De stad Seraing in België en een Frans ziekenhuis getroffen door ransomware, HelloKitty cybercriminelen achter aanval op game ontwikkelaar van o.a. The Witcher, en Avaddon ransomware lost een fout op waardoor gratis decodering mogelijk is. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
8 februari 2021
Nieuwe variant DaddyCrypt JCrypt ransomware
Xiaopao ontdekt een nieuwe variant met extensie *.daddycrypt
#Ransowmare #Daddyhacks
— xiaopao (@Kangxiaopao) February 8, 2021
ext:daddycrypt
mail:troll22118@gmail.com
ransom note:_RECOVER__FILES__.daddycrypt.txt
sample:https://t.co/3oVr1BeAE6@demonslay335 @Amigo_A_ pic.twitter.com/yqSH4Ya8ky
Nieuwe variant ransomware
Xiapao ontdekt een nieuwe variant met extensie *.dark
#Ransomware
— xiaopao (@Kangxiaopao) February 8, 2021
ext:dark
ransom note:import.txt
BTC Address:1EdxGR5fxRjhWtxNSbyDHv4nVdx5BP54L2
sample:https://t.co/A44ttngSod@Amigo_A_ @demonslay335 pic.twitter.com/eJHzqGNTDV
9 februari 2021
Gameontwikkelaar CD Projekt Red getroffen door ransomware-aanval
Gameontwikkelaar CD Projekt Red, bekend van games zoals The Witcher en Cyberpunk 2077, is slachtoffer van een ransomware-aanval geworden. Bij de aanval zijn ook bedrijfsgegevens buitgemaakt, zo laat de gameontwikkelaar via Twitter weten. Volgens de verklaring wist een aanvaller toegang tot het interne netwerk te krijgen en zijn er gegevens van de CD Projekt capital group gestolen. Lees verder
Nieuwe Dharma-ransomwarevarianten
Jakub Kroustek ontdekt een nieuwe variant met extensie *.wcg, *.con30, *.text, *.word en *.LOTUS
'.wcg' - 'btc11@gmx.com' - https://t.co/1LOD6BWDAN #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) February 9, 2021
'.con30' - 'con3003@msgsafe.io' - https://t.co/lRM7h5KPsO #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) February 9, 2021
'.text' - 'helpdecrypt@msgsafe.io' - https://t.co/8Ht07mVsq6 #CrySiS #Dharma #ransomware🤦♂️
— Jakub Kroustek (@JakubKroustek) February 9, 2021
'.word' - 'vm1iqzi@aol.com' - https://t.co/TcTSSn26i4 #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) February 10, 2021
'.LOTUS' - 'paymei@cock.li' - https://t.co/gKOYN8Saqu #CrySiS #Dharma #ransomware - cc @gexcolo
— Jakub Kroustek (@JakubKroustek) February 10, 2021
HelloKitty ransomware achter CD Projekt Red cyberaanval en gegevensdiefstal
De ransomware-aanval op 'CD Projekt Red' werd uitgevoerd door een ransomware groep die 'HelloKitty' heet, en ja, dat is de naam die de bedreigingsactoren gebruiken.
Nieuwe Matrix ransomware variant
Xiaopao ontdekt een nieuwe variant met extensie *.TRU8
#Matrix #Ransomware
— xiaopao (@Kangxiaopao) February 9, 2021
ext:TRU8
mail:
TRU888@QQ.COM
tru8@protonmail.com
tru8@tutanota.com
sample:https://t.co/FlBW8a2tce pic.twitter.com/wyzHWOrIXR
Nieuwe variant Tortoise ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.tortoise, *.TORTOISE
A new article in Digest: #Tortoise #Ransomwarehttps://t.co/cg7Qycz2Lu
— Amigo-A (@Amigo_A_) February 9, 2021
Extension: .tortoise or .TORTOISE
Lock screen note.
Email: tortoisesupport@pro***
Thanks to @danusminimus , @JAMESWT_MHT
cc @demonslay335 @BleepinComputer pic.twitter.com/BUHWBHCEgY
Nieuwe variant ransomware
Ravi ontdekt een nieuwe variant met extensie *.CMLOCKER
#Ransomware #Screenlocker
— Ravi (@raby_mr) February 9, 2021
Ext: .CMLOCKER
sample:https://t.co/niQwC4kMFp @BleepinComputer @JAMESWT_MHT @Amigo_A_ @siri_urz @demonslay335
10 februari 2021
Frans ziekenhuis en zorgverzekeraar getroffen door ransomware
In Frankrijk zijn een ziekenhuis en een zorgverzekeraar getroffen door ransomware, waardoor systemen onbruikbaar zijn geworden en de organisaties telefonisch onbereikbaar zijn. Bij het Dax-ziekenhuis, één van de grootste ziekenhuizen in het departement Landes met duizend bedden en 2300 medewerkers, zijn computer- en telefoonsystemen door de ransomware-infectie onbruikbaar geworden.
Franse ziektekostenverzekeraar getroffen door RansomExx-ransomware
De Franse ziektekostenverzekeraar 'Mutuelle Nationale des Hospitaliers (MNH)' heeft te maken gehad met een ransomware-aanval die de activiteiten van het bedrijf ernstig heeft verstoord.
Nieuwe Android ransomware
Malwrhunterteam ontdekt een nieuwe variant gericht op gebruikers uit Kazachstan.
Some Android ransomware sample: 29601a98e8394d14c0822b69e2e561e44524ded687ae062b6f1bbe98efb63678
— MalwareHunterTeam (@malwrhunterteam) February 10, 2021
Seems targeting Kazakh people?@bl4ckh0l3z @demonslay335 pic.twitter.com/PVHnUWdjBY
11 februari 2021
Nieuwe variant Stop Gjvu ransomware
Michael Gillespie ontdekt een nieuwe variant met extensie *.ygkz
#STOP #Djvu #Ransomware w/ extension ".ygkz" (v0281) spotted on ID Ransomware
— Michael Gillespie (@demonslay335) February 10, 2021
De Avaddon ransomware lost een fout op waardoor gratis decodering mogelijk is
De ransomware-bende van Avaddon heeft een bug verholpen waardoor slachtoffers hun bestanden konden herstellen zonder het losgeld te betalen. De fout kwam aan het licht nadat een beveiligingsonderzoeker het had misbruikt om een decryptor te maken.
ECU Worldwide chief bevestigt dat IT-systemen zijn uitgevallen door een cyberincident
#CyberAttack, #CyberSecurity, #ciberseguridad;
— chum1ng0 (@chum1ng0) February 11, 2021
"ECU Worldwide chief confirms IT systems are down after 'cyber incident'"https://t.co/QBPrNd67ef
12 februari 2021
Seraing (B): de stad getroffen door een cyberaanval!
Afgelopen weekend meldde de stad Seraing in Belgie dat haar diensten tijdelijk niet toegankelijk waren voor het publiek en om een reden buiten haar wil om. Inderdaad, aangezien het computernetwerk van de stad Seraing het slachtoffer was van een kwaadaardige aanval!
De fabriek in Tournon-sur-Rhône gesloten
De fabrikant van caravans, campers, kampeermeubilair en stacaravans was dinsdag 9 februari het slachtoffer van een cyberaanval. Het verhindert de toegang tot computers. De fabriek in Tournon-sur-Rhône (Ardèche) is daarom aanstaande vrijdag 12 februari gesloten.
Nieuwe variant Parasite ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.parasite, *.paras1te, *.paralock
The #Parasite #Ransomware article has been redone and updated with new variants.https://t.co/KkKj75SMhi
— Amigo-A (@Amigo_A_) February 12, 2021
Extensions: .parasite, .paras1te, .paralock
R/n: info.hta
Emails: parasiteCIPH*, parasite*, para5ite*, paracrypt*, p4r4l0ck*
Thanks to @petrovic082 @GrujaRS
cc @demonslay335 pic.twitter.com/7H3u5a7faE
Central Piedmont Community College slachtoffer van ransomware
Central Piedmont Community College maakte vrijdag bekend dat het slachtoffer is geworden van een ransomware aanval. Volgens het college ontdekten stafleden de aanval op 10 februari. De kritieke systemen van het college werden de hele nacht offline gehaald.
Central Piedmont experienced a ransomware attack and the investigation is ongoing. Please visit this link for details: https://t.co/Sh7bVjS8bB
— Central Piedmont Community College (@cpcc) February 12, 2021
13 februari 2021
Toonaangevend Canadees autoverhuurbedrijf getroffen door DarkSide-ransomware
Canadian 'Discount' Car and Truck Rentals is getroffen door een DarkSide-ransomware-aanval waarbij de hackers beweren 120 GB aan gegevens te hebben gestolen.
Nieuwe variant Stupid ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.sapphire
(Sapphire) Stupid Ransomware
— dnwls0719 (@fbgwls245) February 13, 2021
5D34CB57995A495652C7B3E547DFD77F
C:\Users\DrWeSt\Desktop\Sapphire-Ransomware-master\Sapphire Ransomware\obj\Debug\Sapphire Ransomware.pdb
ext: .sapphire
Note: Pop-up Window@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz pic.twitter.com/gmvY83BKWo
14 februari 2021
Ransomware richt zich op Ness Digital Engineering en wekt bezorgdheid in Israël
Volgens cyberbeveiligingsadviseur Einat Meyron is een cyberaanval met ransomware gericht op het bedrijf Ness Digital Engineering dat actief is in Israël, de VS en India.
Leden van de Egregor-gijzelsoftware gearresteerd door de Oekraïense, Franse politie
Een gezamenlijke operatie van de Franse en Oekraïense opsporingsdiensten heeft naar verluidt geleid tot de arrestaties van verschillende leden van de Egregor-ransomware-operatie in Oekraïne.
Ransomware
Ransomware cyberaanvallen zijn een big business, zo groot zelfs dat onderzoek verwacht dat een bedrijf elke 11 seconden wordt aangevallen door een cybercrimineel en dat de schade als gevolg van deze aanvallen tegen 2021 ongeveer 20.000.000.000.000,- (20 biljoen) dollar zal bedragen .
Wat is Ransomware?
Ransomware is software waarmee de computer wordt ‘gegijzeld’. Het slachtoffer kan niet meer bij zijn persoonlijke bestanden. Bij het opstarten van de computer verschijnt een melding dat een bedrag betaald moet worden om weer toegang te krijgen. Wil je meer weten over Ransomware, dan kun je hier verder lezen.
Doxware
Wat is Doxware?
Doxware is een soort ransomware die persoonlijke gegevens aan het publiek dreigt vrij te geven als de gebruiker het losgeld niet betaalt.
De term komt van de hacker-term 'doxing' of het vrijgeven van vertrouwelijke informatie via internet. Doxware-aanvallen infecteren computers vaak via phishing-e-mails. Meer weten over doxware, dan kun je hier verder lezen.
Advies
- Installeer een goede virusscanner.
- Houd alle software up-to-date, waaronder besturingssysteem, internetbrowser, browser aanvullingen en populaire programma's, zoals Adobe Reader. Met ScanCircle zie je snel hoe je pc ervoor staat. Voor software als Adobe Flash en Java is uitschakelen aan te raden.
- Klik niet op bijlagen en links in e-mails, tenzij je zeker weet dat het vertrouwd is. Twijfel je, kijk dan op de Opgelicht website of de e-mail daar voorkomt. Zo niet, wacht dan een dag en controleer nogmaals of stuur hem door naar digitaalgids@consumentenbond.nl voor uitsluitsel.
- Schakel geen macro's bij Office-documenten van derden, zeker niet als daar in het document om wordt gevraagd.
- Ransomware is vaak een uitvoerbaar .exe-bestand, vermomd als ander soort bestand, bijvoorbeeld een pdf-document. Schakel bestandsextensies weergeven, zodat je de vermomming kunt doorzien.
- En tenslotte: back-ups maken! Dat is sowieso verstandig, maar bij ransomware-besmetting vaak het enige redmiddel om verlies van al je gegevens te voorkomen.
Wilt u weten hoe uw digitale veiligheid is? Doe dan hier de test en ontvang uw test score. (.../10)
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 03-2025
Reading in another language
Slachtofferanalyse en Trends van Week 02-2025
Reading in another language
Slachtofferanalyse en Trends van Week 01-2025
Reading in another language
Slachtofferanalyse en Trends van Week 52-2024
Reading in another language
Slachtofferanalyse en Trends van Week 51-2024
Reading in another language
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Ransomware berichten
De dag dat ransomware slim werd, hoe AI de spelregels verandert
Reading in another language
De stille pandemie van 2025, ransomware explodeert wereldwijd en blijft onzichtbaar
Reading in another language
LockBit gehackt: Het onmogelijke gebeurt en onthult een duistere wereld van ransomware
Reading in another language
Ransomware in 2025, een groeiende dreiging: trends en ontwikkelingen
Reading in another language
Double Extortion Ransomware: Een onderzoek naar de winst, inspanning en risico’s voor cybercriminelen
Reading in another language
Lockbit ontmaskerd in 2024: de achtervolging, arrestaties en toekomst van ransomware
Reading in another language
Doxware berichten
New York Pizza slachtoffer van doxwaring
New York Pizza is het slachtoffer geworden van doxware. Een onbekende dader is er in geslaagd om een groot aantal klantgegevens te bemachtigen. Hij dreigt deze gegevens openbaar te maken of te verkopen. De pizza keten adviseert klanten om het wachtwoord van hun account te veranderen.
Cybercriminelen publiceren tientallen gigabytes aan interne gegevens van LG en Xerox
De cybercriminelen van de Maze-ransomware hebben gisteren tientallen GB interne gegevens van de netwerken van de zakelijke reuzen 'LG' en 'Xerox' gepubliceerd na twee mislukte afpersingspogingen.
LG Electronics slachtoffer van Doxware
De cybercriminelen achter de Maze-ransomware claimt systemen van elektronicagigant 'LG Electronics' te hebben geïnfecteerd, waarbij ook door het bedrijf ontwikkelde broncode is buitgemaakt. Als LG het gevraagde losgeld niet betaalt zullen de criminelen de gestolen data openbaar maken.
Cybercrime algemeen
FysioRoadMap getroffen door Nova ransomware aanval - Nederlandse fysiotherapeuten slachtoffer van datalek
Reading in another language
Raspberry Pi, 4G modem en een bankoverval: De geheime strategie van UNC2891
Reading in another language
De onzichtbare dreiging: hoe hackers via SharePoint en Citrix NetScaler binnenbreken
Reading in another language
156% meer identiteitsdiefstal: Hoe Phishing-as-a-Service en infostealers MFA omzeilen om je bankrekening en email te hacken
Reading in another language
Digitale toekomst van Nederland en België: Inclusie, soevereiniteit en veiligheid als fundamenten
Reading in another language
Gemeenten in gevaar: Hoe ransomware, AI en quantumcomputing de digitale veerkracht bedreigen
Reading in another language
Alle blog's
GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA
In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.
Vrouw gezocht na babbeltruc bij slachtoffer in Oudenbosch
Op donderdag 15 januari 2026 werd een inwoner van Oudenbosch opgelicht door nepagenten. Een vrouw wist het vertrouwen te winnen, drong de woning binnen en nam sieraden, contant geld en een kluisje mee. De politie zoekt haar via vrijgegeven beelden.
Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365
In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.
Ledger post, Apple M5 kernel exploit en LockBit Stahlwille
In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Verdachte gezocht na bankhelpdeskfraude in Amsterdam
De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Gezocht: pinners na bankhelpdeskfraude in Klundert en Breda
Een inwoner van Klundert is op woensdag 11 maart 2026 opgelicht door iemand die zich voordeed als bankmedewerker. De gestolen pinpas werd dezelfde dag nog gebruikt in het centrum van Breda. De politie deelt camerabeelden van twee verdachten en vraagt om tips.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.