NOS en BNR. Hoewel de video's visueel realistisch zijn, is de audiokwaliteit vaak lager, met typische ruis die herkenbaar is als AI-geluid. Toch kan het moeilijk zijn om de nepvideo's te onderscheiden wanneer ze op platforms zoals Instagram of TikTok verschijnen, vooral als ze met een mobiel apparaat worden bekeken. Sora 2.0 heeft nog geen officiële beschikbaarheid in Nederland, maar buitenlandse actoren kunnen via een Amerikaans account toegang krijgen. Dit biedt mogelijkheden voor het verspreiden van nepnieuws, wat zorgen baart over de risico's voor de publieke opinie en informatiebeveiliging. Het toevoegen van een watermerk kan nepvideo's identificeren, maar dit kan eenvoudig worden verwijderd.
Bron 1
07 oktober 2025 | Je gamingmuis kan je afluisteren, studie onthult verrassende kwetsbaarheid
Onderzoekers van de Universiteit van Californië, Irvine, hebben aangetoond dat optische muizen met een hoge resolutie in staat zijn om minuscule trillingen op een bureau waar te nemen en deze om te zetten in spraak. Deze muizen, die vaak worden gebruikt voor gaming of grafisch ontwerp, kunnen trillingen vastleggen die ontstaan wanneer iemand spreekt. Deze trillingen worden door de muis sensoren geregistreerd en kunnen, mits het systeem toegang heeft tot deze rauwe data, geanalyseerd worden. Het proces vereist geen geavanceerde malware, omdat het gewoonlijk beschikbare software kan benutten. De onderzoekers gebruikten signaalverwerkingstechnieken om de trillingen te isoleren en om te zetten naar verstaanbare spraak, met een nauwkeurigheid van 42% tot 61%. Deze ontdekking benadrukt de potentiële privacygevaren van alledaagse technologieën in een tijd waarin apparaten steeds vaker sensorfunctionaliteiten bevatten.
Bron 1
08 oktober 2025 | Salesforce weigert losgeld te betalen voor grootschalige datadiefstal
Salesforce heeft bevestigd dat het geen losgeld zal betalen aan de dreigingsactoren achter een reeks datadiefstallen die het bedrijf dit jaar teisterden. De aanval werd uitgevoerd door de groep "Scattered Lapsus$ Hunters", die gegevens steelde van 39 bedrijven, waaronder grote namen als FedEx, Disney, Google, Cisco en McDonald's. De aanvallers lanceerden een dataleksite op het domein van BreachForums om de gestolen gegevens te lekken, tenzij de bedrijven losgeld betaalden. Salesforce waarschuwde klanten dat het geen onderhandelingen zou aangaan en dat er geloofwaardige dreigingsinformatie was die aangaf dat de gestolen gegevens openbaar zouden worden gemaakt. De aanvallers claimden bijna 1 miljard datastukken te hebben gestolen, die openbaar zouden worden als er geen betaling werd gedaan. De aanvallers gebruikten sociale-engineeringaanvallen om toegang te krijgen tot Salesforce-omgevingen en gegevens te stelen, en begonnen hun campagne in 2024.
Bron 1
08 oktober 2025 | Gemeente Rijswijk waarschuwt voor malafide qr-codes op parkeerautomaten
De gemeente Rijswijk heeft gewaarschuwd voor malafide qr-codes die op parkeerautomaten zijn geplakt. Deze nep qr-codes worden gebruikt door criminelen om persoonlijke gegevens of betaalinformatie van gebruikers te stelen. Wanneer een persoon de qr-code scant, kan hij in plaats van te betalen voor parkeren, onbewust zijn gegevens prijsgeven. De gemeente benadrukt dat zij geen qr-codes gebruikt voor betaald parkeren. Dit incident volgt op eerdere waarschuwingen in andere gemeenten zoals Den Haag, Vlissingen en Rotterdam, waar vergelijkbare malafide codes zijn aangetroffen. Eind september werd in Brussel een man opgepakt die honderden van deze stickers had geplaatst. De politie vond bij hem een grote hoeveelheid printers en stickervellen. Burgers worden aangespoord om dergelijke qr-codes niet te scannen en verdachte situaties te melden.
08 oktober 2025 | DraftKings meldt opnieuw datalek veroorzaakt door credential stuffing
DraftKings heeft gebruikers gewaarschuwd voor een datalek veroorzaakt door credential stuffing, waarbij aanvallers geautomatiseerd toegang kregen tot accounts met eerder gestolen inloggegevens. De aanval, ontdekt op 2 september, resulteerde in de toegang tot persoonlijke gegevens van gebruikers, waaronder namen, adresgegevens, telefoonnummers, e-mailadressen, creditcardinformatie, en meer. DraftKings heeft getroffen accounts geblokkeerd en gebruikers verplicht hun wachtwoord te wijzigen en multifactorauthenticatie in te schakelen. Het bedrijf heeft aanvullende technische maatregelen genomen om dergelijke aanvallen in de toekomst te voorkomen. Dit is niet de eerste keer dat DraftKings doelwit is van een credential stuffing-aanval; eerder werden er al duizenden accounts gecompromitteerd, wat leidde tot financiële schade. Een advocatenkantoor is momenteel een onderzoek gestart naar het datalek. Het is nog niet duidelijk hoeveel gebruikers getroffen zijn door deze recente aanval.
08 oktober 2025 | OpenAI verstoort Russische, Noord-Koreaanse en Chinese hackers die ChatGPT misbruiken voor cyberaanvallen
OpenAI heeft drie groepen cybercriminelen verstoord die misbruik maakten van het ChatGPT-platform voor het ontwikkelen van malware en phishing-aanvallen. Een van de groepen, vermoedelijk afkomstig uit Rusland, gebruikte ChatGPT om een remote access trojan (RAT) te ontwikkelen, evenals tools voor credential theft en post-exploitatie. Deze groep gebruikte meerdere ChatGPT-accounts om complexe code te genereren en technische componenten te ontwikkelen. De tweede groep, uit Noord-Korea, richtte zich op het ontwikkelen van malware voor macOS en Windows, evenals phishing-e-mails en andere technieken. De derde groep, een Chinese hackerorganisatie, gebruikte ChatGPT voor phishingcampagnes en om tools voor netwerkbeveiliging te ontwikkelen. OpenAI blokkeerde ook accounts die betrokken waren bij oplichtingsoperaties en invloedcampagnes, met name uit Cambodja, Myanmar en Nigeria, die ChatGPT gebruikten om sociale media-inhoud te genereren voor fraude en propaganda.
08 oktober 2025 | EU-parlement ontvangt miljoenen e-mails van campagne tegen chatcontrole
Het Europees Parlement heeft miljoenen e-mails ontvangen in het kader van een campagne tegen chatcontrole, georganiseerd via de website Fightchatcontrol.eu. Deze site, opgezet door een Deense programmeur, stelt gebruikers in staat eenvoudig e-mails te sturen naar Europarlementariërs over bezorgdheden rondom chatcontrole. De e-mails worden via de eigen e-mailclient van gebruikers verzonden. De campagne heeft volgens de organisator bijna 2,5 miljoen bezoekers aangetrokken, wat heeft geleid tot een aanzienlijke stijging van het aantal ontvangen berichten. Deze groei heeft in sommige EU-lidstaten de steun voor het voorstel van Denemarken voor chatcontrole onder druk gezet. De Europese digitale burgerrechtenbeweging EDRi merkt op dat de campagne het onderwerp meer op de agenda heeft gezet, ondanks eerdere geringe publieke aandacht. De stemming over het voorstel vindt naar verwachting op 14 oktober plaats.
09 oktober 2025 | Discord vermoedt dat het id-bewijzen van 70.000 gebruikers zijn gelekt
Discord heeft recentelijk een datalek gemeld waarbij vermoedelijk de identiteitsbewijzen van 70.000 gebruikers zijn gestolen. Het lek werd veroorzaakt door een aanval op een externe klantenserviceplatform, vermoedelijk Zendesk. De aanvallers zouden 1,5 terabyte aan leeftijdsverificatiegerelateerde foto's hebben buitgemaakt, waaronder paspoort- en rijbewijsafbeeldingen, gebruikersnamen, e-mailadressen, en andere persoonlijke gegevens. Discord heeft bevestigd dat het om een klein aantal gebruikers gaat, maar de exacte aantallen zijn nog niet volledig duidelijk. De gehackte gegevens bevatten ook vier laatste cijfers van creditcardnummers, IP-adressen, en berichten naar supportmedewerkers. Discord onderzoekt de zaak verder en is bezig om de getroffen gebruikers te informeren. Het platform heeft echter aangegeven niet in te zullen gaan op de losgeld eisen van de aanvallers.
Bron 1
09 oktober 2025 | Denemarken schrapt stemming over chatcontrole in de EU
Denemarken heeft besloten de stemming over het voorstel voor chatcontrole uit te stellen, nadat het niet genoeg voorstemmers had kunnen krijgen. Het voorstel had tot doel chatberichten van Europese burgers te controleren, maar stuitte op verzet van een grote groep EU-lidstaten. Ondanks eerdere pogingen door landen zoals België, Polen en Hongarije om vergelijkbare maatregelen door te voeren, bleek ook deze poging geen meerderheid te vinden. De stemming was gepland voor 14 oktober, maar wordt uitgesteld omdat de “blokkerende minderheid” te groot is. Dit voorstel, gesteund door de Europese Commissie, wordt gezien als een bedreiging voor de privacy van burgers. Tegenstanders roepen op tot het intrekken van het plan. Er wordt verwacht dat een toekomstige EU-voorzitter opnieuw een poging zal doen om het voorstel in te voeren.
Bron 1
09 oktober 2025 | Waarschuwing voor Europese plannen die privacy bedreigen
Het Woerdense cybersecuritybedrijf Vallem waarschuwt voor de implicaties van een aankomend wetsvoorstel van de Europese Commissie tegen cybercriminaliteit. Dit voorstel zou de privacy van Europese burgers ernstig kunnen aantasten. Volgens Vallem zou de wet ervoor zorgen dat de overheid steeds meer toegang krijgt tot privédata van burgers, zoals reisinformatie en persoonlijke communicatie via apps. Het bedrijf stelt dat deze wet zou leiden tot een 'digitale gevangenis', waarbij de persoonlijke vrijheid van gebruikers in de digitale ruimte sterk beperkt wordt. Als reactie heeft Vallem een petitie gestart om de grondrechten van de Nederlandse burger te beschermen. De bezorgdheid over de wet groeit, aangezien de Europese Commissie deze maand een besluit zou nemen over het wetsvoorstel.
Bron 1
09 oktober 2025 | Scattered LAPSUS$ Hunters claim breaches of global firms including Dell and Verizon
De cybercrime-groep Scattered LAPSUS$ Hunters, een fusie van Scattered Spider, LAPSUS$ en ShinyHunters, heeft recentelijk meerdere grote internationale bedrijven gehackt, waaronder Dell, Verizon, Telstra en Kuwait Airways. De groep heeft voorbeelden van gestolen gegevens gepubliceerd, waaronder persoonlijke informatie zoals namen, adressen, telefoonnummers, geboortedata, e-mailadressen, werkposities en paspoortnummers. Deze gegevens zouden het risico op identiteitsdiefstal, gerichte oplichting en sociale manipulatie vergroten. Scattered LAPSUS$ Hunters richt zich voornamelijk op grote multinationals vanwege de omvangrijke databronnen en complexe netwerken die vatbaar zijn voor aanvallen. De groep heeft naar verluidt bijna een miljard records gestolen en dreigt data van meer dan 700 bedrijven openbaar te maken, tenzij betaling wordt ontvangen. De recente aanvallen komen nadat de groep eerder een nep “pensioen” aankondigde, maar ondertussen alweer actief is met nieuwe afpersingscampagnes.
09 oktober 2025 | Microsoft werkt aan herstel na Azure-uitval die toegang tot Microsoft 365 blokkeerde
Microsoft werkt aan het herstel van een storing die de toegang tot verschillende Microsoft 365-diensten heeft geblokkeerd. De storing, veroorzaakt door problemen met het Azure Front Door content delivery network, begon om 07:40 UTC en had invloed op klanten in Europa, Afrika en het Midden-Oosten. Gebruikers ondervonden vertragingen en time-outs bij het verbinden met de Azure- en Entra-portalen. Microsoft heeft sindsdien Kubernetes-instanties opnieuw opgestart om de capaciteit te herstellen. Ongeveer 98% van de getroffen diensten zijn hersteld, maar enkele gebruikers ervaren nog steeds intermitterende problemen. Het incident wordt actief gevolgd op de Service Health Dashboard. Er zijn geen exacte cijfers bekend over het aantal getroffen klanten. Microsoft heeft beloofd de resterende 4% van de getroffen klanten zo snel mogelijk te herstellen. Bron 1
09 oktober 2025 | Ongewenste abonnementen na valse (win)acties
Er zijn steeds meer meldingen van valse (win)acties die leiden tot ongewenste abonnementen. Dit betreft bijvoorbeeld acties waarbij consumenten iets kunnen winnen of ontvangen, en waarvoor ze gegevens moeten invullen en een klein bedrag betalen, vaak via een creditcard. Dit resulteert onbewust in het afsluiten van dure abonnementen met hoge maandlasten. Deze valse acties verschijnen via advertenties op sociale media, vervalste e-mails of verkoop langs de deur, waarbij QR-codes op deelnameformulieren zijn gemanipuleerd. De Fraudehelpdesk waarschuwt om geen linkjes in e-mails of advertenties te volgen, geen QR-codes te scannen en geen (creditcard)gegevens in te vullen. Het advies is om loten of producten die aan de deur worden verkocht altijd via de officiële website van de aanbieder aan te schaffen.
Bron 1
09 oktober 2025 | Qilin ransomware-groep lanceert 70 aanvallen in 30 dagen
De Qilin ransomware-groep, ook wel bekend als Agenda, is sinds 2022 actief als een ransomware-as-a-service (RaaS) platform. In de afgelopen maand (augustus-september 2025) heeft de groep 70 aanvallen uitgevoerd op verschillende sectoren wereldwijd, waaronder overheden, gezondheidszorg, scholen en financiële instellingen. De aanvallen raakten onder andere bedrijven in de Verenigde Staten, Europa, Zuid-Korea en Afrika. Qilin gebruikt ransomware die zowel Windows-, Linux- als ESXi-systemen kan infecteren. Het blijkt dat de groep zich niet richt op één sector, maar een breed scala aan doelwitten aanvalt. Het gebruik van gestolen inloggegevens, phishing en kwetsbaarheden in openbare systemen stelt Qilin in staat om een wereldwijd netwerk van aanvallen uit te voeren. Organisaties worden geadviseerd om maatregelen zoals multi-factor authenticatie en regelmatige patchupdates in te voeren om zich te beschermen tegen deze dreiging.
Bron 1
10 oktober 2025 | Discord Zendesk-lek veroorzaakt door omgekochte helpdeskmedewerker
Aanvallers hebben de helpdeskmedewerkers van Discord in Zuidoost-Azië omgekocht om toegang te verkrijgen tot interne systemen van het bedrijf. Eén medewerker accepteerde een bribe van $500, gevolgd door enkele duizenden dollars, wat leidde tot de beveiligingsinbreuk. Het incident heeft blootgelegd hoe kwetsbaar interne systemen kunnen zijn wanneer medewerkers financieel gemotiveerd worden om hun toegangsmacht te misbruiken. De aanval heeft mogelijk gevoelige gegevens blootgesteld en is een voorbeeld van de risico's van menselijke fouten binnen organisaties, zelfs in beveiligingsgevoelige omgevingen zoals die van Discord.
10 oktober 2025 | Vermeende verkoop van brute-forcer en checker tool abcproxy.com op het darkweb
Op 9 oktober 2025 werd een tool genaamd abcproxy.com Brute & Checker te koop aangeboden op een dark web forum. Deze tool, gepresenteerd door de gebruiker "Credit card," is ontworpen om CAPTCHA-beveiligingen te omzeilen en kan inlog- en e-mailwachtwoordlijsten controleren. De tool ondersteunt zowel SOCKS5- als HTTP-proxies en wordt gratis aangeboden via een downloadlink op Mega. In de aanbieding wordt een voorbeeld van de output van de tool getoond, samen met een VirusTotal-link voor de binaire versie van de tool. De verdachte actor biedt geen details over de specifieke slachtoffers of bedrijven die getroffen kunnen zijn door het gebruik van deze tool, en de ernst wordt als laag geclassificeerd. Dit incident benadrukt de voortdurende dreiging van brute-force tools en hun rol in cybercriminaliteit.
10 oktober 2025 | Telegram-oprichter waarschuwt voor dreigende dystopie door afname privacy en vrijheid
Pavel Durov, oprichter van Telegram, uit zijn ernstige bezorgdheid over de afnemende privacy en vrijheid in de wereld. Hij waarschuwt dat we ons snel bewegen richting een dystopische toekomst, waarin het vrije internet steeds verder wordt ingeperkt. Durov wijst op bedreigingen zoals de invoering van digitale identiteitsbewijzen, verplichte online leeftijdsverificatie en strengere chatcontrole. Hij benadrukt dat het vrije woord onder druk staat, vooral in Westerse landen waar mensen die kritiek op overheden uiten steeds vaker worden vervolgd. Volgens Durov bevinden we ons in de laatste generatie die nog vrijheden had, die nu snel worden afgenomen. De Telegram-oprichter noemt de situatie zorgwekkend en besluit dat er weinig reden is om zijn verjaardag te vieren, gezien de ernst van de huidige ontwikkelingen.
Bron 1
12 oktober 2025 | Dark Web-verkoop van database met gegevens van 1,09 miljard grensoverschrijdingen
Een dreigingsactor genaamd Fonada biedt op het dark web een enorme database te koop die meer dan 1,09 miljard records bevat van mensen die een grens zijn gepasseerd. De database, die ongeveer 563 GB groot is en recent werd geüpdatet in juni 2023, bevat gevoelige informatie zoals namen, paspoortnummers en data van vertrek en aankomst bij grensovergangen, zoals luchthavens en andere controlepunten. De veiling is begonnen met een startprijs van $65.000, met verhogingen van $3.500 en een 'blitzprijs' van $95.000. Deze verkoop benadrukt de kwetsbaarheid van grensgegevens en de risico's voor privacy en veiligheid als zulke gevoelige informatie in verkeerde handen valt.
12 oktober 2025 | 37 miljoen Roblox-gebruikerswachtwoorden te koop op Dark Web
Op het Dark Web worden momenteel 37 miljoen gebruikerswachtwoorden van het populaire online platform Roblox te koop aangeboden. De wachtwoorden worden verhandeld door cybercriminelen, wat gebruikers blootstelt aan het risico van identiteitsdiefstal en ongeautoriseerde toegang tot hun accounts. Deze dreiging onderstreept de groeiende bezorgdheid over de veiligheid van gegevens op het platform, dat wereldwijd miljoenen actieve gebruikers heeft. Gebruikers worden aangespoord om hun wachtwoorden te wijzigen en gebruik te maken van twee-factor-authenticatie om hun accounts beter te beveiligen tegen mogelijke aanvallen. De verkoop van dergelijke gegevens benadrukt de noodzaak voor strengere beveiligingsmaatregelen op online platforms en verhoogde waakzaamheid van gebruikers.
12 oktober 2025 | Groep suggereert Nintendo te hebben gehackt
Een hackersgroep, Crimson Collective, heeft gesuggereerd dat zij Nintendo hebben gehackt, maar er is geen bevestiging van het Japanse gamebedrijf. De groep heeft een screenshot online gezet met vermeende gegevens van Nintendo, maar er is geen bewijs dat de hack daadwerkelijk heeft plaatsgevonden. Crimson Collective is ook verantwoordelijk voor de hack op Red Hat, en het is een relatief nieuwe groep. Er is weinig informatie over wat de hackers precies hebben buitgemaakt, en Nintendo heeft tot nu toe niet gereageerd op de beschuldigingen. De groep heeft in het verleden ook Amazon Web Services-omgevingen aangevallen. Ondanks het gebrek aan bewijs blijft het onduidelijk of Nintendo daadwerkelijk het doelwit was van deze aanval. De situatie roept vragen op over de omvang van de mogelijke inbreuk en de gevolgen voor het bedrijf.
12 oktober 2025 | Insider-dreigingen: wanneer werknemers overstag gaan naar de donkere kant
nsider-dreigingen vormen een significant risico voor bedrijven, omdat kwaadwillenden toegang hebben tot systemen via legitieme bevoegdheden. Dit maakt hun activiteiten moeilijker te detecteren. Een voorbeeld hiervan is een cybercrimineel die de BBC-correspondent Joe Tidy benaderde, met het aanbod om toegang te geven tot de systemen van de omroep in ruil voor een deel van de losgeldbetaling. Hoewel dergelijke incidenten zeldzaam zijn, kunnen ze ernstige schade veroorzaken, vooral wanneer werknemers, vaak in sleutelrollen zoals systeembeheerders of cloudarchitecten, zich laten omkopen of beïnvloeden door cybercriminelen. Hackers maken gebruik van sociale manipulatie en phishingtechnieken om toegang te krijgen zonder verdachte activiteiten uit te voeren. Experts adviseren dat wanneer iemand benaderd wordt door een cybercrimineel, ze niet in gesprek gaan en altijd interne beveiliging of de autoriteiten waarschuwen.
Later meer hierover in een artikel op ccinfo
13 oktober 2025 | Vietnam Airlines lekt persoonlijke gegevens van 7,3 miljoen passagiers
Vietnam Airlines heeft de persoonlijke gegevens van 7,3 miljoen passagiers gelekt, waaronder namen, telefoonnummers, e-mailadressen, geboortedatums en informatie over hun loyaliteitsprogramma. De gegevens werden gestolen door criminelen die in juni inbraken op de Salesforce-omgeving van de luchtvaartmaatschappij. Salesforce, een populaire CRM-softwareleverancier, werd eerder dit jaar getroffen door aanvallen die mogelijk gebruik maakten van gestolen tokens en social engineering. E-mailadressen van de getroffen passagiers zijn toegevoegd aan de datalekzoekmachine Have I Been Pwned. Van de gestolen e-mailadressen was 39 procent al eerder in andere datalekken bekend. Het is mogelijk dat ook klanten uit Nederland en België getroffen zijn, gezien de internationale reikwijdte van Vietnam Airlines en het gebruik van de zoekmachine om datalekken te controleren. Dit datalek heeft implicaties voor de privacy en veiligheid van persoonlijke gegevens, ook voor de inwoners van deze landen.
Bron 1
13 oktober 2025 | Beveiliging van goedkope Chinese camera's stelt gebruikers bloot aan risico's
Goedkope camera's uit China blijken ernstig beveiligingsproblemen te vertonen, wat hackers in staat stelt om live mee te kijken in privéruimtes van gebruikers. Dit werd ontdekt door de Nederlandse ethische hacker Wouter van Dongen, die de kwetsbaarheden in de apparaten blootlegde. De camera's, die vaak via online marktplaatsen worden verkocht, gebruiken onvoldoende beveiligingsmaatregelen zoals zwakke wachtwoorden en verouderde software. Dit maakt het mogelijk voor kwaadwillenden om de controle over de camera's over te nemen, zonder dat gebruikers het merken. Van Dongen benadrukt de gevaren voor de privacy van consumenten en waarschuwt voor het gebruik van goedkope, onbetrouwbare technologie. Het probleem heeft wereldwijd aandacht getrokken, aangezien dergelijke apparaten in veel huishoudens te vinden zijn.
Bron 1
13 oktober 2025 | Cloudserviceproviders moeten transparant zijn over opslaglocatie van data
De Rijksinspectie Digitale Infrastructuur (RDI) heeft cloudserviceproviders aangespoord om duidelijk aan klanten te maken waar hun gegevens precies zijn opgeslagen. Dit komt naar voren als onderdeel van de implementatie van de Cyberbeveiligingswet (Cbw), die in de tweede helft van 2026 in werking treedt. Cloudproviders moeten volgens de wet risico's rondom databeveiliging in kaart brengen en passende maatregelen nemen. De RDI benadrukt dat het voor klanten essentieel is om te weten waar hun data zich bevindt, omdat dit gevolgen kan hebben voor de privacy en integriteit, vooral als de opslaglocatie onder een andere jurisdictie valt. Daarnaast moeten providers klanten ondersteunen bij het veilig en overdraagbaar houden van data. De RDI zal in de toekomst proactief toezicht houden op cloudserviceproviders om naleving van de wet te waarborgen.
Bron 1
13 oktober 2025 | Huisartsenspoedposten voldoen vaak niet aan NEN 7510-norm voor informatiebeveiliging
Uit onderzoek van de Inspectie Gezondheidszorg en Jeugd (IGJ) blijkt dat veel huisartsenspoedposten in Nederland niet voldoen aan de NEN 7510-norm voor informatiebeveiliging. Van de 49 onderzochte organisaties voldoen er slechts zes aan de norm. De NEN 7510 is verplicht voor zorginstellingen en bepaalt hoe zij hun informatiebeveiliging moeten organiseren. Ondanks het gebrek aan certificering is er wel bewustzijn over het belang van goede beveiliging. Veel organisaties hebben maatregelen getroffen, zoals het implementeren van multifactorauthenticatie en het trainen van medewerkers. De IGJ heeft aanvullende vragen gesteld aan de organisaties die niet voldoen en afspraken gemaakt over het behalen van de norm. Alle betrokkenen hebben beloofd hun informatiebeveiliging uiterlijk eind 2026 op orde te hebben.
Bron 1
13 oktober 2025 | Android spyware met Rails-gebaseerd C2-systeem op Dark Web te koop
Op het Dark Web wordt momenteel een Android spyware-tool aangeboden die een command-and-control (C2) systeem gebruikt, gebouwd met het Rails-framework en ondersteund door Metasploit en ADB. De spyware stelt aanvallers in staat om Android-apparaten op afstand te controleren. Het gebruik van dergelijke malware kan ernstige privacy- en veiligheidsrisico's voor gebruikers met zich meebrengen, aangezien het volledige toegang tot persoonlijke gegevens en communicatie kan bieden. Deze tool kan ook worden ingezet voor het uitvoeren van spionageactiviteiten of andere vormen van digitale misdrijven. De verkoop van dergelijke malware is een indicatie van de voortdurende groei van cyberdreigingen op het Dark Web, waar tools en diensten voor cybercriminaliteit steeds vaker worden verhandeld.
13 oktober 2025 | Opnieuw telefoontjes van een Engelstalig of Nederlandstalig bandje
Er zijn opnieuw meldingen van oplichting via telefoontjes waarin een Engels of Nederlands gesproken bandje te horen is. De bellers doen zich voor als vertegenwoordigers van verschillende officiële instanties, zoals de Nationale Politie Amsterdam, de Hoge Raad, of een Europese bank. De telefoonnummers lijken afkomstig van vertrouwde bronnen, maar zijn gespooft, wat betekent dat oplichters een ander nummer laten zien dan dat ze daadwerkelijk gebruiken. De bellers maken slachtoffers bang door te zeggen dat hun BSN-nummer misbruikt is of dat er een arrestatiebevel tegen hen loopt. Vervolgens worden slachtoffers gevraagd om persoonlijke gegevens door te geven, geld over te maken naar opgegeven rekeningen of zelfs software te downloaden, zodat de oplichters toegang krijgen tot hun computer. Het advies is om nooit geld over te maken of software te downloaden op verzoek van onbekende bellers.
Bron 1
14 oktober 2025 | Britse overheid meldt recordaantal cyberaanvallen met nationale impact
Het Verenigd Koninkrijk heeft het afgelopen jaar een recordaantal cyberaanvallen ervaren die nationale gevolgen hadden. Tussen september van het vorige jaar en augustus dit jaar werden 204 cyberaanvallen geregistreerd, vergeleken met 89 in het jaar ervoor. Het National Cyber Security Centre (NCSC) meldt dat in totaal 429 incidenten zijn afgehandeld, waarvan 18 als zeer significant werden gekarakteriseerd, met het potentieel om essentiële diensten te verstoren. Bekende Britse bedrijven zoals Jaguar Land Rover, Marks & Spencer, en Transport for London waren slachtoffers van deze aanvallen. De toename in aanvallen wordt toegeschreven aan een kleine groep actoren die misbruik maken van kwetsbaarheden in onder andere Microsoft SharePoint Server en Ivanti Connect Secure. Het NCSC benadrukt dat cyberbeveiliging niet alleen een technische verantwoordelijkheid is, maar dat bestuurders van organisaties ook moeten bijdragen aan de cyberweerbaarheid.
Bron 1
14 oktober 2025 | Australische overheid roept bedrijven op om legacy IT te vervangen
De Australische overheid waarschuwt bedrijven voor de risico's van verouderde IT-systemen, nu Microsoft de ondersteuning voor Windows 10 beëindigt. Het Australische Cyber Security Centre (ACSC) benadrukt dat legacy IT een belangrijke kwetsbaarheid vormt, aangezien dergelijke systemen vaak niet langer worden ondersteund door leveranciers. Dit vergroot het risico op cyberincidenten en maakt het moeilijker om deze systemen effectief te beveiligen. De overheid adviseert bedrijven om legacy IT te vervangen door systemen die nog wel worden ondersteund. Indien vervanging niet mogelijk is, moeten tijdelijke maatregelen worden genomen. Het ACSC raadt verder aan om risico’s van derde partijen te beheersen, logging te implementeren, en zich voor te bereiden op post-quantum cryptografie. Dit advies komt na een jaar waarin het ACSC vaker betrokken was bij cyberincidenten en waarschuwingen gaf voor malafide activiteiten.
14 oktober 2025 | Windows 10 blijft populair ondanks naderende einde ondersteuning
Volgens onderzoek van TeamViewer draait wereldwijd nog altijd meer dan veertig procent van de computers op Windows 10. Dit is opvallend gezien Microsoft vanavond de officiële ondersteuning voor dit besturingssysteem beëindigt. TeamViewer baseerde zijn bevindingen op 250 miljoen geanonimiseerde sessies tussen juli en september 2025, waaruit bleek dat 41 procent van de apparaten op Windows 10 draait, terwijl Windows 11 47 procent van de systemen vertegenwoordigt. Kaspersky meldde dat zelfs 53 procent van hun gebruikers nog op Windows 10 werkt, vooral in zakelijke omgevingen. In Nederland ligt het gebruik van Windows 10 op bijna 39 procent van de computers. Microsoft biedt Europese gebruikers met een Microsoft-account de mogelijkheid om nog een jaar gratis updates te ontvangen, terwijl bedrijven tegen betaling drie extra jaren beveiligingsupdates kunnen verkrijgen.
15 oktober 2025 | Cyberbeveiliging op de helling door shutdown in de VS
President Donald Trump voert de huidige overheidsstilstand op een ongekende manier, waarbij zijn budgetdirecteur Russ Vought de macht krijgt om beslissingen te nemen over wie wordt betaald of ontslagen. In de derde week van de shutdown worden federale ambtenaren ontslagen, waaronder die werkzaam in de gezondheidszorg, onderwijs en wetenschappen. Vought heeft het bezuinigingsbeleid doorgevoerd en belangrijke militaire uitgaven doorgelaten, maar andere programma's, zoals die gericht op cyberbeveiliging en speciaal onderwijs, worden gesloten. Het plan wordt bekritiseerd als illegaal en ligt onder vuur van de oppositie, die dreigt juridische stappen te ondernemen. De shutdown heeft tot vertragingen geleid in de heropening van de overheid, waarbij het conflict tussen Democraten en Republikeinen over de gezondheidszorgsubsidies aanhoudt. Ondertussen blijven prioriteiten zoals massale deportaties en de militaire betalingen ongestoord doorgaan.
Bron 1
15 oktober 2025 | Bitvavo-directie had jarenlang toegang tot klantgegevens
De directie en aandeelhouders van Bitvavo hadden jarenlang toegang tot persoonlijke gegevens van klanten, waaronder rekeninginformatie. Dit werd bevestigd door het bedrijf, dat aangeeft dat deze toegang in de beginjaren van de onderneming noodzakelijk was vanwege de betrokkenheid van de leiding bij klantregistraties en het beantwoorden van vragen. De toegang werd in de loop van de tijd echter gecontinueerd tot het voorjaar van 2024. Experts wijzen erop dat de privacywetgeving vereist dat toegang tot klantgegevens beperkt blijft tot degenen die deze informatie echt nodig hebben voor hun werk. Bitvavo stelt dat inmiddels alleen bevoegde afdelingen toegang hebben tot klantdata en dat het bedrijf voldoet aan de privacyregels, met regelmatige controles om ongeoorloofde toegang te voorkomen. Een intern onderzoek is gestart naar de naleving van privacy- en gedragsregels, vooral na het vertrek van topman Mark Nuvelstijn.
Bron 1
15 oktober 2025 | Discord-beschuldigd bedrijf ontkent lekken van 70.000 id-bewijzen
en bedrijf dat door Discord werd beschuldigd van het lekken van de identiteitsbewijzen van 70.000 gebruikers, ontkent de aantijgingen. Discord had vorige week gemeld dat aanvallers de id-bewijzen van 70.000 gebruikers hadden bemachtigd, die voor leeftijdsverificatie waren verstrekt. Deze gegevens zouden zijn buitgemaakt bij 5CA, een bedrijf dat de klantenservice voor Discord verzorgt. In reactie op de beschuldigingen heeft 5CA verklaard dat hun systemen niet betrokken waren bij het incident en dat de klantgegevens goed beschermd zijn. 5CA werkt nauw samen met Discord en heeft bevestigd dat het incident buiten hun systemen plaatsvond. Ze gaven aan dat het incident mogelijk te wijten is aan een menselijke fout, maar het onderzoek is nog niet afgerond. 5CA belooft verdere updates te verstrekken zodra meer informatie beschikbaar is.
Bron 1
15 oktober 2025 | Satellieten lekken wereldwijd geheime informatie: oproepen, teksten, militaire en bedrijfsdata
Onderzoekers hebben met slechts $800 aan basismateriaal ontdekt dat satellieten een breed scala aan ongecodeerde data doorgeven, waaronder duizenden oproepen en tekstberichten van T-Mobile-gebruikers en zelfs communicatie van het Amerikaanse leger. Deze gegevens worden zonder encryptie verzonden, waardoor het mogelijk is voor onbevoegden met de juiste apparatuur toegang te krijgen tot gevoelige informatie. Satellieten sturen constant radioverbindingen naar de aarde, maar ondanks de verwachting dat deze gegevens versleuteld zouden zijn, blijkt dit niet altijd het geval. De openbaarheid van deze informatie stelt een significant beveiligingsrisico voor, aangezien veel van de communicatie die via deze satellieten verloopt vertrouwelijke bedrijfsinformatie en persoonlijke gegevens bevat.
Bron 1
15 oktober 2025 | Volkswagen Group France getroffen door ransomware-aanval van Qilin-groep
Op 15 oktober 2025 werd gemeld dat de Volkswagen Group France, een dochteronderneming van Volkswagen AG, het slachtoffer is geworden van een cyberaanval. De Qilin ransomware-groep heeft de verantwoordelijkheid opgeëist voor de aanval, hoewel er nog geen officiële bevestiging van het bedrijf zelf is ontvangen. De details van de aanval blijven voorlopig onduidelijk, maar de gevolgen voor de organisatie kunnen significant zijn, gezien de aard van de ransomware-aanvallen. Volkswagen Group France heeft nog niet gereageerd op de publicaties over het incident.
15 oktober 2025 | Brits bedrijf krijgt 16 miljoen euro boete wegens datalek door ransomware
De Britse dienstverlener Capita heeft een boete van 16 miljoen euro gekregen van de Britse privacytoezichthouder ICO, na een datalek veroorzaakt door een ransomware-aanval in 2023. Bij deze aanval werden de gegevens van 6,6 miljoen personen gestolen, waaronder gevoelige informatie zoals strafbladen en financiële gegevens. De aanval begon toen een medewerker per ongeluk een kwaadaardig JavaScript-bestand downloadde, wat leidde tot de verspreiding van Qakbot-malware en Cobalt Strike. Ondanks een beveiligingswaarschuwing werd het getroffen systeem pas na 58 uur in quarantaine geplaatst, waarna de aanvaller zijn rechten verhoogde en uiteindelijk 1 terabyte aan data buitmaakte. De ICO concludeerde dat Capita onvoldoende beveiligingsmaatregelen had getroffen en niet adequaat reageerde op de waarschuwing. Aanvankelijk was er een boete van 52 miljoen euro voorgesteld, maar na verzachtende factoren werd het bedrag verlaagd.
Bron 1
15 oktober 2025 | Mango meldt datalek waarbij klantgegevens zijn blootgesteld
Het Spaanse modebedrijf Mango heeft een datalek gemeld waarbij persoonlijke klantgegevens zijn blootgesteld. Het lek ontstond doordat een externe marketingleverancier werd gehackt, wat resulteerde in de blootstelling van gegevens zoals voornaam, land, postcode, e-mailadres en telefoonnummer van klanten. Mango benadrukte dat gevoelige informatie zoals achternamen, bankgegevens, creditcardinformatie, identiteitsbewijzen en wachtwoorden niet in het lek zijn betrokken. Het bedrijf stelde tevens vast dat de bedrijfsinfrastructuur en interne systemen niet waren aangetast, en dat de bedrijfsvoering niet werd beïnvloed. Na ontdekking van het incident werden alle relevante beveiligingsprotocollen geactiveerd. Mango heeft de Spaanse Autoriteit voor Gegevensbescherming en andere betrokken autoriteiten ingelicht en biedt klanten ondersteuning via een speciaal telefoonnummer en e-mailadres. Er is nog geen informatie over de aanvallers, aangezien er geen ransomwaregroep is die Mango op hun extortieportalen heeft vermeld.
Bron 1
15 oktober 2025 | Elasticsearch-lek onthult 6 miljard records van scraping en datalekken
Een misgeconfigureerde Elasticsearch-server heeft meer dan 6 miljard records blootgesteld aan het publieke internet, zonder enige beveiliging of wachtwoord. De server bevatte gegevens verzameld via datalekken en webscraping, waaronder gevoelige informatie zoals bankgegevens, contactgegevens en persoonlijke identificatiegegevens. Onder de gegevens bevonden zich records van de Oekraïense bank Accordbank, met onder meer volledige namen, telefoonnummers, geboortedata en paspoortnummers. De gegevens werden verzameld uit zowel openbare als niet-aangekondigde datalekken. De server was mogelijk in handen van cybercriminelen, die de gegevens per ongeluk publiek toegankelijk maakten voordat ze de server offline haalden. Dit lek benadrukt de risico's van onbeveiligde gegevensopslag en de noodzaak voor bedrijven om hun servers goed te configureren en te beveiligen. Gebruikers wiens gegevens mogelijk zijn gelekt, wordt aangeraden extra voorzichtig te zijn en hun gegevens te monitoren.
Bron 1
16 oktober 2025 | Prosper lekt persoonlijke gegevens van 17,6 miljoen gebruikers
Kredietplatform Prosper heeft persoonlijke gegevens van 17,6 miljoen gebruikers gelekt, waaronder inkomensgegevens, kopieën van identiteitsbewijzen, social-securitynummers, namen, adressen, e-mailadressen, geboortedatums, kredietstatus, IP-adressen, arbeidssituaties en browserinformatie. Prosper biedt via zijn platform leningen aan tussen 2.000 en 50.000 dollar. De inbraak vond vorige maand plaats, waarbij een aanvaller toegang kreeg tot de systemen en verschillende gegevens buitmaakte. Prosper heeft geen details gegeven over hoe de inbraak plaatsvond. De gestolen e-mailadressen zijn inmiddels opgenomen in de datalekzoekmachine "Have I Been Pwned". Van deze e-mailadressen was 84 procent al eerder via andere datalekken bekend. Gebruikers kunnen via de zoekmachine controleren of hun gegevens zijn aangetast.
16 oktober 2025 | Amerikaanse senator vraagt om meer informatie van Cisco over kwetsbaarheden in netwerkapparatuur
De Amerikaanse senator Bill Cassidy heeft Cisco gevraagd om meer informatie over twee kwetsbaarheden die actief worden aangevallen. Deze kwetsbaarheden bevinden zich in de Cisco Secure Firewall Adaptive Security Appliance (ASA) en Cisco Secure Firewall Threat Defense (FTD) software. De kwetsbaarheden kunnen door aanvallers worden misbruikt om volledige controle over de apparaten te verkrijgen. De Amerikaanse overheid gaf op 25 september een "emergency directive" uit, waarin overheidsinstanties werden opgedragen deze kwetsbaarheden binnen 24 uur te patchen. Cassidy heeft Cisco-topman Chuck Robbins gevraagd duidelijk te maken hoe het bedrijf proactief informatie deelt over de aanvallen en of klanten met verouderde apparaten geadviseerd worden deze offline te halen. De senator heeft Cisco tot 27 oktober de tijd gegeven om de vragen te beantwoorden.
Bron 1
16 oktober 2025 | Dota 2 YouTube-account tijdelijk gehackt voor promotie Solana meme coin
Het officiële YouTube-kanaal van Dota 2 werd op woensdag kort gehackt, waarbij een livestream werd gepromoot die de Solana-gebaseerde token "dota2coin" aanbood. De livestream, getiteld "Dota 2 Launch Official Meme Coin | Hurry Up," bevatte een link naar een zogenaamde PumpFun-token. De video was snel verwijderd, maar niet voordat het kwaadwillende initiatief werd gedocumenteerd door gebruikers op Reddit. Er zijn geen aanwijzingen dat gebruikersdata werd gestolen. De hack volgt een bekend patroon van eerdere YouTube-kanaalovernames waarbij frauduleuze crypto-aanbiedingen worden gepromoot. Dit incident komt ook te midden van meldingen van technische problemen bij YouTube, waarbij sommige gebruikers geen toegang hadden tot video's. De waarde van de meme coin daalde snel, met een marktkapitalisatie van ongeveer $5,500, wat een daling van 21% vertegenwoordigt sinds de lancering van de token.
Bron 1
16 oktober 2025 | Verkoop van crypto-drainer tool op Dark Web opgemerkt
Op 15 oktober 2025 werd via een bericht van de Dark Web Informer een vermeende verkoop van een crypto-drainer tool op het Dark Web gemeld. De tool is specifiek gericht op Tron- en EVM-gebaseerde cryptocurrencies, waarmee kwaadwillenden de crypto-wallets van slachtoffers kunnen leeghalen. Deze tool, die wordt aangeboden voor verkoop, maakt gebruik van slimme contracten om toegang te krijgen tot de wallet-adressen van slachtoffers en hen van hun cryptovaluta te beroven. De verkoop van dergelijke tools is een zorgwekkende ontwikkeling, aangezien het de potentiële dreiging van opkomende cybercriminaliteit vergroot, gericht op cryptomunten. Dit incident benadrukt wederom de voortdurende groei van de crypto-gerelateerde cybercriminaliteit op het Dark Web, en het belang van waakzaamheid en beveiliging voor gebruikers van digitale valuta.
16 oktober 2025 | TorZon Darknet Market toegevoegd aan Dread Superlist
TorZon, een Darknet-markt, is toegevoegd aan de Dread Superlist, een lijst van goedgekeurde en betrouwbare marktplaatsen. Deze marktplaatsen worden gezien als verifieerbaar en opereren in goede trouw, hoewel het advies blijft om voorzichtig te zijn bij het gebruik ervan. De vermelding op de Dread Superlist komt nadat de markt is beoordeeld en blijkt te voldoen aan de vereisten van betrouwbaarheid binnen de Dark Web-gemeenschap. Gebruikers worden nog steeds aangeraden om voorzichtig te handelen, aangezien het gebruik van deze marktplaatsen risico’s met zich meebrengt, ondanks hun vermeende betrouwbaarheid. De officiële aankondiging van deze status is te vinden op de aangegeven Darknet-link.
16 oktober 2025 | Nintendo meldt dat er geen data is buitgemaakt bij recente hack
Nintendo heeft bevestigd dat er geen bewijs is dat bij de recente hack gebruikersdata of bedrijfsinformatie is gestolen. De hack vond plaats op externe servers die de websites van het bedrijf hosten, waarbij sommige servers "gedefaced" werden. Nintendo reageerde hiermee op de hackersgroep Crimson Collective, die beweerde verantwoordelijk te zijn voor de aanval. De groep had een screenshot gedeeld van mappen op de servers, maar zonder verdere details over wat er mogelijk is buitgemaakt. Nintendo heeft nog niet gereageerd op de gepubliceerde screenshot, maar benadrukt dat er geen schadelijke gevolgen zijn van de aanval. De situatie benadrukt echter de noodzaak voor bedrijven om hun netwerken goed te beveiligen tegen dergelijke inbraken, zelfs als er geen gegevens zijn gestolen.
Bron 1
16 oktober 2025 | Nieuwe tech support scam misbruikt Microsoft-logo om browser te blokkeren en gegevens te stelen
Een nieuwe tech support scam, ontdekt door het Cofense Phishing Defense Centre, maakt misbruik van het vertrouwen in het Microsoft-logo om slachtoffers te misleiden. Deze scam begint met een e-mail die een nepteruggave of vergoeding aanbiedt en de ontvanger naar een valse CAPTCHA-pagina leidt. Na deze stap wordt de browser van het slachtoffer gemanipuleerd om een ‘browser lock’ te tonen, wat de indruk wekt van een ransomware-aanval. De scam maakt gebruik van angst om slachtoffers te dwingen het nep-Microsoft-ondersteuningsnummer te bellen. Wanneer het slachtoffer belt, wordt het verbonden met een frauduleuze technicus die probeert inloggegevens te stelen of toegang tot de computer te verkrijgen via remote desktop-software. Het doel is gegevensdiefstal en systeeminfiltratie, waarbij het merk Microsoft als vertrouwenswapen wordt ingezet. Slachtoffers moeten alert blijven en nooit onverwacht een nummer bellen dat in een pop-up verschijnt.
16 oktober 2025 | Microsoft trekt tweehonderd certificaten in gebruikt door ransomwaregroep
Microsoft heeft deze maand meer dan tweehonderd certificaten ingetrokken die door de ransomwaregroep "Vanilla Tempest" werden gebruikt voor het digitaal signeren van malafide bestanden. De bestanden, die zich voordeden als installatiebestanden van Microsoft Teams, bevatten een backdoor waarmee de Rhysida-ransomware werd uitgerold. De aanvallers maakten gebruik van de code signing diensten van Trusted Signing, SSL.com, DigiCert en GlobalSign. De groep, die ook bekendstaat als Vice Society, gebruikte zoekmachineoptimalisatie (SEO) poisoning om malafide domeinen zoals "teams-download" en "teams-install" hoger in zoekresultaten te krijgen, zodat slachtoffers de bestanden zouden downloaden. Microsoft waarschuwt voor het gebruik van deze technieken door cybercriminelen om systemen aan te vallen.
Bron 1
16 oktober 2025 | Dark Web: Verkoop van stuurprogramma met toegang tot fysieke geheugen
Op 16 oktober 2025 werd op het Dark Web melding gemaakt van de vermeende verkoop van een stuurprogramma dat toegang biedt tot het fysieke geheugen van computersystemen. Deze ontdekking werd gedeeld via een bericht van de account 'Dark Web Informer' op X (voorheen Twitter). Het stuurprogramma zou kunnen worden ingezet voor cyberaanvallen waarbij de toegang tot fysieke geheugenlocaties op apparaten een belangrijke rol speelt. Dit soort informatie kan een ernstig risico vormen voor de veiligheid van systemen, aangezien het de mogelijkheid biedt voor diepgaande toegang tot gevoelige gegevens en het omzeilen van beveiligingsmaatregelen. De verkoop van dergelijke stuurprogramma's geeft aan dat de dreigingen op het Dark Web zich blijven ontwikkelen, wat een toenemende bezorgdheid wekt binnen de cybersecuritygemeenschap over de bescherming van kritieke infrastructuren en systemen.
17 oktober 2025 | Kredietbeoordelaar Experian krijgt boete van 2,7 miljoen euro wegens overtreden AVG
De Autoriteit Persoonsgegevens (AP) heeft kredietbeoordelaar Experian Nederland een boete van 2,7 miljoen euro opgelegd voor het overtreden van de Algemene Verordening Gegevensbescherming (AVG). Experian verzamelde gegevens van consumenten zonder voldoende duidelijk te maken waarom deze verzameld werden. Ook werden de gevolgen van het gebruik van deze gegevens niet goed afgewogen en was het gebruik van bepaalde gegevens onterecht. De gegevens kwamen uit zowel openbare als niet-openbare bronnen, zoals het Handelsregister en telecom- en energiebedrijven. De boete volgt op klachten van consumenten die nadelige gevolgen ondervonden van de kredietscores, zoals het weigeren van klanten of het verhogen van borgsommen. Experian heeft inmiddels zijn activiteiten in Nederland stopgezet en zal de verzamelde data verwijderen. Het bedrijf gaat niet in beroep tegen de boete.
Bron 1
17 oktober 2025 | Microsoft beëindigt ondersteuning voor Office 2016 en 2019
Microsoft heeft gebruikers deze week herinnerd dat de ondersteuning voor Office 2016 en Office 2019 op 14 oktober 2025 is beëindigd. Office 2016 heeft sinds oktober 2020 geen reguliere ondersteuning meer, terwijl Office 2019 drie jaar later, in oktober 2023, deze ondersteuning verloor. Hoewel deze versies van Office blijven functioneren, zullen ze kwetsbaar zijn voor aanvallen omdat Microsoft geen beveiligingsupdates, bugfixes of technische ondersteuning meer levert. Het gebruik van verouderde versies kan de beveiliging, naleving en productiviteit van organisaties negatief beïnvloeden. Microsoft raadt aan om zo snel mogelijk te upgraden naar ondersteunde versies zoals Microsoft 365 Apps. Voor klanten zonder een Microsoft 365-abonnement, biedt Office 2024 een standalone versie, en ook Office LTSC 2024 is beschikbaar voor commerciële en overheidsklanten.
Bron 1
17 oktober 2025 | Odido krijgt boete van 1,5 miljoen euro voor onvoldoende beveiliging aftapsysteem
Odido heeft een boete van 1,5 miljoen euro gekregen van de Rijksinspectie Digitale Infrastructuur (RDI) wegens onvoldoende beveiliging van zijn aftapsysteem. Dit systeem, dat is ontworpen om gesprekken en berichten af te tappen op last van de officier van justitie of de inlichtingendiensten, voldeed niet aan de wettelijk gestelde eisen. Er was geen adequaat beveiligingsplan en het personeel met toegang tot het systeem werd niet goed gescreend. Hierdoor hadden ook leveranciers toegang tot gevoelige informatie, zoals staatsgeheimen en strafrechtelijke gegevens. Odido heeft inmiddels maatregelen genomen om de beveiliging te verbeteren en de risico’s te verkleinen. Het onderzoek naar deze tekortkomingen vond plaats tussen 2021 en 2022.
Bron 1
17 oktober 2025 | Minecraft-mods: wanneer gamehacks risicovol worden
Minecraft-mods kunnen de spelervaring verrijken, maar ze vormen ook een beveiligingsrisico. Sommige mods verbergen malware, zoals trojans, infostealers, ransomware en cryptominers. Kwaadwillende actoren gebruiken populaire platforms zoals GitHub, Bukkit en CurseForge om schadelijke mods te verspreiden. In het verleden zijn duizenden Minecraft-spelers geïnfecteerd via nep-mods die zogenaamd de spelervaring verbeterden. Dergelijke malware kan apparaten overnemen, gevoelige gegevens stelen of cryptocurrency mijnen. Om het risico te verkleinen, wordt geadviseerd alleen mods van vertrouwde platforms zoals CurseForge te downloaden, de reputatie van de ontwikkelaar te controleren en verdachte bestandstypen te vermijden. Verder wordt aangeraden om Minecraft in een niet-beheerderaccount te spelen, regelmatig back-ups te maken en beveiligingssoftware te gebruiken. Als je denkt dat je een schadelijke mod hebt geïnstalleerd, moet je deze verwijderen en je systeem scannen met antimalwaretools.
Bron 1
17 oktober 2025 | Microsoft rapport: 80% van cyberaanvallen heeft financieel motief
In het rapport van Microsoft over digitale verdediging wordt benadrukt dat 80% van de onderzochte cyberaanvallen vorig jaar gericht was op het stelen van inloggegevens om persoonlijke of andere gevoelige informatie te verkrijgen. In meer dan de helft van de gevallen waren financiële motieven de drijfveer, in plaats van spionage. De meeste aanvallen werden uitgevoerd door cybercriminelen, hoewel nation-state actoren een belangrijke bedreiging blijven vormen. Microsoft meldt dat landen zoals China en Iran zich richten op spionage, terwijl Noord-Koreaanse hackers zich richten op het genereren van inkomsten. De onderzoekers wijzen ook op het gebruik van AI door zowel aanvallers als verdedigers. Aanvallers gebruiken AI om phishing te automatiseren en malware te creëren, terwijl verdedigers AI inzetten om bedreigingen te identificeren en phishingpogingen te detecteren. Microsoft benadrukt het belang van sterke beveiligingsmaatregelen, zoals multifactor-authenticatie, om identiteitsdiefstal te voorkomen.
Bron 1
18 oktober 2025 | Envoy Air bevestigt datadiefstal door Clop-extortionisten
Envoy Air, een dochteronderneming van American Airlines, heeft bevestigd dat gegevens zijn gecompromitteerd in een aanval op hun Oracle E-Business Suite. Deze aanval werd opgeëist door de Clop-extortionisten, die de gestolen data op hun lekwebsite plaatsten. Het bedrijf meldde dat na het incident snel een onderzoek werd gestart en de wetshandhavers werden ingeschakeld. Hoewel geen gevoelige klantgegevens werden aangetast, kunnen beperkte zakelijke informatie en contactgegevens mogelijk zijn gestolen. Deze aanval maakt deel uit van een bredere campagne van de Clop-groep, die sinds augustus gebruik maakte van een zero-day kwetsbaarheid in Oracle-systemen. Eerder werd al bekend dat Clop in andere gevallen ook Harvard University en tientallen andere organisaties heeft getroffen. Oracle had de kwetsbaarheid aanvankelijk gepatcht, maar later werd onthuld dat de groep een zero-day exploit gebruikte. De Clop-groep is sinds 2019 actief en heeft wereldwijd talrijke datadiefstallen uitgevoerd.
18 oktober 2025 | Verkoop van platform voor geldautomatenfraude op het darkweb
We ontdekten de vermeende verkoop van een platform voor het frauduleus ophalen van geld bij geldautomaten, genaamd "Cutlet Maker". Het platform zou worden aangeboden op het darkweb, waar het wordt gepromoot als een hulpmiddel voor het uitvoeren van cash-out fraude via geldautomaten. Er is weinig bekend over de werking van dit platform, maar het blijkt een opkomende dreiging te zijn voor de financiële sector. Dergelijke tools kunnen ernstige gevolgen hebben voor de beveiliging van financiële instellingen en hun klanten. De verkoop van dergelijke platforms is een voorbeeld van hoe criminelen nieuwe technologieën gebruiken om traditionele banksystemen te omzeilen en financieel gewin te behalen via cybercriminaliteit. Deze ontwikkeling benadrukt de voortdurende dreiging van cybercriminaliteit op het darkweb.
18 oktober 2025 | Glupteba command-and-control domein geïdentificeerd
Een mogelijk command-and-control domein van de Glupteba botnet is geïdentificeerd. Het domein, dat momenteel een 404 foutmelding retourneert, kan onlangs gedeactiveerd of inactief zijn. Echter, eerdere associaties wijzen op het gebruik van dit domein voor C2-operaties van de Glupteba malwarefamilie. De kans dat dit domein wordt gebruikt voor kwaadwillige activiteiten wordt op 50% ingeschat. De verdachte URL is https://server14.safarimexican[.]net/. Het wordt aanbevolen om toegang tot dit domein te blokkeren op alle netwerkniveaus, inclusief DNS, proxy en firewall, en om te monitoren op tekenen van Glupteba-activiteiten. Dit omvat bijvoorbeeld HTTP-beaconing of het gebruik van proxygerelateerde opdrachten voor persistentie. Aangezien Glupteba vaak tijdelijke of gerecycled domeinen gebruikt, kan het domein opnieuw worden geactiveerd in toekomstige campagnes, mogelijk met dezelfde registrantpatronen of hergebruikte TLS-certificaten.
18 oktober 2025 | Echtpaar berooft meer dan 3.000 mensen in vakantie-oplichterij van £28 miljoen
Een oplichterskoppel, Mark Rowe en zijn vrouw Nicola, hebben meer dan 3.000 slachtoffers beroofd in een vakantie-oplichterij die hen £28,1 miljoen kostte. Het echtpaar richtte hun scam in via de organisatie Sell My Timeshare (SMT), waarbij zij voornamelijk oudere timeshare-eigenaren benaderden die hun eigendommen wilden verkopen. De slachtoffers werden misleid met beloften van waardeloze "Monster Credits", die zouden zorgen voor kortingen op vakanties en winkelaankopen. Veel slachtoffers investeerden aanzienlijke bedragen, soms door leningen af te sluiten, om later te ontdekken dat de credits geen waarde hadden, terwijl zij nog steeds de kosten van hun timeshares moesten betalen. De oplichters gaven het gestolen geld uit aan een luxe levensstijl, waaronder kunst, vastgoed en privévluchten. Mark Rowe kreeg zeven en een half jaar gevangenisstraf voor samenzwering tot fraude, terwijl zijn vrouw schuldig pleitte voor witwassen van geld.
Bron 1
20 oktober 2025 | Amazon verhelpt wereldwijde storing bij Amazon Web Services
Amazon heeft een grote storing in Amazon Web Services (AWS) opgelost waardoor wereldwijd talloze websites en apps tijdelijk onbereikbaar waren. Diensten als Coinbase, Signal, Zoom, Fortnite en Amazon’s eigen Ring-camera’s werden getroffen, evenals diverse banken en overheidssites. Volgens Amazon werd de storing veroorzaakt door een dns-probleem bij het DynamoDB API endpoint, een onderdeel van de NoSQL databaseservice DynamoDB. Hierdoor raakten meerdere AWS-diensten verstoord. Op platforms als Downdetector en Allestoringen.nl kwamen duizenden meldingen binnen van gebruikers die problemen ondervonden. Inmiddels zijn de meeste diensten hersteld, maar sommige klanten moeten hun dns-cache nog handmatig wissen om verbinding te herstellen. De exacte technische oorzaak van het dns-probleem is nog niet door Amazon toegelicht.
Bron 1
20 oktober 2025 | F5 gehackt via beveiligingslek in eigen software
5 werd eind 2023 gehackt door aanvallers via een kwetsbaarheid in hun eigen software, die onopgemerkt bleef voor twee jaar. De aanvallers wisten toegang te verkrijgen tot gevoelige gegevens, waaronder broncode en informatie over niet-geopenbaarde kwetsbaarheden. Het beveiligingslek in de software was toegankelijk via internet, en volgens bronnen volgde het personeel van F5 niet de beveiligingsadviezen die het zelf aan klanten verstrekte. F5 ontdekte de inbraak pas in augustus 2025. De aanvallers, vermoedelijk een statelijke actor, hadden langdurige toegang tot de systemen. Het incident leidde tot een noodbevel van de Amerikaanse overheid, die federale diensten verordonneerde om snel updates voor F5-producten te installeren. F5 waarschuwde sinds eind 2023 al voor kwetsbaarheden in hun BIG-IP-platform, dat door duizenden apparaten wereldwijd wordt gebruikt.
Bron 1
20 oktober 2025 | AFM en DNB waarschuwen voor digitale afhankelijkheid van Amerikaanse techbedrijven
De Autoriteit Financiële Markten (AFM) en De Nederlandsche Bank (DNB) hebben in een nieuw rapport gewaarschuwd voor de groeiende afhankelijkheid van banken en financiële instellingen van Amerikaanse techbedrijven. Deze afhankelijkheid kan leiden tot concentratie- en systeemrisico’s, waarbij storingen bij één leverancier de hele sector kunnen raken. Het rapport benadrukt de noodzaak voor banken om hun digitale weerbaarheid te versterken en om te werken aan Europese digitale autonomie. Veel banken gebruiken dezelfde IT-aanbieders, wat de risico's vergroot door storingen en cyberincidenten bij deze bedrijven. Banken stappen steeds vaker over op cloudgebaseerde diensten, wat de afhankelijkheid verder vergroot. AFM en DNB stellen dat het verminderen van deze digitale afhankelijkheid op lange termijn een gezamenlijke Europese aanpak vereist en dat volwaardige Europese alternatieven voor techbedrijven ontwikkeld moeten worden.
20 oktober 2025 | ACSC komt met checklist voor gebruik clouddiensten: 'risico kun je niet outsourcen'
Het Australische Cyber Security Centre (ACSC) heeft een checklist gepubliceerd voor individuen en mkb-bedrijven die gebruik willen maken van clouddiensten. De boodschap is duidelijk: gebruikers kunnen risico’s niet outsourcen naar de cloudprovider. Het ACSC benadrukt dat de verantwoordelijkheid voor zaken als dataverlies, dataverandering of verlies van toegang bij de gebruiker ligt, zelfs wanneer een cloudprovider wordt ingeschakeld. De checklist maakt duidelijk waar de verantwoordelijkheden van zowel de gebruiker als de cloudprovider liggen, bijvoorbeeld op het gebied van back-ups, incidentresponse en toegangsbeheer. Verder wordt geadviseerd cloudproviders te kiezen die 'secure by default' diensten aanbieden, waarbij de diensten standaard veilig zijn zonder dat de gebruiker extra actie hoeft te ondernemen. Ook moet de provider duidelijk communiceren over de risico's bij het wijzigen van de standaardinstellingen.
20 oktober 2025 | Alleged sale of Monolock Ransomware V1.0 via dark web
Er is melding gemaakt van de vermeende verkoop van Monolock Ransomware V1.0 op het dark web. Deze ransomware zou binnenkort beschikbaar komen voor cybercriminelen en een potentieel groot risico vormen voor slachtoffers wereldwijd. De verkoop is besproken door het account "Dark Web Informer" op X, waar het incident werd gedeeld met de bredere cyberbeveiligingsgemeenschap. Monolock Ransomware is bekend om zijn vermogen om bedrijfsnetwerken te compromitteren, systemen te vergrendelen en gegevens te eisen van slachtoffers. Hoewel de exacte details van de verkoop en verspreiding momenteel onduidelijk zijn, wordt verwacht dat deze ransomware verder zal bijdragen aan de groeiende dreiging van ransomware-aanvallen die wereldwijd plaatsvinden. Experts waarschuwen bedrijven om hun systemen goed te beveiligen tegen dit soort aanvallen, aangezien de ransomware snel kan worden ingezet zodra het beschikbaar komt.
20 oktober 2025 | Overheid onderzoekt risico’s van Roblox voor jonge kinderen
Een groot aantal Nederlandse kinderen maakt gebruik van gameplatforms zoals Minecraft en Roblox, maar de gewelddadige en seksuele inhoud op deze platforms roept zorgen op. Het kabinet onderzoekt momenteel of Roblox en andere platforms voldoende maatregelen nemen om de veiligheid van kinderen te waarborgen. Staatssecretaris Eddie van Marum (BBB) gaf aan dat online leren en contact maken waardevol is, maar dat er ook risico’s zijn zoals pesten en ongewenste contacten. Roblox wordt al bekritiseerd vanwege de weinige bescherming tegen schadelijke invloeden, waarbij kinderen onder andere worden aangespoord tot seksueel misbruik en het delen van naaktfoto’s. Hoewel het platform meldt maatregelen te nemen, zoals filters en meldopties, blijken deze vaak eenvoudig te omzeilen. Ouders kunnen ouderlijk toezicht instellen en kinderen bewust maken van de gevaren van online interactie.
20 oktober 2025 | 131 Chrome-extensies misbruiken WhatsApp Web voor massale spamcampagne
Onderzoekers hebben een gecoördineerde campagne ontdekt waarbij 131 herschreven kloon-extensies van WhatsApp Web voor Google Chrome werden ingezet om massale spam te versturen naar Braziliaanse gebruikers. Deze extensies, die dezelfde codebase, ontwerp en infrastructuur delen, hebben ongeveer 20.905 actieve gebruikers. Ze automatiseren berichten op WhatsApp Web om de anti-spambeperkingen van het platform te omzeilen, zonder dat gebruikers hun toestemming hoeven te geven. De extensies lijken klantrelatiebeheer (CRM)-tools te zijn, maar dienen in werkelijkheid om bulkberichten te verzenden. De campagne loopt al minstens negen maanden en de extensies worden nog steeds geüpdatet. Hoewel deze extensies geen traditionele malware zijn, worden ze als risicovolle spamware beschouwd die misbruik maakt van platformregels. Het doel van de aanval is om de anti-spambeperkingen van WhatsApp te omzeilen en massale berichten te versturen.
Bron 1
20 oktober 2025 | Forumpost vraagt om 100K voor snelle prijsdeal op Dark Web
Op 20 oktober 2025 werd een forumpost op het dark web geplaatst waarin een dreigingsactor een bedrag van 100.000 dollar vroeg voor een zogenaamde "blitz prijs". Deze post is afkomstig van een forum waar verschillende cybercriminelen en dreigingsactoren actief zijn. De exacte context van de gevraagde som is onduidelijk, maar het lijkt te wijzen op een tijdelijke aanbieding of snelle transactie, mogelijk gerelateerd aan gestolen gegevens of andere cybercriminaliteit. Het gebruik van dergelijke posts is typerend voor de manier waarop op het dark web verschillende diensten of informatie snel verhandeld kunnen worden. Dit soort transacties heeft vaak te maken met vertrouwelijke of illegale activiteiten, waarbij de snelle handel in informatie of middelen centraal staat.
20 oktober 2025 | Hôpital de Pontarlier (FR) slachtoffer van cyberaanval, systeem platgelegd
In de nacht van zaterdag 18 op zondag 19 oktober werd het Centre hospitalier intercommunal de Haute-Comté in Pontarlier getroffen door een cyberaanval. Het ziekenhuis, inclusief alle faciliteiten zoals de EHBO-afdeling, had zijn volledige informaticasysteem uitgeschakeld na de aanval. Het werd getroffen door een “cryptolocker”-type aanval, waarbij een deel van de gegevens werd versleuteld door de aanvallers. Er werd een losgeld geëist voor de vrijgave van de systemen. Medische zorg wordt nog steeds verleend, maar alle diensten zijn nu op papier uitgevoerd. Het ziekenhuis heeft gevraagd om het gebruik van de telefoonsystemen te beperken. De autoriteiten, waaronder de ANSSI en lokale gezondheidsinstanties, werken samen om de impact van de aanval te analyseren en de infrastructuur te beveiligen. De politie onderzoekt de zaak. Er is een klacht ingediend bij de bevoegde autoriteiten.
Bron 1
21 oktober 2025 | Autoriteit Persoonsgegevens waarschuwt tegen AI-chatbots voor stemadvies
De Autoriteit Persoonsgegevens (AP) heeft gewaarschuwd tegen het gebruik van AI-chatbots voor stemadvies. In een recent rapport stelt de privacytoezichthouder dat deze chatbots niet geschikt zijn voor het verstrekken van stemadvies vanwege gebrek aan transparantie, vertekende informatie en ongecontroleerde gegevensbronnen. Volgens de AP kunnen kiezers verkeerde adviezen krijgen, waarbij de bron van de informatie onduidelijk blijft. De chatbots vertonen bovendien een sterke bias ten opzichte van politieke partijen, wat kan leiden tot beïnvloeding van verkiezingsuitslagen, vooral bij grootschalig gebruik. De AP roept ontwikkelaars op maatregelen te nemen om te voorkomen dat hun systemen voor dit doel worden ingezet. Chatbots die stemadvies geven worden volgens de AI-verordening als "hoogrisicosystemen" beschouwd, waarvoor strikte eisen gelden. De waarschuwing volgt op onderzoek naar vier populaire chatbots: ChatGPT, Gemini, Mistral en Grok.
Bron 1
21 oktober 2025 | Europese publieke dns-dienst dns0.eu per direct gestopt
De Europese publieke dns-dienst dns0.eu is per direct stopgezet vanwege een gebrek aan tijd en middelen, zo hebben de oprichters aangekondigd. De dienst werd in 2023 gelanceerd door een Franse non-profitorganisatie en was bedoeld om EU-burgers en organisaties te beschermen tegen cyberdreigingen. De dienst bood ook een "kindvriendelijke" versie die advertenties, porno, piraterij, dating-apps en volwassen YouTube-video's blokkeerde. Het was een samenwerking tussen de oprichters van NextDNS, malwarebestrijder Abuse.ch en registrar Gandi.net. Als alternatief wordt nu DNS4EU, een door de EU aangeboden dns-dienst, aanbevolen. Dns0.eu heeft gebruikers in de problemen gebracht door plotseling offline te gaan, maar biedt geen verdere details over de reden van de stopzetting. De DNS-dienst speelde een cruciale rol in het blokkeren van risicovolle domeinen en sites met schadelijke inhoud.
Bron 1
21 oktober 2025 | VK roept bedrijven op om cybersecurity prioriteit van directie te maken
De Britse overheid heeft een open brief gestuurd naar de grootste bedrijven in het Verenigd Koninkrijk, waarin ze oproept om cybersecurity een topprioriteit te maken binnen de directie. Dit besluit is genomen na een reeks ernstige cyberincidenten bij onder andere Jaguar Land Rover, Marks & Spencer, en Transport for London. De Britse autoriteiten benadrukken dat cybersecurity essentieel is voor het voortbestaan van bedrijven en de bredere economie. Ze roepen bedrijven op om drie belangrijke maatregelen te nemen: cybersecurity moet een strategisch onderwerp worden binnen de top van het bedrijf, bedrijven dienen zich aan te melden voor het Early Warning System van de overheid, en ze moeten zorgen dat hun leveranciers voldoen aan de "Cyber Essentials"-normen. Deze oproep werd specifiek gericht aan FTSE 350-bedrijven. Het Britse NCSC heeft deze boodschap vandaag opnieuw benadrukt.
Bron 1
21 oktober 2025 | Apple waarschuwt exploit-ontwikkelaar voor gerichte spyware-aanval op iPhone
Apple heeft een ontwikkelaar van iOS-exploits gewaarschuwd dat zijn iPhone het doelwit was van een gerichte spyware-aanval. De ontwikkelaar werkte voor Trenchant, een bedrijf dat overheden ondersteunt bij nationale veiligheidsoperaties. Trenchant is betrokken bij het zoeken naar kwetsbaarheden en het ontwikkelen van exploits voor misbruik. Het is onbekend of de aanval succesvol was, maar de ontwikkelaar was eerder dit jaar ontslagen vanwege vermoedens van informatielekken, wat mogelijk verband houdt met de waarschuwing van Apple. Dit incident is de eerste keer dat een exploit-ontwikkelaar openbaar wordt gewaarschuwd door Apple, hoewel het bedrijf in het verleden meerdere keren waarschuwingen heeft gestuurd naar gebruikers die het doelwit waren van "mercenary spyware". Verdere details over andere waarschuwingen zijn niet bekend.
Bron 1
21 oktober 2025 | Verkoop van gedecentraliseerde botnet loader malware op het Dark Web
Op 21 oktober 2025 werd er op het Dark Web melding gemaakt van de vermeende verkoop van een gedecentraliseerde botnet loader malware. Deze malware wordt aangeboden door onbekende actoren die deze software gebruiken om botnets te creëren. Het doel van een botnet is vaak het uitvoeren van Distributed Denial of Service (DDoS)-aanvallen, maar de malware kan ook andere schadelijke activiteiten ondersteunen. De vermelding wijst op de steeds meer geavanceerde technieken die cybercriminelen inzetten om deze botnets te verspreiden en te gebruiken. Aangezien de malware via een gedecentraliseerd netwerk werkt, kan het moeilijker zijn voor beveiligingsmaatregelen om het te detecteren en te stoppen. Deze ontwikkeling benadrukt de voortdurende groei van cyberdreigingen die via het Dark Web worden verhandeld, wat voor organisaties en gebruikers wereldwijd risico’s met zich meebrengt.
21 oktober 2025 | Cyberaanval legt Gemeentebestuur Untereisesheim stil
Op maandag 20 oktober 2025 werd de gemeentelijke administratie van Untereisesheim getroffen door een zware cyberaanval. De aanval resulteerde in ernstige verstoringen van de publieke dienstverlening, doordat ransomware de serverdata versleutelde. De gehele IT-infrastructuur werd getroffen, behalve het telefoonsysteem. De gemeente werkt intensief aan het minimaliseren van de gevolgen voor de burgers en het herstellen van de systemen. Er wordt nauw samengewerkt met de Cybersicherheitsagentur Baden-Württemberg en het Landeskriminalamt om het incident te onderzoeken en de situatie te stabiliseren. De aanval heeft de werking van de gemeentelijke diensten ernstig belemmerd, maar er worden inspanningen geleverd om de getroffen systemen zo snel mogelijk weer operationeel te maken.
Bron 1
22 oktober 2025 | 183 miljoen gecompromitteerde e-mailadressen toegevoegd aan HIBP
Op 22 oktober 2025 werden 183 miljoen gecompromitteerde e-mailadressen toegevoegd aan de zoekmachine Have I Been Pwned (HIBP). Hiervan waren 16,4 miljoen adressen nieuw voor de database. Deze adressen werden verzameld uit "stealer logs", bestanden die door infostealer-malware worden aangemaakt en die inloggegevens van slachtoffers bevatten. De gegevens werden verzameld door securitybedrijf Synthient en bestaan uit 3,5 terabyte aan informatie. E-mailadressen die zijn opgenomen in deze logbestanden, kunnen nu door de eigenaren worden gecontroleerd op HIBP, waar ze kunnen zien op welke websites hun gegevens zijn gebruikt. Van de 183 miljoen e-mailadressen was 91 procent al eerder bekend via andere datalekken, maar 16,4 miljoen adressen waren nieuw. HIBP biedt gebruikers de mogelijkheid om hun wachtwoorden aan te passen op de betreffende websites.
Bron 1
22 oktober 2025 | Synthient stealer logs en credential stuffing data onthuld
Synthient, een threat intelligence platform, heeft 3,5 terabyte aan data vrijgegeven, bestaande uit stealer logs en credential stuffing lijsten. Deze data bevat 23 miljard rijen, waarvan een groot deel afkomstig is van infostealers die wachtwoorden van geïnfecteerde machines verzamelt. Synthient heeft deze gegevens naar "Have I Been Pwned" (HIBP) gestuurd, wat resulteerde in de ontdekking van 183 miljoen unieke e-mailadressen, waarvan 8% nooit eerder waren gezien. De verzamelde gegevens bevatten ook inloggegevens van verschillende websites, waaronder sociale media, crypto-sites en online casino's. Het gebruik van deze gestolen gegevens kan leiden tot accountovername via credential stuffing, wat risico's met zich meebrengt voor veel gebruikers. Synthient blijft het aantal nieuwe ontdekkingen vergroten, en de gegevens blijven op HIBP beschikbaar voor zoekopdrachten.
Bron 1
22 oktober 2025 | WhatsApp toont waarschuwing bij delen van scherm met onbekenden
WhatsApp introduceert een nieuwe waarschuwing voor gebruikers die hun scherm delen tijdens videogesprekken met onbekende contacten. Het doel is om fraude te voorkomen, met name door scammers die proberen gevoelige informatie, zoals bankgegevens, te verkrijgen. Meta, het moederbedrijf van WhatsApp, wijst erop dat ouderen vaak het slachtoffer zijn van dergelijke scams, zoals blijkt uit cijfers van de FBI, waarbij ouderen in 2024 4,9 miljard dollar verloren door oplichting. De waarschuwing verschijnt wanneer gebruikers hun scherm delen met onbekenden en adviseert hen om dit alleen te doen met vertrouwde contacten. Daarnaast test Meta in Messenger een tool die scams in chats detecteert en gebruikers waarschuwt. De detectie vindt plaats op het toestel van de gebruiker, zodat de end-to-end encryptie behouden blijft.
22 oktober 2025 | Cyberaanval Jaguar Land Rover kost het Verenigd Koninkrijk 2,2 miljard euro
De cyberaanval op Jaguar Land Rover (JLR) heeft het Verenigd Koninkrijk 2,2 miljard euro gekost en heeft meer dan vijfduizend organisaties getroffen, volgens het Cyber Monitoring Centre (CMC). Het incident, dat begon op 2 september, verstoorde de productie en verkoop van het bedrijf, met een tijdelijk werkstop van personeel. JLR is sindsdien begonnen met het gefaseerd herstarten van systemen en productie, hoewel de verstoring nog weken kan aanhouden. De kosten worden toegeschreven aan productieverlies, herstelkosten, verstoringen in de logistieke keten, lagere autoverkopen en gevolgen voor leveranciers en lokale bedrijven. Het CMC benadrukt dat de schade mogelijk verder zal oplopen, afhankelijk van de impact op de operationele technologie en onverwachte vertragingen in het herstel. De aanval toont het strategische belang van cyberweerbaarheid in de industriële basis van het VK.
Bron 1
22 oktober 2025 | Ziekenhuis Maagdeneilanden bijna 5 maanden offline na ransomware-aanval
Het Juan F. Luis Hospital op de Amerikaanse Maagdeneilanden was bijna vijf maanden offline na een ransomware-aanval in april. De aanval verstoorde belangrijke systemen, waardoor het ziekenhuis geen elektronische facturen meer kon indienen. Dit resulteerde in een verlies van tussen de 750.000 en 800.000 dollar per week, hoewel de CEO benadrukte dat het verlies niet permanent was, maar tijdelijk door de vertraging. Het personeel moest overstappen op handmatige procedures, wat leidde tot een daling van de efficiëntie en de moraal. De aanvallers kwamen binnen via een gemiste kwetsbaarheid op twee servers. Inmiddels is 80 tot 85 procent van het personeel weer toegang tot het elektronisch patiëntendossier, maar financiële diensten en andere systemen zijn nog niet volledig hersteld. Het ziekenhuis heeft ondertussen de ICT-infrastructuur volledig vernieuwd en legt meer nadruk op cybersecurity.
Bron 1
22 oktober 2025 | Nieuwe hackinggroep Genesis
Genesis is een recent ontdekte hackinggroep die meerdere Amerikaanse organisaties aanvalt, met doelwitten in de groothandel, juridische sector, financiën, gezondheidszorg en de productie-industrie. De groep beweert ongeveer 2,24 TB aan gevoelige gegevens te hebben buitgemaakt, waaronder bedrijfsdocumenten, financiële gegevens, loonadministratie, persoonlijke en medische informatie, juridische bestanden, e-mails en back-ups van databases. Enkele slachtoffers waren eerder al het doelwit van andere ransomwaregroepen, zoals Play en Kraken, wat wijst op mogelijk gedeelde toegangspunten. Genesis heeft aangegeven puur financieel gemotiveerd te zijn, zonder affiliaties, en dreigt met publicatie van de gestolen data als betalingen uitblijven. Ze claimen data te verwijderen na betaling, maar verhogen de druk door waardevolle "geparseerde" mappen vrij te geven om de impact te maximaliseren.
22 oktober 2025 | Verkoop van privé PSN brute-force tool op het darkweb
Er is melding gemaakt van de vermeende verkoop van een brute-force checker voor het PSN (PlayStation Network) op het darkweb. Deze tool wordt mogelijk aangeboden voor de onterecht toegang tot accounts van PSN-gebruikers. De tool is gericht op het kraken van inloggegevens door middel van brute-force aanvallen, waarbij combinaties van wachtwoorden systematisch worden geprobeerd. Dit soort aanvallen kan ernstige gevolgen hebben voor de veiligheid van gebruikersaccounts en persoonlijke gegevens. De verkoop van dergelijke tools benadrukt de voortdurende dreiging van cybercriminelen die zich richten op populaire platformen zoals PSN. Het is een voorbeeld van hoe het darkweb wordt gebruikt voor de verkoop van cyberaanvaltools die wereldwijd schade kunnen veroorzaken.
22 oktober 2025 | Ongeautoriseerde toegang tot 2.100 Fortinet-systemen verkocht op het darkweb
Er is melding gemaakt van de verkoop van ongeautoriseerde toegang tot 2.100 Fortinet-systemen op het darkweb. Deze toegang wordt aangeboden op een malafide marktplaats, wat de kwetsbaarheid van de betrokken systemen vergroot. Het verkoopaanbod betreft vermoedelijk systemen die zijn gecompromitteerd door cybercriminelen, en het is nog onduidelijk of de toegang daadwerkelijk is verkregen door een eerdere exploit of door andere middelen. Dit incident benadrukt de aanhoudende dreiging van aanvallen via zwakke plekken in veelgebruikte netwerksystemen. Het is cruciaal voor bedrijven en organisaties om hun netwerken regelmatig te monitoren en beveiligingsupdates tijdig door te voeren om dergelijke incidenten te voorkomen.
Screenshot
22 oktober 2025 | exploit in BetterBank DeFi protocol leidt tot verlies van $5 miljoen
Van 26 tot 27 augustus 2025 werd het BetterBank DeFi-protocol slachtoffer van een aanval waarbij de beloningssystemen werden gemanipuleerd. De aanvaller maakte gebruik van een kwetsbaarheid in het systeem van bonusminting, wat resulteerde in een initiële verlies van ongeveer $5 miljoen. Na onderhandelingen keerde de aanvaller ongeveer $2,7 miljoen terug, wat de financiële schade verlaagde tot een netto verlies van ongeveer $1,4 miljoen. De aanval was mogelijk door een ontwerpflauw in de smart contractfunctie voor het minten van ESTEEM-tokens zonder adequate validatie van de liquidez-pools. Hoewel dit probleem werd gedocumenteerd in een beveiligingsaudit, werd het niet volledig opgelost, wat leidde tot de exploit. Dit incident benadrukt het belang van grondige beveiligingsaudits en effectieve communicatie tussen ontwikkelteams en beveiligingsexperts. Het herstel van een deel van de gestolen fondsen is opmerkelijk, maar het incident toont de risico's van onvoldoende beveiliging in DeFi-platforms.
Bron 1
22 oktober 2025 | Philips Hue Bridge en Samsung Galaxy S25 gehackt tijdens Pwn2Own
Onderzoekers hebben tijdens de Pwn2Own-wedstrijd in Cork, Ierland, de Philips Hue Bridge en Samsung Galaxy S25 succesvol gehackt door onbekende kwetsbaarheden te benutten. De Philips Hue Bridge, een smart hub voor het bedienen van lampen, werd gecompromitteerd door een authenticatie bypass en een out-of-bounds write, waarmee de onderzoekers code konden uitvoeren. Dit resulteerde in een beloning van 20.000 dollar. Een ander team gebruikte vier kwetsbaarheden, wat hen 40.000 dollar opleverde. Daarnaast werden vijf nieuwe kwetsbaarheden in de Hue Bridge gedemonstreerd, wat een beloning van 16.000 dollar opleverde. Wat betreft de Samsung Galaxy S25 slaagden onderzoekers van Summoning Team erin de telefoon te compromitteren via een aanval via de browser, wat hen 50.000 dollar opleverde. Updates voor deze kwetsbaarheden van Philips en Samsung worden nog verwacht.
22 oktober 2025 | Rival hackers onthullen vermeende operators van Lumma Stealer
Een rivaliserende hacker-groep heeft de identiteit van de vermeende operators van Lumma Stealer, een krachtige datadiefstal-malware, openbaar gemaakt. Lumma Stealer is sinds 2022 actief als Malware-as-a-Service (MaaS), gericht op het stelen van wachtwoorden, creditcardgegevens en crypto-wallets. De onthullingen, die tussen augustus en oktober 2025 plaatsvonden, bevatten gevoelige gegevens van vijf individuen die betrokken waren bij de ontwikkeling van de malware. De informatie werd gedeeld op de website "Lumma Rats". Dit lek leidde tot een aanzienlijke afname van de activiteiten van Lumma Stealer, wat resulteerde in klanten die op zoek gingen naar alternatieven zoals Vidar en StealC. De onthullingen zouden een interne strijd tussen criminelen weerspiegelen, mede als gevolg van een mislukte poging van de wetshandhaving om Lumma Stealer in mei 2025 te stoppen.
23 oktober 2025 | AP wijst organisaties op verplichte AI-geletterdheid bij personeel
De Autoriteit Persoonsgegevens (AP) heeft organisaties gewaarschuwd dat zij verplicht zijn om het personeel AI-geletterd te maken. AI-geletterdheid is niet alleen een wettelijke vereiste, maar ook een belangrijke voorwaarde voor het verantwoord gebruik van AI en algoritmes. Organisaties moeten ervoor zorgen dat hun medewerkers beschikken over de juiste kennis en vaardigheden om AI-systemen verantwoord te gebruiken. De AP benadrukt dat dit ook geldt voor externe partijen die namens organisaties AI inzetten. Organisaties moeten hun aanpak documenteren en de voortgang bijhouden. De AP heeft een handreiking gepubliceerd waarin stappen worden beschreven voor het verbeteren van AI-geletterdheid, waaronder het identificeren van gebruikte AI-systemen, het stellen van concrete doelen en het implementeren van strategieën zoals trainingen. De AP zal de voortgang op dit gebied de komende maanden monitoren door middel van gerichte uitvragen bij Nederlandse organisaties.
23 oktober 2025 | Gaming Copilot in Windows 11 roept zorgen op over privacy en beveiliging
De Gaming Copilot van Microsoft, die momenteel wordt uitgerold binnen Windows 11, is volgens de Britse beveiligingsonderzoeker Kevin Beaumont niet in staat een eenvoudige privacytest te doorstaan. De functie maakt gebruik van Copilot Vision, dat via kunstmatige intelligentie analyseert wat gebruikers tijdens het gamen doen en daar advies op baseert. Beaumont ontdekte dat de software zonder melding wordt geïnstalleerd en automatisch screenshots verzamelt van het scherm, inclusief symbolen en teksten. Deze gegevens worden deels via de cloud verwerkt en gebruikt om Microsofts AI-modellen te trainen en gerichte advertenties te tonen. Zelfs wanneer de Copilot in de Game Bar wordt uitgeschakeld, blijft er dataverkeer actief. De onderzoeker waarschuwt dat deze functie een nieuw aanvalsoppervlak aan Windows 11 toevoegt en pleit voor meer transparantie, gebruikerskeuze en een duidelijke onboardingprocedure voor het gebruik van de tool.
Bron 1
23 oktober 2025 | Crypto-swaps op Dark Web via CypherGoat platform
Op 22 oktober 2025 werd een bericht gedeeld waarin CypherGoat werd gepromoot, een platform dat anonieme crypto-swaps aanbiedt via verschillende netwerken, waaronder Clearnet, Onion (via Tor) en I2P. Het platform stelt gebruikers in staat om cryptocurrencies te verhandelen tegen de beste tarieven met nadruk op snelheid, privacy en open-source functionaliteit. Gebruikers kunnen via een Clearnet-website of via de versleutelde netwerken Tor en I2P toegang krijgen tot het platform. Dit soort diensten blijft populair binnen de darkwebgemeenschap vanwege hun focus op privacy en de mogelijkheid om traditionele financiële systemen te omzeilen.
23 oktober 2025 | Valse telefoontjes over ‘thuisbatterij’ leiden tot oplichting
Er zijn meldingen van valse telefoontjes waarin oplichters zich voordoen als verkopers van thuisbatterijen. Tijdens het gesprek wordt een offertebespreking aangeboden, maar meteen wordt gevraagd om een borgsom van 250 euro te betalen om te voorkomen dat de adviseur voor een dichte deur staat. Na betaling wordt vaak een vervolgtelefoontje ontvangen, waarin wordt gesteld dat men akkoord heeft gegeven voor een lening. Wie het betaalde bedrag terugvraagt, krijgt een dreigend telefoontje waarin wordt aangegeven dat het geld niet wordt teruggegeven. In sommige gevallen wordt de naam van Flanderijn Gerechtsdeurwaarders misbruikt om te dreigen met beslaglegging. De Fraudehelpdesk waarschuwt dat mensen die zulke telefoontjes ontvangen, direct de verbinding moeten verbreken en nooit betalen. Ook wordt aangeraden contact op te nemen voor advies als er al betaald is.
Bron 1
23 oktober 2025 | Rusland dwingt Apple om Russische zoekmachine in te stellen als standaard
Rusland heeft de federale anti-monopoliedienst (FAS) opgedragen om Apple te verplichten een Russische zoekmachine, zoals Yandex of Mail.ru, als standaard in te stellen op alle Apple-apparaten die in Rusland of de Euraziatische Economische Unie (EAEU) worden verkocht. Volgens een brief van FAS-directeur Maxim Shaskolsky, die werd verkregen door het staatsnieuwsagentschap TASS, schendt Apple de consumentenbeschermingsregels. Deze regels verplichten elektronische apparaten om een zoekmachine uit Rusland of een ander EAEU-land vooraf geïnstalleerd te hebben. Apple is volgens de FAS momenteel in strijd met deze regels door een niet-EAEU-zoekmachine als standaard in te stellen, wat volgens Rusland leidt tot ongelijke concurrentie voor lokale zoekmachines. Apple heeft tot 31 oktober om aan de eisen van de toezichthouder te voldoen, anders volgen er boetes. Het Russische ministerie van Digitale Zaken waarschuwde Apple voor "ernstige gevolgen" bij niet-naleving.
24 oktober 2025 | Privacy First waarschuwt voor risico's Europese digitale ID in Brussel
Privacy First heeft de Europese Commissie gewaarschuwd voor de risico’s van overidentificatie met de geplande Europese digitale identiteit (EUDI). De stichting maakt zich zorgen over de afhankelijkheid van Amerikaanse techbedrijven voor de implementatie van deze digitale ID, die volgens de Commissie in de toekomst burgers in de hele EU moet kunnen identificeren. Privacy First pleit ervoor dat de Europese Commissie eist dat het gebruik van de EUDI altijd vrijwillig blijft en alleen plaatsvindt wanneer er een onderbouwde noodzaak is. Daarnaast moet de identiteit toegankelijk zijn op apparaten met Europese besturingssystemen om digitale afhankelijkheid van niet-Europese bedrijven te voorkomen. De stichting vraagt verder om strengere eisen voor private partijen die betrokken zijn bij het beheer van de EUDI, om conflicterende commerciële belangen, zoals die van grote techbedrijven, uit te sluiten.
Bron 1
24 oktober 2025 | Datalek bij softwareleverancier luchthavens via gestolen ftp-wachtwoord uit 2022
Een belangrijke softwareleverancier voor Europese luchthavens, Collins Aerospace, werd vorige maand aangevallen door twee ransomwaregroepen. De aanvallers maakten gebruik van een ftp-wachtwoord dat in 2022 via infostealer-malware was gestolen. Dit wachtwoord werd op 10 september 2025 gebruikt door de ransomwaregroep Everest om toegang te krijgen tot de systemen van Collins Aerospace. De aanvallers claimen 1,5 miljoen passagiersrecords en gegevens van duizenden medewerkers te hebben gestolen. De aanval resulteerde in vluchtannuleringen op luchthavens die gebruikmaken van de software van het bedrijf. Hudson Rock, het securitybedrijf dat de aanval onderzocht, meldde dat de ransomwaregroep Everest geen ransomware gebruikte, maar dat er een andere aanval plaatsvond die wel ransomware betrof. Collins Aerospace heeft geen verdere details gedeeld over de aanval met ransomware.
Bron 1
24 oktober 2025 | Europese Commissie waarschuwt Meta over schadelijke inhoud op Facebook en Instagram
De Europese Commissie heeft Meta aangeklaagd voor onvoldoende actie tegen schadelijke berichten op Facebook en Instagram. Meta maakt het voor gebruikers te moeilijk om illegale inhoud te melden, zoals berichten over seksueel misbruik en terrorisme. Dit is in strijd met de Digital Services Act, die bedrijven verplicht om het melden van illegale inhoud eenvoudig te maken en snel te reageren. De Commissie heeft ook kritiek op het gebrek aan transparantie bij Meta en TikTok, waarbij onderzoekers niet genoeg toegang krijgen tot openbare gegevens. Als Meta en TikTok niet voldoen aan de eisen, kunnen ze boetes van maximaal 6% van hun wereldwijde jaaromzet verwachten. De Commissie heeft de bedrijven de kans gegeven om te reageren en de overtredingen te verhelpen.
Bron 1
24 oktober 2025 | it-leverancier aansprakelijk voor schade door gehackte Azure-omgeving
Een it-leverancier uit Friesland is door de rechtbank Noord-Nederland aansprakelijk gesteld voor de schade van meer dan 800.000 euro die het gevolg is van een gehackte Azure-omgeving. Het incident vond plaats in 2021, toen een cybercrimineel inbrak op de cloudomgeving van de klant van de it-leverancier. Door het uitschakelen van multifactorauthenticatie (MFA) kon de aanvaller de servers gebruiken voor cryptomining, wat resulteerde in hoge kosten. De rechtbank oordeelde dat de it-leverancier verantwoordelijk is voor de schade, omdat MFA niet was ingeschakeld, ondanks eerdere waarschuwingen van de ict-distributeur. De schade werd uiteindelijk door de it-leverancier geregeld met de distributeur, maar de verzekeraar dekte de schade niet. De rechter wees alle vorderingen van de it-leverancier af en verplichtte het bedrijf om ook de proceskosten van 39.000 euro te betalen.
Bron 1
26 oktober 2025 | Verkoop van 200.000 inloggegevens op darkweb treft gamediensten
Op het darkweb wordt een dataset met naar schatting tweehonderdduizend gestolen inloggegevens te koop aangeboden. De combinatie van gebruikersnamen en wachtwoorden lijkt afkomstig van populaire online platforms zoals Roblox, Steam en Valorant. Volgens meldingen van Dark Web Informer worden dergelijke gegevens vaak gebruikt voor accountovername, identiteitsfraude en de verkoop van virtuele items binnen games. De herkomst van de gegevens is nog niet bevestigd, maar het risico bestaat dat slachtoffers hun accounts verliezen of dat aanvallers toegang krijgen tot gekoppelde betaalgegevens. Dit soort grootschalige credential-combinaties duidt op voortdurende phishing- en malwarecampagnes gericht op gamers en hun online profielen. Gebruikers van de genoemde diensten wordt geadviseerd hun wachtwoorden te wijzigen en waar mogelijk multifactorauthenticatie te activeren.
26 oktober 2025 | PVV-Kamerleden verspreiden heimelijk AI-beelden van Timmermans; tientallen doodsbedreigingen tot gevolg
Twee PVV-Kamerleden plaatsten op een populaire Facebookpagina AI-gegenereerde beelden van Frans Timmermans, waarbij hij werd afgebeeld in een arrestatiesituatie. Deze beelden, die nauwelijks van echte foto’s te onderscheiden waren, lokten tientallen doodsbedreigingen uit richting Timmermans. De beelden werden gepost op een Facebookpagina die dagelijks honderdduizenden mensen bereikte. GroenLinks en PvdA hebben aangifte gedaan tegen de Kamerleden wegens laster en bedreigingen. Volgens experts is het verspreiden van dergelijke nepbeelden een strafbaar feit, omdat het doelbewust de reputatie van Timmermans aantast. De pagina werd kort na het onderzoek van de Volkskrant offline gehaald. Experts beschouwen dit incident als een ernstig dieptepunt voor de parlementaire democratie, waarbij het vertrouwen in de politiek verder wordt aangetast.
27 oktober 2025 | DigiD-app ondersteunt nu alle Nederlandse reisdocumenten voor ID-check
De DigiD-app biedt nu ondersteuning voor alle Nederlandse reisdocumenten bij het uitvoeren van een ID-check. Dit maakt het mogelijk voor gebruikers met in het buitenland uitgegeven documenten om deze toe te voegen aan hun DigiD-app en veilig in te loggen bij organisaties die extra controle vereisen. Voorheen werden niet alle documenten correct geregistreerd in de Basisregistratie Personen, wat leidde tot mislukte ID-checks. DigiD maakt nu gebruik van het Basisregister Reisdocumenten, waarin alle Nederlandse reisdocumenten zijn opgenomen, ongeacht de plaats of instantie van uitgifte. Dit zorgt voor een verbeterde en veilige verificatie van de identiteit van gebruikers.
27 oktober 2025 | Europol pleit voor Europese trace-back afspraken tegen telefoonspoofing
Europol heeft gepleit voor EU-brede afspraken om telefoonspoofing effectief aan te pakken. In een position paper benadrukt de Europese opsporingsdienst de toename van fraude via telefoonspoofing, waarbij criminelen zich voordoen als legitieme instanties zoals banken. Europol stelt dat er gelijke technische standaarden nodig zijn, aangezien deze momenteel tussen landen verschillen, wat kwetsbaarheden veroorzaakt. Ook wordt er gepleit voor het opzetten van een internationaal traceback mechanisme waarmee opsporingsdiensten telefoongesprekken kunnen traceren via telecomproviders. Europol wil dat deze systemen grensoverschrijdend werken en dat er gestandaardiseerde processen voor informatie-uitwisseling komen. Verder wordt het belang van een geharmoniseerd juridisch kader voor traceback verzoeken onderstreept. Tot slot wijst Europol op de rol van anonieme prepaiddiensten en callback scams die de strijd tegen spoofing bemoeilijken.
Bron pdf
27 oktober 2025 | Gegevens van passagiers Dublin Airport gestolen bij ransomware-aanval
Bij een ransomware-aanval op de softwareleverancier Collins Aerospace zijn mogelijk de gegevens van miljoenen passagiers gestolen die van Dublin Airport vertrokken tussen 1 en 31 augustus 2025. De aanval werd uitgevoerd door twee verschillende ransomwaregroepen. De aanvallers kregen toegang tot een server met boardingpasgegevens van passagiers die via de luchthaven reisden. De gestolen informatie omvatte boekingsreferentie, naam en Frequent Flyer nummer. De Ierse autoriteiten hebben het incident gemeld bij de privacytoezichthouder DPC, en luchtvaartmaatschappijen, waaronder SAS, waarschuwen inmiddels hun klanten. In totaal vlogen 3,8 miljoen passagiers deze maand via Dublin Airport, waarvan een aanzienlijk aantal mogelijk getroffen is door het datalek.
Bron 1
27 oktober 2025 | Nationale cybercrisisoefening test samenwerking, communicatie en respons
Op 23 oktober 2025 organiseerden het Centrum voor Cybersecurity België (CCB) en het Nationaal Crisiscentrum (NCCN) een grootschalige cybercrisisoefening. Het doel was om het nationale cybernoodplan te testen en te verfijnen. De simulatie draaide om een ransomware-aanval in de energiesector, waarbij onder andere een windmolenpark en het mobiele datanetwerk in Brussel getroffen werden. Belangrijke stakeholders zoals het BIPT, de federale parketten en ELIA werkten samen in een table-top oefening, die gericht was op besluitvorming en communicatie zonder IT-systemen te verstoren. De oefening benadrukte de noodzaak van verbeterde informatiestromen en gestructureerde communicatie. De geleerde lessen worden gebruikt voor een grotere oefening in 2026. Deze regelmatige oefeningen zijn essentieel voor het verhogen van de paraatheid van organisaties en overheden in geval van echte cybercrisissen.
Bron 1
27 oktober 2025 | Qilin ransomware maakt gebruik van Mspaint en Notepad om gevoelige bestanden te vinden
Qilin ransomware is een van de snelst groeiende cyberdreigingen van 2025, met meer dan 40 slachtoffers per maand wereldwijd. Deze ransomware, die oorspronkelijk als Agenda bekend stond, heeft zich gepositioneerd als een ernstige dreiging die organisaties in verschillende sectoren en regio's treft. Het maakt gebruik van een dual-extortion-aanpak, waarbij bestanden worden versleuteld en gevoelige gegevens worden gestolen en openbaar gemaakt. De meeste aanvallen richten zich op de productiesector (23%), gevolgd door professionele diensten (18%). Qilin maakt gebruik van gestolen VPN-inloggegevens en de afwezigheid van multi-factor authenticatie om netwerken binnen te dringen. Vervolgens wordt er gebruik gemaakt van ingebouwde Windows-tools zoals mspaint.exe en notepad.exe om waardevolle bestanden te vinden. Dit handmatige proces stelt aanvallers in staat om gevoelige gegevens te extraheren voordat encryptie plaatsvindt. Qilin heeft een geavanceerde aanpak ontwikkeld, waarbij ook cloud-gebaseerde exfiltratie wordt ingezet.
Bron 1
27 oktober 2025 | landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Een coalitie van privacyorganisaties en burgerrechtenbewegingen heeft opgeroepen tot het niet ondertekenen van het VN-verdrag tegen cybercriminaliteit. Zij vrezen dat het verdrag grensoverschrijdende mensenrechtenschendingen zou kunnen faciliteren en schadelijk kan zijn voor klokkenluiders en onderzoeksjournalisten. 72 landen ondertekenden het verdrag, dat internationale samenwerking beoogt bij het voorkomen van cybercrime, het verzamelen van digitaal bewijsmateriaal en het strafbaar stellen van cybergerelateerde misdrijven. Critici wijzen op het gebrek aan waarborgen voor mensenrechten, zoals het recht op vrije meningsuiting. Het verdrag zou landen ook verplichten digitale surveillancebevoegdheden in te stellen, die volgens tegenstanders kunnen leiden tot politieke vervolging van dissidenten, activisten en journalisten. De Europese Commissie en EU-lidstaten hebben het verdrag wel ondertekend.
27 oktober 2025 | X vraagt gebruikers om security key voor 2FA opnieuw te registreren
Socialmediaplatform X heeft gebruikers die een security key voor tweefactorauthenticatie (2FA) gebruiken, zoals een Yubikey of passkey, gevraagd deze opnieuw te registreren. Dit is noodzakelijk om het domein twitter.com uit te faseren, aangezien de huidige security keys gekoppeld zijn aan twitter.com. Gebruikers moeten hun security key opnieuw registreren om deze te koppelen aan X.com. Als dit niet gebeurt vóór 10 november 2025, kunnen gebruikers niet meer inloggen op hun account. De bestaande security key kan opnieuw gebruikt worden, maar gebruikers moeten deze actie ondernemen om toegang tot hun account te behouden. Alternatief kunnen ze een andere 2FA-methode kiezen of besluiten geen 2FA meer te gebruiken.
Bron 1
27 oktober 2025 | Hackers wijzigen geslacht van Brigitte Macron op belastingformulieren
Brigitte Macron, de Franse first lady, werd slachtoffer van een cyberaanval waarbij hackers haar naam op haar belastingformulier wijzigden naar "Jean-Michel", een mannelijke variant van haar naam. De Franse overheid bevestigde dat de hackers toegang hadden gekregen tot haar persoonlijke belastingdossier via een online account. Deze wijziging werd ontdekt door een medewerker van Macron, die de aanval aan het licht bracht. De zaak heeft geleid tot bezorgdheid over de kwetsbaarheid van overheidswebsites en de veiligheid van persoonlijke gegevens. De hackers zijn nog niet gepakt, en de Franse autoriteiten onderzoeken de aanval verder. De incidenten benadrukken de voortdurende dreiging van cyberaanvallen op gevoelige overheidsdata en de kwetsbaarheid van persoonlijke informatie tegen manipulatie.
Bron 1
27 oktober 2025 | iOS 26 verwijdert bewijs van Pegasus en Predator spyware-infecties door het overschrijven van het ‘shutdown.log’ bestand bij herstart
Met de introductie van iOS 26 heeft Apple een belangrijke wijziging doorgevoerd die invloed heeft op forensisch onderzoek naar malware-infecties. Pegasus en Predator spyware, die bekend staan om hun gebruik van zero-click kwetsbaarheden voor spionage, hebben in het verleden sporen achtergelaten in het ‘shutdown.log’ bestand, wat onderzoekers hielp bij het traceren van infecties. iOS 26 overschrijft nu dit logbestand bij elke herstart, waardoor eerder opgeslagen gegevens over infecties permanent worden gewist. Deze wijziging voorkomt dat forensische experts bewijs van compromittering kunnen vinden, zelfs nadat spyware zoals Pegasus geprobeerd heeft zichzelf te verwijderen. Dit vormt een aanzienlijke uitdaging voor digitale forensische analyse en versterkt de effectiviteit van malware bij het maskeren van infecties. De verandering roept vragen op over de bescherming van gebruikers en het bewaren van digitaal bewijs.
Bron 1
28 oktober 2025 | Signal heeft geen andere keuze dan AWS te gebruiken door machtsconcentratie
Signal, de versleutelde chatapp, heeft geen keuze dan gebruik te maken van Amazon Web Services (AWS) vanwege de machtsconcentratie van grote techbedrijven zoals Amazon. Meredith Whittaker, hoofd van Signal, benadrukt in berichten op X dat de enorme kosten voor het opzetten en onderhouden van infrastructuren zoals die van AWS, evenals het beperkte aantal bedrijven dat deze technologie kan leveren, Signal dwingen AWS te gebruiken. Dit werd pijnlijk duidelijk toen een grote storing bij AWS vorige week ervoor zorgde dat veel websites en applicaties, waaronder Signal, tijdelijk niet bereikbaar waren. Whittaker merkt op dat veel gebruikers zich niet realiseren hoe afhankelijk we zijn van enkele grote spelers die de technologische infrastructuur beheersen. Ze hoopt dat deze storing een leermoment zal zijn, zodat het bewustzijn van de risico's van deze machtsconcentratie wordt vergroot.
Bron 1
28 oktober 2025 | Google ontkent groot datalek met Gmail-gebruikers
Google heeft wederom ontkend dat het bedrijf te maken heeft gehad met een groot datalek van Gmail-gebruikers. Dit volgt op berichten in de media waarin werd gesuggereerd dat de wachtwoorden van 183 miljoen Gmail-gebruikers zouden zijn gestolen. De gegevens werden in een logbestand van infostealer-malware aangetroffen. Deze malware verzamelt inloggegevens van besmette systemen en stuurt deze naar aanvallers. De betrokken e-mailadressen werden toegevoegd aan de datalekzoekmachine Have I Been Pwned. Google verduidelijkte dat de gestolen gegevens niet afkomstig zijn van een datalek bij Gmail, maar van geïnfecteerde systemen van gebruikers. Eerder dit jaar had Google al gereageerd op berichten over een vermeend beveiligingsprobleem bij Gmail, dat volgens hen ook onjuist was.
Bron 1, 2, 3, 4
28 oktober 2025 | Noyb dient strafklacht in tegen gezichtsherkenningsbedrijf Clearview AI
Privacystichting Noyb heeft bij het Oostenrijkse Openbaar Ministerie een strafklacht ingediend tegen Clearview AI en haar managers. Het bedrijf staat bekend om zijn gezichtsherkenningssysteem, dat wereldwijd wordt aangeboden aan opsporings- en politiediensten. Noyb beschuldigt Clearview AI ervan Europese privacyrechten te negeren en noemt het bedrijf een herhaalde overtreding van de Algemene Verordening Gegevensbescherming (AVG). Clearview AI heeft eerder al miljoenenboetes ontvangen van Europese privacytoezichthouders, maar zou de wetgeving niet naleven. De stichting stelt dat het bedrijf de AVG-schendingen omzeilt door het niet naleven van opgelegde boetes en sancties. Als de strafklacht succesvol is, kunnen de managers van Clearview AI mogelijk gevangenisstraffen krijgen en persoonlijk aansprakelijk worden gesteld voor hun acties.
Bron 1
28 oktober 2025 | Duitse overheid waarschuwt voor kwetsbare Exchange-servers
De Duitse overheid uit zorgen over het gebruik van verouderde versies van Microsoft Exchange Server bij tienduizenden bedrijven, ziekenhuizen, scholen en andere instellingen. Het Bundesamt für Sicherheit in der Informationstechnik (BSI) meldt dat 92% van de 33.000 on-premises Exchange-servers in Duitsland draait op versies die inmiddels niet meer ondersteund worden, zoals Exchange 2016 en 2019. Het BSI waarschuwt dat bij een kwetsbaarheid in deze versies geen patch zal worden uitgebracht, wat kan leiden tot ernstige beveiligingsrisico’s. De overheid adviseert bedrijven en organisaties om onmiddellijk te upgraden naar de ondersteunde Subscription Edition van Exchange Server of naar een alternatieve oplossing te migreren. Verder wordt aangeraden om toegang tot webgebaseerde diensten zoals Outlook Web Access te beperken via vertrouwde IP-adressen of VPN. Het BSI benadrukt dat onbeveiligde servers een ernstige dreiging vormen voor gegevensdiefstal en ransomware-aanvallen.
Bron 1
28 oktober 2025 | RDI kondigt intensiever toezicht aan op cyberveiligheid van digitale producten
De Rijksinspectie Digitale Infrastructuur (RDI) heeft in het Meerjarenplan 2026-2030 aangekondigd het toezicht op de cyberveiligheid van digitale producten in 2026 te intensiveren. De focus ligt op het versterken van de digitale weerbaarheid van Nederland, waarbij de veiligheid van digitale producten cruciaal wordt geacht. Aandacht gaat uit naar de impact van updates, waarbij verouderde software of gemiste updates kwetsbaarheden kunnen creëren. De RDI wijst ook op risico's die ontstaan door de ongecontroleerde import van digitale producten, vooral uit landen als China, die kunnen leiden tot storingen in kritieke infrastructuren. Het plan benadrukt ook de noodzaak om accumulatieve storingen door non-compliant producten te voorkomen. Verder wordt de invloed van kunstmatige intelligentie op de productveiligheid genoemd, wat vraagt om nieuwe benaderingen van toezicht en risicobeheer.
28 oktober 2025 | Ransomware winsten dalen doordat slachtoffers stoppen met betalen aan hackers
De betalingen aan ransomware-daders zijn gedaald tot een historisch laag niveau, waarbij slechts 23% van de getroffen bedrijven aan de eisen van de aanvallers voldoet. Dit volgt op een afname van het betalingspercentage die al zes jaar in een neerwaartse trend zit. Organisaties hebben sterkere beveiligingsmaatregelen getroffen, terwijl overheden de druk opvoeren om slachtoffers ervan te weerhouden losgeld te betalen. De meerderheid van de recente aanvallen (76%) betrof datadiefstal, waarbij de aanvallers dreigen de gestolen gegevens openbaar te maken. Deze dubbele afpersing heeft ransomware-groepen ertoe aangezet zich meer te richten op middelgrote bedrijven, die vaker bereid zijn te betalen. Ook is er een verschuiving naar social engineering en het aantrekken van interne medewerkers om aanvallers toegang te geven. Ransomware-groepen blijven hun strategieën aanpassen in reactie op de afnemende winstgevendheid van hun aanvallen.
Bron 1
28 oktober 2025 | Onderzoek: darkwebforums delen instructies voor misbruik in kinderopvang
Onderzoekers troffen op afgeschermde fora op het dark web aanwijzingen dat zedendelinquenten handleidingen en ervaringen uitwisselen om toegang te krijgen tot kinderopvanglocaties en misbruik te plegen, terwijl ze ontdekking proberen te vermijden. Anonimiserende browsers en versleutelde berichtenapps faciliteren het delen van materiaal en onderlinge coaching buiten zicht van opsporingsdiensten. Criminologen spreken van grootschalige, georganiseerde netwerken die gedrag normaliseren en risico’s vergroten, mede omdat signalen in opvanginstellingen vaak onopgemerkt blijven. In enkele Australische zaken werd een dader via online posts geïdentificeerd, wat leidde tot veroordelingen voor misdrijven tegen vele kinderen; experts stellen dat toezicht en procedures in kinderopvang tekortschieten. Specialisten waarschuwen dat internetplatforms daders strategischer maken en informatie over zwakke plekken snel verspreiden. Zij bepleiten versterkte preventie, betere detectie en nauwere samenwerking tussen instanties om slachtoffers sneller te identificeren en netwerken te ontmantelen. Bron 1
28 oktober 2025 | overheid verliest grip op ict: 'moeten stoppen met deze waanzin'
Het IT-beleid van de Nederlandse overheid staat onder druk, vooral in de aanloop naar de verkiezingen, waar digitalisering weinig aandacht krijgt. Deskundigen wijzen op de verloren grip op ICT, zoals de beslissing van de Belastingdienst om data op te slaan bij Microsoft, en problemen zoals de verouderde ICT-infrastructuur van het Openbaar Ministerie en herhaalde storingen met communicatiesystemen zoals C2000. Experts pleiten voor een verschuiving in perspectief en vinden dat de overheid ICT moet zien als een doorlopend proces, in plaats van een eenmalige investering. Ze pleiten voor betere samenwerking tussen overheidsinstanties, minder afhankelijkheid van buitenlandse techbedrijven en meer aandacht voor het onderhoud van digitale systemen. Ook wordt het gebrek aan technische expertise in topfuncties van de overheid als een belangrijke belemmering genoemd. Hoewel digitalisering op de politieke agenda staat, twijfelen experts aan de uitvoeringskracht van de regering.
Bron 1
28 oktober 2025 | OpenAI deelt cijfers over ChatGPT-gebruikers met suïcidale gedachten
OpenAI heeft nieuwe cijfers gedeeld over het aantal ChatGPT-gebruikers die tekenen van psychose of suïcidale gedachten vertonen. De chatbot heeft wekelijks zo'n 800 miljoen actieve gebruikers. Ongeveer 0,07 procent van deze gebruikers vertoonde signalen die wijzen op een psychose of zelfmoordgedachten, terwijl 0,15 procent gesprekken voerde over mogelijke suïcidale plannen. OpenAI werkt samen met experts om de chatbot beter te laten reageren op zulke gesprekken. Het bedrijf heeft reacties geïmplementeerd die gebruikers aansporen om hulp te zoeken in de echte wereld. Dit volgt op eerdere meldingen, waaronder een rechtszaak waarbij een 16-jarige jongen naar verluidt door ChatGPT werd aangemoedigd zelfmoord te plegen. OpenAI blijft werken aan verbeteringen in de herkenning en begeleiding van gevoelige gesprekken.
Bron 1
28 oktober 2025 | 81% van de routergebruikers heeft wachtwoord niet veranderd, blootstelling aan hackers
In 2025 bleek uit een onderzoek van Broadband Genie dat 81% van de gebruikers van breedbandrouters nooit het standaard beheerderswachtwoord heeft veranderd, wat hun netwerken blootstelt aan ernstige malware-risico's. Dit gebrek aan bewustzijn werd aangetoond in een enquête onder 3.242 gebruikers, ondanks regelgevende druk en toenemende media-aandacht. Veel consumenten beschouwen de routerconfiguratie als een eenvoudige taak zonder zich bewust te zijn van de risico's. Dit maakt hun apparaten vatbaar voor aanvallen, aangezien de standaard wachtwoorden gemakkelijk te vinden zijn op het internet. De aanvallen maken gebruik van 'credential stuffing', waarbij hackers bekende inloggegevens proberen om toegang te krijgen tot de apparaten. Zodra toegang is verkregen, kunnen aanvallers bijvoorbeeld DNS-instellingen wijzigen of malware installeren, waardoor de apparaten op afstand kunnen worden beheerd. Dit benadrukt het belang van het veranderen van standaardwachtwoorden om netwerken te beschermen.
Bron 1
28 oktober 2025 | Zweedse netbeheerder Svenska Kraftnat meldt inbraak op filesharingsysteem
Svenska Kraftnat, de Zweedse netbeheerder, heeft een inbraak op hun filesharingsysteem gemeld. Criminelen hebben toegang gekregen tot het systeem en de ransomwaregroep Everest heeft de aanval opgeëist. Everest claimt 280 gigabyte aan gegevens te hebben gestolen, hoewel het type gestolen data nog onderzocht wordt. Svenska Kraftnat heeft bevestigd dat missiekritische systemen niet getroffen zijn en de energievoorziening in Zweden niet in gevaar is gebracht. De aanval was beperkt tot een extern filesharingsysteem. Er zijn nog geen details bekend over hoe de aanvallers toegang hebben verkregen. Deze aanval volgt op eerdere aanvallen van dezelfde groep, waaronder een ransomware-aanval op Collins Aerospace, die mogelijk werd uitgevoerd via een gestolen ftp-wachtwoord. Het onderzoek naar de aanval op Svenska Kraftnat loopt nog.
Bron 1
29 oktober 2025 | Google Chrome gaat websites volgend jaar standaard via https laden
Google Chrome zal vanaf volgend jaar oktober standaard websites via https laden. Als een website enkel via http bereikbaar is, zal de browser de gebruiker om toestemming vragen en waarschuwen voor de risico’s die hiermee gepaard gaan. Deze wijziging, die eerst in april 2026 wordt ingeschakeld voor gebruikers met de Enhanced Safe Browsing-optie, wordt door Google geïntroduceerd om de veiligheid te vergroten. Aanvallers kunnen http-verbindingen onderscheppen, waardoor gebruikers mogelijk malafide content laden. Het techbedrijf waarschuwt dat http-sites vaak redirecten naar https-sites, waardoor gebruikers geen kans krijgen om de waarschuwing in de adresbalk te zien. In eerste instantie zal de wijziging enkel gelden voor publieke http-sites, terwijl private sites geen waarschuwing zullen tonen. Google hoopt hiermee de veiligheid van webgebruikers wereldwijd te verbeteren door het gebruik van onveilige verbindingen te beperken.
Bron 1
29 oktober 2025 | Duitse overheid geeft advies bij gehackt account
De Duitse overheid heeft een checklist gepubliceerd om burgers te helpen bij het herstellen van een gehackt account. Het advies komt van de Duitse federale politie en het Bundesamt für Sicherheit in der Informationstechnik (BSI). De checklist legt uit hoe gebruikers een gehackt account kunnen herkennen en wat ze moeten doen. Als er geen toegang meer is tot het account, wordt aanbevolen om hulp van de provider in te schakelen en contacten te waarschuwen. Als toegang nog mogelijk is, moeten gebruikers het wachtwoord wijzigen en actieve sessies beëindigen. Ook wordt geadviseerd om tweefactorauthenticatie in te schakelen en beveiligingsupdates te installeren. De checklist biedt ook preventieve maatregelen, zoals het vermijden van openbare wifi-netwerken en voorzichtig zijn met het delen van informatie. Dit komt nadat acht procent van de Duitse respondenten in een BSI-onderzoek aangaf slachtoffer te zijn geweest van een gehackt account.
Bron 1
29 oktober 2025 | Problemen bij NS door grote internetstoring Microsoft
De Nederlandse Spoorwegen (NS) ervaren momenteel storingen in de online-reisplanner, de kaartautomaten en de verhuur van OV-fietsen. Deze problemen worden veroorzaakt door een internationale storing bij Microsoft Azure, de cloudservice waarvan NS gebruikmaakt. Sinds 17.00 uur zijn de reisplanner en ticketverkoop niet beschikbaar, maar de reisinformatie op de stationsborden en de toegangspoortjes functioneren nog wel. Er is nog geen duidelijkheid over de duur van de storing. NS raadt reizigers aan om de website 9292.nl te raadplegen voor reisinformatie. De storing volgt op een eerdere technische fout bij de verhuur van OV-fietsen die maandag al speelde. Microsoft heeft inmiddels de storing bevestigd op zijn statuspagina.
Microsoft ondervindt een aanhoudende DNS-storing die wereldwijd klanten hindert bij het inloggen op bedrijfsnetwerken en toegang tot Microsoft Azure en Microsoft 365-diensten. De storing, die al bijna een uur duurt, heeft geleid tot server- en websiteverbindingproblemen voor duizenden gebruikers. Aangetaste klanten ervaren onder andere inlogproblemen bij Intune en Azure-portalen, evenals problemen met de Exchange-beheerdersinterface. Er wordt ook gemeld dat de Azure Front Door Content Delivery Network (CDN)-service uitvalt. Diverse organisaties, waaronder zorginstellingen, hebben last van authenticatieproblemen die de toegang van medewerkers tot bedrijfsnetwerken belemmeren. Microsoft heeft verklaard dat de storing verband houdt met DNS-problemen en adviseert klanten om alternatieve toegangsmethoden, zoals PowerShell of CLI, te gebruiken om resources te bereiken. Het bedrijf onderzoekt de oorzaak en werkt aan herstel van de dienstverlening.
29 oktober 2025 | Ex-CISA-hoofd stelt dat AI het einde van de cybersecurity kan betekenen
Jen Easterly, voormalig directeur van CISA, stelde tijdens een conferentie in San Diego dat kunstmatige intelligentie (AI) mogelijk het einde van de cybersecuritysector zou kunnen betekenen. Ze beweerde dat de meeste cyberinbraken het gevolg zijn van slecht ontworpen software die vol zit met kwetsbaarheden. AI zou in staat kunnen zijn deze fouten sneller te detecteren en zo de behoefte aan traditionele beveiligingsteams te verminderen. Easterly benadrukte dat softwarebedrijven vaak snelheid en kosten boven veiligheid stellen, wat de fundamentele oorzaak is van veel cyberdreigingen. Hoewel AI aanvallers krachtiger maakt, ziet ze ook mogelijkheden om deze technologie te gebruiken voor het verbeteren van softwarekwaliteit en beveiliging. Ze stelde verder dat als AI op de juiste manier wordt ingezet, het de verdedigers in cyberspace een significante voorsprong kan geven.
Bron 1
29 oktober 2025 | Verkoop van webservers Remote Shell Tool op het darkweb
Op 28 oktober 2025 werd via het darkweb melding gemaakt van de vermeende verkoop van een Remote Shell Tool voor webservers. Dit soort tools wordt vaak door cybercriminelen gebruikt om ongeautoriseerde toegang te verkrijgen tot servers. De verkoop van dergelijke tools op het darkweb vergroot de risico's voor bedrijven, aangezien aanvallers hiermee toegang kunnen krijgen tot systemen. Dit kan leiden tot misbruik, zoals data-exfiltratie of het installeren van ransomware. Het incident benadrukt de noodzaak voor bedrijven om de beveiliging van hun servers en netwerken te verbeteren en om waakzaam te blijven voor mogelijke kwetsbaarheden.
29 oktober 2025 | Quasar RAT C2-domein via Ngrok-tunnel geïdentificeerd
Een command-and-control (C2) domein, gebruikmakend van de Ngrok tunneling-infrastructuur, is gekoppeld aan de activiteiten van de Quasar RAT. Het domein 10.tcp.eu.ngrok.io werd waargenomen als verbonden met een AWS-IP-adres. Hoewel de Ngrok-tunnel momenteel inactief is en een foutpagina weergeeft, wordt deze infrastructuur vaak gebruikt door cybercriminelen voor tijdelijke of wegwerpbare C2-punten. De informatie wordt als 100% betrouwbaar geclassificeerd. Organisaties wordt aangeraden om dit domein en gerelateerde Ngrok-subdomeinen te blokkeren in hun perimeter- en endpointbeveiligingsbeleid. Tevens moeten ze alert zijn op indicaties van Quasar RAT, zoals ongebruikelijke verbindingen of activiteit met Ngrok-tunnels. Het misbruik van Ngrok-diensten door trojans zoals Quasar RAT vergemakkelijkt het opzetten van kortdurende, versleutelde C2-kanalen die traditionele beveiligingsmaatregelen omzeilen.
29 oktober 2025 | Claimed Sale of Windscribe Checker v1.0 op het darkweb
Op 29 oktober 2025 werd via het darkweb de verkoop van een tool, de "Windscribe Checker v1.0", aangekondigd. Deze tool stelt gebruikers in staat om inloggegevens van Windscribe VPN-accounts te controleren en toegang te verkrijgen tot beveiligde accounts. De tool werd gepromoot als een commerciële aanbieding op verschillende forums en marktplaatsen op het darkweb. Dit type tool wordt vaak gebruikt door cybercriminelen om onbevoegde toegang te verkrijgen tot VPN-accounts en andere beveiligde systemen. De verkoop van dergelijke tools op het darkweb kan leiden tot verdere schade, waaronder identiteitsdiefstal en financiële fraude, en vormt een voortdurende bedreiging voor de beveiliging van gebruikers van VPN-diensten. Het gebruik van dergelijke hulpmiddelen versterkt de gevaren voor zowel individuele gebruikers als bedrijven die afhankelijk zijn van veilige internetverbindingen.
29 oktober 2025 | Aisuru-botnet schakelt van DDoS-aanvallen naar verhuur van residentiële proxies
Het Aisuru-botnet, verantwoordelijk voor recordbrekende DDoS-aanvallen dit jaar, heeft zijn strategie veranderd door duizenden geïnfecteerde IoT-apparaten te gebruiken voor de verhuur aan proxy-diensten. Deze diensten helpen cybercriminelen hun verkeer te anonimiseren door gebruik te maken van zogenaamde "residentiële proxies", wat het moeilijker maakt om kwaadaardig verkeer te traceren. Aisuru heeft inmiddels meer dan 700.000 apparaten geïnfecteerd, zoals slecht beveiligde routers en beveiligingscamera’s, en heeft in de zomer van 2025 een van de grootste DDoS-aanvallen ooit uitgevoerd. De verhuur van proxies wordt steeds meer gebruikt voor dataverzameling, vooral voor kunstmatige-intelligentieprojecten, die profiteren van het moeilijk te detecteren karakter van dit verkeer. De toename van proxies leidt tot grote dataverzamelinspanningen, waardoor onder andere scraping van content voor AI-modellen gemakkelijker wordt. Autoriteiten in de VS en Europa volgen de activiteiten van Aisuru nauwlettend.
Bron 1
30 oktober 2025 | Ex-medewerker Virgin Media O2 beboet voor verkoop klantdata aan fraudeurs
Een voormalige medewerker van Virgin Media O2 is beboet voor het verkopen van klantgegevens aan fraudeurs. De informatie werd gebruikt om minstens 65 mensen op te lichten voor een totaalbedrag van 1,75 miljoen euro. De fraudeurs contacteerden de slachtoffers met de belofte te investeren in cryptovaluta, maar verdwenen met het geld. De Britse financiële toezichthouder FCA vervolgde de 30-jarige ex-medewerker wegens schending van de privacywetgeving, waarvoor een boete van 440 euro is opgelegd. Daarnaast moet de verdachte 570 euro aan proceskosten betalen. De twee fraudeurs die de oplichting uitvoerden, kregen al gevangenisstraffen van twaalf jaar. Dit incident benadrukt het groeiende risico van insider threats in de telecomsector.
Bron 1
30 oktober 2025 | Neptelefoontjes namens de bank: Waarschuwing voor oplichting
Er zijn weer meldingen van oplichting waarbij criminelen zich voordoen als medewerkers van banken. Ze gebruiken de techniek 'spoofing' om het telefoonnummer van de bank na te apen. De oplichters proberen het vertrouwen van hun slachtoffers te winnen door te zeggen dat hun bankrekening in gevaar is. Vervolgens vragen ze om geld over te maken naar een ‘veilige rekening’ of om inloggegevens en pincodes te verstrekken. Ook kan men gevraagd worden een programma te installeren waarmee de oplichters op afstand toegang krijgen tot apparaten. Deze oplichting is bijzonder gevaarlijk, omdat de criminelen soms persoonlijke gegevens van hun slachtoffers hebben. Dit kan bijvoorbeeld door eerder geïnstalleerde schadelijke software of door datalekken. De Fraudehelpdesk adviseert om nooit inloggegevens of pincodes te verstrekken en altijd het telefoonnummer van de bank zelf op te zoeken.
Bron 1
30 oktober 2025 | Alweer storing bij grote clouddienst, wat maakt ze zo kwetsbaar?
Deze maand waren er twee grote storingen bij clouddiensten van Microsoft en Amazon, waarbij populaire platforms zoals de NS-app, Microsoft Teams, Minecraft, Reddit, Snapchat en andere apps tijdelijk offline waren. De storingen werden veroorzaakt door kleine technische fouten, maar door de enorme schaal van deze clouddiensten hadden ze een grote impact op wereldwijd gebruik. Azure en AWS vormen een essentieel onderdeel van het moderne internet, met ongeveer de helft van het internet die draait op hun servers. De verspreiding van deze clouddiensten over verschillende datacentra wereldwijd beperkt de gevolgen meestal tot een regio. De cloud biedt bedrijven een kostenefficiënte en schaalbare oplossing voor hun digitale infrastructuur, maar heeft ook nadelen, zoals kwetsbaarheid bij grote storingen en zorgen over de opslag van gevoelige data bij grote Amerikaanse bedrijven.
30 oktober 2025 | Amerikaanse geheime dienst geeft tips voor beveiligen van Exchange-servers
De Amerikaanse geheime dienst NSA heeft een reeks aanbevelingen gepresenteerd voor het versterken van de beveiliging van Microsoft Exchange-servers. De NSA benadrukt dat Exchange-omgevingen voortdurend doelwit zijn van cyberaanvallen en dat organisaties altijd een verhoogd risico moeten inbouwen. Vooral nu Microsoft de ondersteuning voor Exchange Server 2016 en 2019 heeft stopgezet, zijn deze versies kwetsbaarder voor aanvallen. De belangrijkste aanbeveling is het up-to-date houden van servers en het inschakelen van de Emergency Mitigation Service, die automatisch beveiligingsmaatregelen toepast zonder de tussenkomst van beheerders. Verder wordt aangeraden beveiligingsbaselines toe te passen, Microsoft Defender Antivirus te gebruiken en de beheerderstoegang tot de servers te beperken. De NSA benadrukt dat door deze best practices te volgen, de kans op succesvolle aanvallen aanzienlijk kan worden verminderd.
30 oktober 2025 | Russische ransomwaregroepen gebruiken open-source AdaptixC2 voor geavanceerde aanvallen
De open-source command-and-control (C2) framework AdaptixC2 wordt steeds vaker ingezet door diverse dreigingsactoren, waaronder groepen die verbonden zijn met Russische ransomwarebendes. Oorspronkelijk ontworpen voor ethische hackactiviteiten en penetratietests, wordt AdaptixC2 nu misbruikt voor post-exploitatie en aanvallen. Het systeem, dat onder andere versleutelde communicatie en commando-uitvoering mogelijk maakt, werd voor het eerst openbaar gedeeld door een GitHub-gebruiker in 2024. De framework is inmiddels overgenomen door verschillende ransomwaregroepen, waaronder Fog en Akira, en wordt ook gebruikt door een initial access broker. Het gebruik van AdaptixC2 is toegenomen, vooral via Telegram, wat zorgen oproept over de banden van de ontwikkelaar met de Russische onderwereld. Er wordt onderzocht of de maker zelf betrokken is bij kwaadwillende activiteiten.
Bron 1
31 oktober 2025 | Australië waarschuwt voor Cisco-routers besmet met Badcandy-malware
De Australische overheid heeft organisaties gewaarschuwd voor Cisco-routers en switches die besmet zijn met de "Badcandy" malware. Deze malware is een webshell die aanvallers in staat stelt om toegang te krijgen tot besmette Cisco-apparaten. De infectie maakt gebruik van een kwetsbaarheid in Cisco IOS XE, genaamd CVE-2023-20198, die aanvallers de mogelijkheid biedt om een account met beheerdersrechten aan te maken. Dit kan hen volledige controle over het systeem geven. Ondanks dat Cisco in oktober 2023 beveiligingsupdates uitbracht, zijn er in Australië nog steeds besmette apparaten, hoewel het aantal gevallen is afgenomen. De Australische overheid benadrukt het belang van het installeren van de beveiligingsupdate en het controleren van Cisco-apparaten op mogelijke aanvallers. Eerder dit jaar werd een telecombedrijf in Canada via dezelfde kwetsbaarheid aangevallen.
Bron 1
31 oktober 2025 | Historische breuk in de Grote Firewall van China: 500GB censuurdata gelekt
In september 2025 werd meer dan 500 GB aan interne gegevens van de Grote Firewall van China gelekt, wat wordt beschouwd als een van de meest ingrijpende beveiligingsincidenten in de digitale surveillancesector. Het lek bevatte meer dan 100.000 documenten, waaronder broncode, werklogs, configuratiebestanden, e-mails, technische handleidingen en operationele documenten van bedrijven die betrokken waren bij de censuurinfrastructuur van China. Het blootgestelde materiaal biedt ongekende inzichten in de werking van China’s digitale surveillancesysteem, inclusief IP-toegangslogs van staatsbedrijven zoals China Telecom en China Unicom. Daarnaast onthult het lek kwetsbaarheden binnen het gedistribueerde handhavingsmodel van de Grote Firewall, met instances van lekken van buitenlandse IP-adressen en vertragingen in het doorvoeren van regels. Dit incident biedt voor het eerst gedetailleerde blauwdrukken van China’s censuursysteem.
Bron 1
31 oktober 2025 | Australische politie achterhaalt seed phrase van verdachte via decoderen nummerreeks op foto
De Australische politie heeft de seed phrase van een verdachte kunnen achterhalen door een foto op zijn telefoon te analyseren, waarop een nummerreeks stond die toegang gaf tot een cryptowallet met vijf miljoen euro aan cryptovaluta. De verdachte weigerde de toegang tot de wallet te verstrekken, waarop de politie forensisch onderzoek instelde. Ze ontdekten dat de foto een reeks getallen bevatte, verdeeld in groepen van zes, die oorspronkelijk waren gewijzigd door de verdachte om de toegang te bemoeilijken. Na het verwijderen van het eerste getal uit elke reeks, kon de volledige recovery seed phrase van 24 woorden worden gedecodeerd. De wallet werd in beslag genomen, en als de verdachte wordt veroordeeld, zal de cryptovaluta naar de Australische overheid gaan.
Bron 1
31 oktober 2025 | Belgische politie meldt toename oplichting via AnyDesk
De Belgische politie meldt een aanzienlijke stijging van oplichtingen waarbij het programma AnyDesk wordt misbruikt. De laatste dagen wordt er zelfs tot zes keer per dag melding gemaakt van dit soort incidenten. In een geval verloor een oudere vrouw 50.000 euro door deze methode. AnyDesk is software waarmee op afstand computers en smartphones kunnen worden beheerd, en wordt vaak door IT-specialisten gebruikt. Helaas maken oplichters nu gebruik van dit legale platform om slachtoffers te bedriegen. Ze vragen slachtoffers om AnyDesk te installeren, waarna ze toegang krijgen tot persoonlijke systemen en bankgegevens. De politie waarschuwt om alleen software te installeren van vertrouwde bronnen en benadrukt dat slachtoffers de software niet moeten verwijderen, maar het systeem aan de politie moeten overdragen voor onderzoek.