CompuCom lijdt miljoenenverlies door recente ransomware-aanval, Italiaanse heren kleding merk Boggi Milano getroffen door ransomware en ransomware aanvallen drijven de kosten van cyberverzekeringen omhoog. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
29 maart 2020
CompuCom lijdt miljoenenverlies door recente ransomware-aanval
Managed serviceprovider CompuCom heeft door een recente ransomware-aanval een miljoenenverlies geleden, zo laat het bedrijf in een update over het incident weten. Op 1 maart raakten systemen van CompuCom besmet met ransomware, wat gevolgen had voor de dienstverlening aan klanten. Bron
Ransomware aanval gericht op biotech YposKesi (F)
Babuk-ransomware-cybercriminelen publiceerden een deel van de bestanden die ze gestolen hebben van het innovatieve bedrijf dat gentherapie behandelingen produceert. Ze eisen losgeld voor het niet publiceren van de rest van de gegevens. Bron
Nieuwe variant Cripton7zp ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.aes
A new variant #Cripton7zp #Ransomwarehttps://t.co/9kVa0oh9bg
— Amigo-A (@Amigo_A_) March 29, 2021
Extension: .aes
Note in Russian: readme.txt
Email: cripton7zp@mailf*, cripton7zp@tuta* pic.twitter.com/4BDlXqxEmG
30 maart 2020
Vijftig Londense scholen tijdelijk zonder e-mail na ransomware-aanval
Een ransomware-aanval op één van de grootste scholengemeenschappen van Londen heeft ervoor gezorgd dat 37.000 leerlingen tijdelijk zonder e-mail zitten en alle verstrekte schoollaptops zijn uitgeschakeld. De Harris Federation bestaat uit vijftig scholen in Londen en telt 37.000 leerlingen. Afgelopen zaterdag raakten systemen van de scholengemeenschap geïnfecteerd door ransomware. Bron
Shadowserver detecteert 76.000 webshells op Exchange-servers
De Exchange-servers zijn gecompromitteerd via verschillende kwetsbaarheden waarvoor Microsoft op 2 maart noodpatches uitbracht. Die beveiligingslekken werden echter al voor het uitkomen van de updates misbruikt. Aanvallers gebruikten de kwetsbaarheden voor het installeren van webshells. Een webshell is een script dat aanvallers op servers plaatsen om toegang te behouden en op afstand code en commando's uit te voeren. Zo zijn de webshells onder andere gebruikt voor de installatie van ransomware op de gecompromitteerde servers. Bron
Cyberaanval - EVK Lippstadt (D) stopt de opname van patiënten
Het protestantse ziekenhuis in Lippstadt accepteert tot nader order geen patiënten meer. Dit komt door een cyberaanval. Volgens informatie van het ziekenhuis dook het probleem vanochtend op (30/03/21). De computersystemen werden vervolgens uitgeschakeld om verdere schade te voorkomen. Bron
Printgroep getroffen door cyberaanval
Drukkers zijn gewaarschuwd om op hun hoede te zijn nadat een vooraanstaand bedrijf in de branche werd getroffen door een cyberaanval. Bijna 40% van de Britse bedrijven werd het afgelopen jaar het slachtoffer van een cyberaanval of inbreuk. Bron
Nieuwe variant STOP Djuv ransomware
Michael Gillespie ontdekt een nieuwe variant met extensie *.ytbn
#STOP #Djvu #Ransomware w/ extension ".ytbn" (v0290) spotted on ID Ransomware.
— Michael Gillespie (@demonslay335) March 30, 2021
31 maart 2020
Criminelen gebruiken callcenters voor verspreiden van malware
Beveiligingsonderzoekers waarschuwen voor een nieuwe aanvalscampagne waarbij callcenters worden gebruikt om slachtoffers met malware te infecteren. De aanval, die BazarCall of BazaCall wordt genoemd, begint met een e-mail waarin wordt gesteld dat de ontvanger voor een abonnement moet betalen.
2021-03-25 (Thursday) - Medical reminder service "trial ending" #scam emails targeting US victims - Asks to call phone # 1 661 501 2041 or be charged $89.99 a month - No malware, but still annoying and evil. 10 email examples and IOCs at: https://t.co/hQXfaU5m78 pic.twitter.com/qLaXyHJWvq
— Brad (@malware_traffic) March 25, 2021
Italiaanse heren kleding merk Boggi Milano getroffen door ransomware
Het bedrijf bevestigde dat het slachtoffer was van een cyberaanval en dat er een onderzoek gaande is naar het incident. De hackergroep genaamd Ragnarok melde op hun darkweb-blog dat het zich richtte op Boggi Milano-servers en ongeveer 40 gigabyte aan bedrijfsgegevens had gestolen, inclusief personeelsbestanden zoals salarisinformatie. De mensen die bekend waren met de zaak, bevestigden dat het een ransomware-aanval was en dat er 40 gigabyte aan gegevens zijn gestolen. Bron
De farmaceutische groep Pierre Fabre (F) is slachtoffer van een cyberaanval
Het management melde dat de technische teams "hard aan het werk waren om de situatie zo snel mogelijk te herstellen" . De farmaceutische en cosmetica groep Pierre Fabre is het op twee na grootste Franse laboratorium en werd het slachtoffer van een cyberaanval. "Een deel van de productieactiviteiten is gestopt", zei een communicatiemanager van de groep. Bron
DBMSC Steel slachtoffer van Avaddon cybercriminelen
Avaddon cybercriminelen dreigen met het vrijgeven van de gestolen data. Bron
Nieuwe variant ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.bagli
A new article #Bagli #Wiper #Ransomwarehttps://t.co/XSyrLV32Fp
— Amigo-A (@Amigo_A_) March 31, 2021
Extension: .bagli
Note (in Azerbaijani): oxu.txt
Email: ramilo2122@***
The files are overwritten with random characters. Paying the ransom is useless!
Thanks for info to @pcrisk pic.twitter.com/Cc84m8laAh
Nieuwe variant Phobos ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.eking
#Phobos #Ransom
— dnwls0719 (@fbgwls245) March 31, 2021
982DFE37BCB01B37DB8605DFF01AD4CA
ext: .id[XXXXXXXX-3138].[sacura889@tutanota.com].eking
Nieuwe variant Phobos ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.calix
#Phobos #Ransom
— dnwls0719 (@fbgwls245) March 31, 2021
46825CAAA9BED2D8383EF09C4917F32F
ext: .id[XXXXXXXX-2453].[pyyring23@protonmail.com].calix
Nieuwe variant Phobos ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.eject
#Phobos #Ransom
— dnwls0719 (@fbgwls245) March 31, 2021
7656AE0083F6FBB6425DF531232DF12F
ext: .id[XXXXXXXX-2850].[recoverycode@protonmail.com].eject
1 april 2020
J&B Importers is slachtoffer van een ransomwareaanval
MIAMI (BRAIN) - JBI was donderdag het slachtoffer van een ransomwareaanval, waardoor de website van de wereldwijde groothandelaar werd gesloten. Bron
Nieuwe variant ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.03rK
A new article #RCRU64 #Ransomware
— Amigo-A (@Amigo_A_) April 1, 2021
Outwardly a rough parody of VoidCrypt.
Extension: .03rK
Full ext: [ID=***-Mail=FilesRecoverEN@Gmail.com].03rK
R/n: Read_Me!_.txt, ReadMe_Now!.hta
Email: FilesRecoverEN@G*, FilesRecoverEN@Pr*
Thanks to @dnwls0719
cc @demonslay335 @BleepinComputer pic.twitter.com/FsH4nPKRpL
Nieuwe variant CrySiS ransomware
JakubKroustek ontdekt een nieuwe variant met extensie *.ctpl
'.ctpl' - 'catapultacrypt@tuta.io' - https://t.co/3UxTZfiMaf #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) April 1, 2021
Nieuwe variant CrySiS ransomware
JakubKroustek ontdekt een nieuwe variant met extensie *.4o4
'.4o4' - 'godecrypt@onionmail.org' - https://t.co/PR0jba0i4x #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) April 1, 2021
2 april 2020
Groot Amerikaans schooldistrict getroffen door ransomware-aanval
Eén van de grootste schooldistricten in de Verenigde Staten is vorige maand getroffen door een ransomware-aanval. De aanvallers eisten in eerste instantie 40 miljoen dollar voor het ontsleutelen van alle versleutelde data en het niet openbaar maken van gestolen gegevens. Het schooldistrict van Broward County in Florida, dat 271.000 leerlingen, 175.000 volwassen studenten en meer dan 330 scholen telt, wilde maximaal 500.000 dollar losgeld betalen. Daarop zouden de criminelen de onderhandelingen zijn gestopt. Bron
Ransomware drijven de kosten van cyberverzekeringen omhoog
Er zijn steeds meer aanvallen met gijzelsoftware en de kosten worden hoger en hoger. Herverzekeraars worden daarom kritischer en verzekeraars ook. Niet elk groot bedrijf kan zomaar even een verzekeringetje afsluiten. En als er verzekerd wordt, kan de premie fors hoger uitvallen dan vorig jaar. Lees verder
Canadese retailer Home Hardware getroffen door ransomware
Een van Canada's particuliere hardwareretailers heeft erkend dat het slachttoffer is geworden van een ransomware aanval. De cybercriminelen dreigen met het vrijgeven van de bestanden op 2 april. Bron
Asteelflash elektronicafabrikant getroffen door REvil ransomware-aanval
Asteelflash, een toonaangevend Frans elektronica productie bedrijf is het slachtoffer geworden van een cyberaanval door de REvil-ransomwarebende die $ 24 miljoen losgeld eisen. Bron
De grootste leverancier van auto-onderdelen in Cluj-Napoca, gechanteerd door ransomware criminelen
Unix Auto SRL de grootste leverancier van auto-onderdelen in Transsylvanië gevestigd in Cluj-Napoca, wordt geconfronteerd met een cyberaanval, waarbij hackers een aanzienlijk bedrag claimen om het bedrijf weer toegang te geven tot hun database. Momenteel zijn alle activiteit van het bedrijf platgelegd. Bron
Nieuwe variant Makop ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.dark
#Makop #Ransomware
— dnwls0719 (@fbgwls245) April 2, 2021
67D32736C5E1300C21329F956DA836AB
New ext: .[XXXXXXXX].[revilsupport@privatemail.com].dark
Note: readme-warning.txt@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz @malwrhunterteam pic.twitter.com/1SmEMOLy1c
3 april 2020
Malware-aanvallen verhinderen auto-inspecties in acht Amerikaanse staten
Een malware-cyberaanval op het emissietestbedrijf Applus Technologies verhindert voertuiginspecties in acht staten, waaronder Connecticut, Georgia, Idaho, Illinois, Massachusetts, Utah en Wisconsin. Op dinsdag 30 maart kreeg Applus Technologies, platform voor het testen van voertuigemissies, te maken met een "malware" -aanval die ervoor zorgde dat hun IT-systemen werden losgekoppeld. Bron
Nieuwe variant ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.hanta_2_0
#Hanta_2_0 #Ransomware!
— GrujaRS (@GrujaRS) April 3, 2021
Sample VT 16/69 https://t.co/RkAWFsQxe7 pic.twitter.com/gXJP5Ul4FN
Nieuwe variant Jigsaw ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.cat
New #JigsawRansomware extension .cat!?
— GrujaRS (@GrujaRS) April 3, 2021
Does not release ransomnote.
C:\Users\bcebl\Pictures\Jigsaw\JigsawRansomware\JigsawRansomware\obj\Release\cats.pdb@BleepinComputer @LawrenceAbrams @demonslay335 pic.twitter.com/a3xcMQ1Wq3
4 april 2020
Gemeenten Brescia en Rho in Italie slachtoffer cyberaanval
De gemeente Brescia meldt dat zij vanaf dinsdag 30 maart het slachtoffer is geworden van een cyberaanval door onbekende personen waardoor schade aan het netwerk is toegebracht en de normale dienstverlening niet meer kan worden gegarandeerd. Ook de gemeente Rho werd het slachtoffer van een cyberaanval door onbekende personen die schade aan het netwerk veroorzaakte. Bron
Nieuwe variant ransomware
Amigo-A ontdekt een nieuwe variant met extensie *.encrpt3d
A new article in Digest #WhiteBlackCrypt (#Encrpt3d) #Ransomwarehttps://t.co/jO0Ew6LlpM
— Amigo-A (@Amigo_A_) April 4, 2021
Little information.
Extension: .encrpt3d
Email: Whiteblackgroup002@g*. Wbgroup022@g*
Thanks to @siri_urz pic.twitter.com/KcaMRkbpCv
NorthWest Insuranse service slachtoffer van REvil ransomware criminelen
De REvil-bende hebben NorthWest Insuranse Services gehackt en gegevens op het darkweb gelekt. Bron
Nieuwe variant STOP Djvu ransomware
Michael Gillespie ontdekt een nieuwe variant met extensie *.fdcz
#STOP #Djvu #Ransomware w/ extension ".fdcz" (v0290 - yes, same as .ytbn) spotted on ID Ransomware.
— Michael Gillespie (@demonslay335) April 3, 2021
Met speciale dank aan: anonieme tipgevers
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware
Ransomware cyberaanvallen zijn een big business, zo groot zelfs dat onderzoek verwacht dat een bedrijf elke 11 seconden wordt aangevallen door een cybercrimineel en dat de schade als gevolg van deze aanvallen tegen 2021 ongeveer 20.000.000.000.000,- (20 biljoen) dollar zal bedragen .
Wat is Ransomware?
Ransomware is software waarmee de computer wordt ‘gegijzeld’. Het slachtoffer kan niet meer bij zijn persoonlijke bestanden. Bij het opstarten van de computer verschijnt een melding dat een bedrag betaald moet worden om weer toegang te krijgen. Wil je meer weten over Ransomware, dan kun je hier verder lezen.
Doxware
Wat is Doxware?
Doxware is een soort ransomware die persoonlijke gegevens aan het publiek dreigt vrij te geven als de gebruiker het losgeld niet betaalt.
De term komt van de hacker-term 'doxing' of het vrijgeven van vertrouwelijke informatie via internet. Doxware-aanvallen infecteren computers vaak via phishing-e-mails. Meer weten over doxware, dan kun je hier verder lezen.
Advies
- Installeer een goede virusscanner.
- Houd alle software up-to-date, waaronder besturingssysteem, internetbrowser, browser aanvullingen en populaire programma's, zoals Adobe Reader. Met ScanCircle zie je snel hoe je pc ervoor staat. Voor software als Adobe Flash en Java is uitschakelen aan te raden.
- Klik niet op bijlagen en links in e-mails, tenzij je zeker weet dat het vertrouwd is. Twijfel je, kijk dan op de Opgelicht website of de e-mail daar voorkomt. Zo niet, wacht dan een dag en controleer nogmaals of stuur hem door naar digitaalgids@consumentenbond.nl voor uitsluitsel.
- Schakel geen macro's bij Office-documenten van derden, zeker niet als daar in het document om wordt gevraagd.
- Ransomware is vaak een uitvoerbaar .exe-bestand, vermomd als ander soort bestand, bijvoorbeeld een pdf-document. Schakel bestandsextensies weergeven, zodat je de vermomming kunt doorzien.
- En tenslotte: back-ups maken! Dat is sowieso verstandig, maar bij ransomware-besmetting vaak het enige redmiddel om verlies van al je gegevens te voorkomen.
Wilt u weten hoe uw digitale veiligheid is? Doe dan hier de test en ontvang uw test score. (.../10)
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 03-2025
Reading in another language
Slachtofferanalyse en Trends van Week 02-2025
Reading in another language
Slachtofferanalyse en Trends van Week 01-2025
Reading in another language
Slachtofferanalyse en Trends van Week 52-2024
Reading in another language
Slachtofferanalyse en Trends van Week 51-2024
Reading in another language
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Ransomware berichten
De dag dat ransomware slim werd, hoe AI de spelregels verandert
Reading in another language
De stille pandemie van 2025, ransomware explodeert wereldwijd en blijft onzichtbaar
Reading in another language
LockBit gehackt: Het onmogelijke gebeurt en onthult een duistere wereld van ransomware
Reading in another language
Ransomware in 2025, een groeiende dreiging: trends en ontwikkelingen
Reading in another language
Double Extortion Ransomware: Een onderzoek naar de winst, inspanning en risico’s voor cybercriminelen
Reading in another language
Lockbit ontmaskerd in 2024: de achtervolging, arrestaties en toekomst van ransomware
Reading in another language
Alle blogs
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.