Gevolgen ransomware aanval nog altijd merkbaar voor Hof van Twente, transportbedrijf Bakker rijdt minder vrachten door hack en de REvil ransomware verandert nu het wachtwoord om automatisch in te loggen in de veilige modus. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
5 april 2020
Gemeente Brescia (I) gehackt: losgeld geëist van 1,3 miljoen euro (in bitcoin)
„De website is geïnfecteerd met het DoppelPaymer ransomware die bestanden versleutelt waardoor ze ontoegankelijk worden“. Het zijn niet "slechts" een paar websites: een groot deel van het bestuurlijke apparaat van de gemeente ligt plat. Om het weer op gang te krijgen vroegen de hackers voor een decoderingssleutel een losgeld bedrag van 26 Bitcoins, gelijk aan een waarde van ongeveer 1,3 miljoen euro, een bedrag dat de Lodge (uiteraard) niet van plan is te betalen. Bron
Cosmetica groep Pierre Fabre is getroffen door een ransomware aanval
De toonaangevende Franse farmaceutische groep Pierre Fabre kreeg te maken met een REvil-ransomware aanval waarbij de cybercriminelen aanvankelijk een losgeld van $ 25 miljoen eisten. Bron
Ransomware criminelen REvil beweren Tata Steel te hebben gehackt en lekken data op het Darkweb
Nieuwe Jormungand variant ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.glock
#Ransomware Jormungand
— dnwls0719 (@fbgwls245) April 5, 2021
E3749A1C5284B28AD7DED54ED747B6E0
ext: .glock
Note: READ-ME-NOW.txt@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz @malwrhunterteam pic.twitter.com/BFEjkZTayr
Nieuwe variant Hiddentear ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.Dark!
New #Hiddentear #Ransomware extension .Dark!
— GrujaRS (@GrujaRS) April 5, 2021
Ransom note;Ransomware Text Message.txt@BleepinComputer @LawrenceAbrams @demonslay335 Sample VT https://t.co/hARntF1Vey pic.twitter.com/4TmuW6Thxg
6 april 2020
Gevolgen ransomware-aanval nog altijd merkbaar voor Hof van Twente
De ransomware-aanval op de Hof van Twente heeft nog altijd merkbare gevolgen voor zowel gemeente als inwoners. Zo zijn belastingaanslagen en WOZ-beschikkingen nog niet door de gemeente verstuurd. "Dat betekent dat we een beroep op u doen. Zorg even dat u het geld opzij zet. Die belastingaanslagen komen er wel, alleen later dan u van ons gewend bent", aldus burgemeester Ellen Nauta in een update over de aanval die op 30 november 2020 plaatsvond. Bron
Herstel ransomware-infectie kost Schotse milieuwaakhond 924.000 euro
De Schotse milieuwaakhond SEPA die eind december vorig jaar door ransomware werd getroffen heeft al 924.000 euro uitgegeven aan het herstel van de aanval. Die vond plaats op 24 december en raakte het contactcentrum, interne systemen, processen en interne communicatie. Naast e-mail waren ook verschillende andere interne systemen en "externe dataproducten" offline. Bron
National College of Ireland getroffen door ransomware aanval
Het National College of Ireland (NCI) werd onderworpen aan een ransomwareaanval, heeft de Business Post vernomen. De cyberaanval, die zaterdagochtend werd ontdekt, resulteerde in het opschorten van de toegang tot al zijn IT-systemen, inclusief Moodle en de Library Service.
In een verklaring aan de studenten zei NCI dat het IT-team en externe serviceproviders eraan werkten om de service "zo snel mogelijk" te herstellen. Bron
TU Dublin Tallaght campus (I) onderzoekt 'significante' ransomware aanval
De volledige on-site ICT-systemen van de Tallaght-campus werden donderdag vroeg aangevallen en een onderzoek door technische experts en An Garda Síochána is nu aan de gang. De universiteit zei dat er nog geen aanwijzingen zijn dat gegevens, inclusief persoonlijke gegevens, zijn "geëxfiltreerd, gedownload, gekopieerd of bewerkt". Bron
Windows XP zorgt ervoor dat ransomware bendes harder voor hun geld werken
Een recentelijk gecreëerde ransomware-decryptor illustreert hoe bedreigingsactoren Windows XP moeten ondersteunen, zelfs toen Microsoft de ondersteuning ervan zeven jaar geleden stopte. Windows XP bereikte het einde van zijn levensduur op 8 april 2014, en hoewel het geen beveiligingsupdates meer ontvangt, gebruiken meer mensen XP dan Windows Vista. Volgens StatCounter wordt Windows XP gebruikt door 0,84% van de mensen met Windows, een verdubbeling van het huidige gebruik van Windows Vista. Bron
7 april 2020
Bedrijven via lek in Fortinet vpn-servers geïnfecteerd met ransomware
Criminelen maken misbruik van een bekende kwetsbaarheid in Fortinet vpn-servers om bedrijven met ransomware te infecteren, zo waarschuwt antivirusbedrijf Kaspersky. Het lek, CVE-2018-13379, bevindt zich in de FortiOS SSL VPN webportal. FortiOS is het besturingssysteem dat in de netwerkoplossingen van Fortinet wordt gebruikt, zoals firewalls en vpn-servers. Bron
FBI: Hackers maken actief misbruik van kwetsbaarheden in FortiOS
De FBI heeft een waarschuwing afgegeven voor actief misbruik van drie bekende kwetsbaarheden in FortiOS, het besturingssysteem dat in de netwerkoplossingen van fabrikant Fortinet wordt gebruikt, zoals firewalls en vpn-systemen. Het gaat om CVE-2018-13379, CVE-2019-5591 en CVE-2020-12812. Lees verder
Een massale cyberaanval verlamde een stadhuis in Tsjechië
Sinds de vroege uurtjes van woensdag 7 april heeft het gemeentelijke datanetwerk te maken gehad met een massale cyberaanval op het hele systeem. De cyberaanvaller viel de data-infrastructuur van de gemeente aan, waarna om veiligheidsredenen de afzonderlijke subsystemen werden losgekoppeld. Bron
Cyberaanval op kruideniers in Oostenrijk
"Wegens cyberaanvallen en chantage zijn we waarschijnlijk vanaf woensdag 7 april gesloten." Dit briefje hangt de afgelopen dagen op de markt van Georg Wieser 'Nah & Frisch' in Türnitz. Bron
De REvil ransomware verandert nu het wachtwoord om automatisch in te loggen in de veilige modus
Een recente wijziging in de REvil-ransomware stelt de bedreigingsactoren in staat om bestandscodering te automatiseren via de veilige modus na het wijzigen van Windows-wachtwoorden.
🆕 #REvil v2.05
— R3MRUM (@R3MRUM) March 26, 2021
-smode switch configures OS to boot into safe mode w/ networking via:
(pre-Vista) bootcfg /raw /a /safeboot:network /id 1
or
(Vista+) bcdedit /set {current} safeboot network
configures auto-lognn via WinLogon 🔑 w/ 'DTrump4ever' password
Nieuwe variant ransomware
S!Ri ontdekt een nieuwe variant met extensie *.wintenzz
.wintenzz 2716659C3B1E8927DCB2E418E99B1EA5 #Ransomware pic.twitter.com/uO0WvSdz4h
— S!Ri (@siri_urz) April 7, 2021
8 april 2020
Transportbedrijf Bakker rijdt minder vrachten door hack
Transportbedrijf Bakker Logistiek uit Zeewolde is afgelopen weekend gehackt, waardoor het bedrijf minder vrachten kan rijden dan normaal. Het automatiseringssysteem bij het magazijngedeelte werkt niet, maar leidt volgens directeur Toon Verhoeven niet tot problemen. "We kunnen minder leveren, maar het leidt niet tot lege schappen in de winkel." Bron
Ziekenhuis Saint-Gaudens (F) getroffen door ransomware aanval
Er is een verzoek om losgeld ingediend, legt de directeur van het ziekenhuis, Jean-Marc Viguier, uit. De administratie legt uit dat ze " alle computerservers heeft geblokkeerd om gegevens en besmetting te beschermen" om zo het stelen van patiëntgegevens te voorkomen. Bron
Het elektronische register van Axios (I), getroffen door ransomware
Duizenden scholen zonder de mogelijkheid om de registers bij te werken en - in sommige gevallen - afstandsonderwijs uit te voeren. Voor het bedrijf zijn er geen gegevens gestolen of verloren gegaan, maar opdrachtgevers moeten de gebeurtenis registreren in het datalek logboek. Bron
Ransomware aanval sluit het hele schooldistrict van Haverhill af (VS)
Ransomware aanval op Havschools leidt tot annulering van lessen (preK-12). Het OM en de Haverhill politie onderzoeken in samenwerking met IT-consultants om het systemen weer online te krijgen. Bron
Ransomware criminelen REvil beweren Harris Federation te hebben gehackt en lekken data op het Darkweb
Nieuwe variant ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.beaf
#Ransomware
— dnwls0719 (@fbgwls245) April 8, 2021
5A73D01F81FF11EC92DBC2233C05E15F
ext: .beaf
Note: DecryptGuide.txt@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz @malwrhunterteam pic.twitter.com/bpIIBNT0LS
9 april 2020
'Ransomware' is volwassen geworden en is 32 jaar
Als u de wereld van cybersecurity (informatiebeveiliging) een beetje volgt, hebt u de afgelopen jaren vast een hoop over ransomware (gijzelsoftware) gehoord. U kunt zelfs de pech hebben gehad dat u slachtoffer bent geweest van een ransomware aanval. Het is waarschijnlijk niet overdreven om ransomware als de gevaarlijkste malware van onze tijd te betitelen. Lees verder
Er werd 500.000 euro losgeld geëist van de stad L'Isle-sur-la-Sorgue (F)
De stad L'Isle-sur-la-Sorgue (Vaucluse) was vrijdagochtend het slachtoffer van een grootschalige ransomware aanval. Alle bestanden zijn versleuteld. De hackers eisen van de Stad 500.000 euro losgeld in ruil voor een decoderingssleutel. Bron
Ransomware aanval op een basisschool in Bazel Zwitserland
Alle servers van de school zijn momenteel niet beschikbaar, dus er is geen toegang tot gegevens. Om ervoor te zorgen dat de school maandag begint, is een tijdelijk WLAN-netwerk geactiveerd, is het datacenter geïsoleerd en zijn de hostsystemen volledig uitgeschakeld. Het ministerie van Onderwijs diende een klacht in tegen onbekende personen en het incident werd gemeld aan het National Center for Cybersecurity. Bron
Axios Italia Service getroffen door cyberaanval
Zes dagen na de cyberaanval is het elektronische registerbeheersysteem dat door meer dan 2.500 Italiaanse scholen wordt gebruikt, nog niet hersteld. In een verklaring bevestigde het bedrijf wat hun IT-experts waarschijnlijk vanaf het begin hadden gevreesd; een cyberaanval van het ransomware-type. Bron
Maze / Egregor ransomware-kartel heeft naar schatting $ 75 miljoen verdiend
Aangenomen wordt dat de groep achter de Maze en Egregor ransomware-operaties ten minste $ 75 miljoen aan Bitcoin heeft verdiend aan losgeldbetalingen na inbraken bij bedrijven over de hele wereld. Bron
De Avaddon Ransomware-bende heeft 10 slachtoffer organisaties tegelijk onthuld.
Nieuwe Gehenna variant ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.gehenna
#MauriGo (GEHENNA Locker) #Ransomware
— dnwls0719 (@fbgwls245) April 9, 2021
D63DE35D8CF9B12C28D3D5509DD16AAE
ext: **********.gehenna
Note: GEHENNA-README-WARNING.html@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz @malwrhunterteam pic.twitter.com/LkCCZbHT1J
Nieuwe variant Stop Djuvu ransomware
Michael Gillespie ontdekt een nieuwe variant met extensie *.Imas
#STOP #Djvu #Ransomware w/ extension ".lmas" (v0293).
— Michael Gillespie (@demonslay335) April 9, 2021
Malware sample: https://t.co/yIv1zKvq9s
Nieuwe variant RIP_Imao ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.crypted!
New variant!?#RIP_Imao #Ransomware extension .crypted!
— GrujaRS (@GrujaRS) April 9, 2021
Ransom note ___RECOVER__FILES__.crypted.txt
Sample VT https://t.co/DtSStbl8is@BleepinComputer @LawrenceAbrams @demonslay335 pic.twitter.com/CxHYKKv8Za
10 april 2020
Ransomware aanval op het computersysteem van de Gino Group-dealer (I)
Op woensdag 7 april leed de in Cuneo gevestigde gigant van dealers aan wat in technische termen "ransomware" wordt genoemd, een cyberaanval die bedrijfssoftware infecteert en waarvoor losgeld moet worden betaald om de beperkingen op te heffen. Resultaat: donderdag en gisteren liep het hele digitale systeem van de Gino Group in de war. Bron
Ransomware criminelen REvil beweren Honeywell te hebben gehackt en lekken data op het Darkweb
Nieuwe variant Maoloa ransomware
Dnwls0719 ontdekt een nieuwe variant met extensie *.charlie.j0hnson
#Maoloa #Ransomware
— dnwls0719 (@fbgwls245) April 10, 2021
67438E8DDB537EF31FD86C5B046E986B
ext: .charlie.j0hnson
Note: HOW TO RETURN YOU FILES.exe@BleepinComputer @demonslay335 @Amigo_A_ @siri_urz @malwrhunterteam pic.twitter.com/feodDtxOtf
Ransomware criminelen RansomEXX beweren Castello te hebben gehackt en lekken data op het Darkweb
Ransomware criminelen Ragnarok beweren MOBA te hebben gehackt en lekken data op het Darkweb
11 april 2020
Microsoft: contactformulier websites gebruikt voor unieke malware-aanval
Criminelen maken op grote schaal gebruik van de contactformulieren van websites om op een unieke wijze malware te verspreiden, zo stelt Microsoft. Volgens het bericht dat de aanvallers via het contactformulier achterlaten heeft de betreffende website zich schuldig gemaakt aan copyrightschending. Als de afbeeldingen in kwestie niet snel worden verwijderd dreigt de afzender met juridische stappen. Deze malware kan het netwerk van de getroffen organisatie verder verkennen, inloggegevens stelen en aanvullende malware installeren, zoals ransomware. Bron
Met speciale dank aan: anonieme tipgevers
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware
Ransomware cyberaanvallen zijn een big business, zo groot zelfs dat onderzoek verwacht dat een bedrijf elke 11 seconden wordt aangevallen door een cybercrimineel en dat de schade als gevolg van deze aanvallen tegen 2021 ongeveer 20.000.000.000.000,- (20 biljoen) dollar zal bedragen .
Wat is Ransomware?
Ransomware is software waarmee de computer wordt ‘gegijzeld’. Het slachtoffer kan niet meer bij zijn persoonlijke bestanden. Bij het opstarten van de computer verschijnt een melding dat een bedrag betaald moet worden om weer toegang te krijgen. Wil je meer weten over Ransomware, dan kun je hier verder lezen.
Doxware
Wat is Doxware?
Doxware is een soort ransomware die persoonlijke gegevens aan het publiek dreigt vrij te geven als de gebruiker het losgeld niet betaalt.
De term komt van de hacker-term 'doxing' of het vrijgeven van vertrouwelijke informatie via internet. Doxware-aanvallen infecteren computers vaak via phishing-e-mails. Meer weten over doxware, dan kun je hier verder lezen.
Advies
- Installeer een goede virusscanner.
- Houd alle software up-to-date, waaronder besturingssysteem, internetbrowser, browser aanvullingen en populaire programma's, zoals Adobe Reader. Met ScanCircle zie je snel hoe je pc ervoor staat. Voor software als Adobe Flash en Java is uitschakelen aan te raden.
- Klik niet op bijlagen en links in e-mails, tenzij je zeker weet dat het vertrouwd is. Twijfel je, kijk dan op de Opgelicht website of de e-mail daar voorkomt. Zo niet, wacht dan een dag en controleer nogmaals of stuur hem door naar digitaalgids@consumentenbond.nl voor uitsluitsel.
- Schakel geen macro's bij Office-documenten van derden, zeker niet als daar in het document om wordt gevraagd.
- Ransomware is vaak een uitvoerbaar .exe-bestand, vermomd als ander soort bestand, bijvoorbeeld een pdf-document. Schakel bestandsextensies weergeven, zodat je de vermomming kunt doorzien.
- En tenslotte: back-ups maken! Dat is sowieso verstandig, maar bij ransomware-besmetting vaak het enige redmiddel om verlies van al je gegevens te voorkomen.
Wilt u weten hoe uw digitale veiligheid is? Doe dan hier de test en ontvang uw test score. (.../10)
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 03-2025
Reading in another language
Slachtofferanalyse en Trends van Week 02-2025
Reading in another language
Slachtofferanalyse en Trends van Week 01-2025
Reading in another language
Slachtofferanalyse en Trends van Week 52-2024
Reading in another language
Slachtofferanalyse en Trends van Week 51-2024
Reading in another language
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Ransomware berichten
De dag dat ransomware slim werd, hoe AI de spelregels verandert
Reading in another language
De stille pandemie van 2025, ransomware explodeert wereldwijd en blijft onzichtbaar
Reading in another language
LockBit gehackt: Het onmogelijke gebeurt en onthult een duistere wereld van ransomware
Reading in another language
Ransomware in 2025, een groeiende dreiging: trends en ontwikkelingen
Reading in another language
Double Extortion Ransomware: Een onderzoek naar de winst, inspanning en risico’s voor cybercriminelen
Reading in another language
Lockbit ontmaskerd in 2024: de achtervolging, arrestaties en toekomst van ransomware
Reading in another language
Alle het nieuws
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start
Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.
Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven
Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.