Ransomware weekoverzicht 16-2021

Gepubliceerd op 26 april 2021 om 15:39

Helmonds werkbedrijf Senzer via Citrix-server besmet met ransomware, ransomware versleutelde systemen ict-leverancier notariskantoren en Darkside ransomware bende breiden hun afpersingstactieken verder uit. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.

19 april

SKV: Staatsinstelling in Slowakije doelwit van ransomware aanvallen

De National Security Authority (NBÚ) is vrijdag getroffen door een reeks ransomware aanvallen op doelen in Slowakije, waarbij hackers honderdduizenden euro's vroegen voor het heropenen van de systemen en het herstellen van hun volledige functionaliteit. Bron

MLT: De ransomwaregroep Avaddon is erin geslaagd de IT-structuur van de Partit Nazzjonalista ( Nationalistische Partij van Malta) binnen te dringen.

Avaddon publiceert een notitie waarin wordt beweerd in het bezit te zijn van de financiële gegevens van de partij, persoonlijke documenten van werknemers en privégegevens van haar klanten. Om zijn slachtoffer te overtuigen publiceerde zij een reeks screenshots met bankdocumenten en persoonlijke identificatiedocumenten. Bron (darkweb)

Nieuwe variant Xorist ransomware

Dnwls0719 ontdekt een nieuwe variant met extensie *.btCry_zip

DEU: Cyberaanval op het stadhuis van de gemeente Kammeltal

Als Ernst Walter zijn computer opstart, kan hij zijn ogen nauwelijks geloven. De directeur van de gemeente Kammeltal in het district Günzburg kan niets meer openen. Bron

Nieuwe variant Nitro ransomware

Nieuwe variant met extensie *.givemenitro Bron

20 april

FRA: Cego's slachtoffer van een ransomware aanval

Cegos Group , een aanbieder van afstandsonderwijs en -opleiding, werd op 15 april getroffen door een ransomwareaanval. Het bedrijf plaatste op 20 april een bericht op hun website. Het bericht legt uit dat het bedrijf het incident aan het onderzoeken is en het was nog niet duidelijk of de persoonlijke gegevens van personen waren gecompromitteerd. Bron

Nieuwe variant Qlocker ransomware

Nieuwe variant met extensie *.7z Bron

21 april

NLD: Helmonds werkbedrijf Senzer via Citrix-server besmet met ransomware

Het Helmondse werkbedrijf Senzer dat begin maart meldde dat er een inbraak op het netwerk had plaatsgevonden is slachtoffer geworden van een aanval met de Ryuk-ransomware. De aanvallers wisten via een Citrix-server toegang tot de organisatie te krijgen. Dat blijkt uit het onderzoek dat het werkbedrijf liet uitvoeren en openbaar heeft gemaakt (pdf).

Netwerkinbraak Rapport EN Publieke Versie FLAT
PDF – 18,6 MB 624 downloads

USA: Ransomwaregroep claimt inbraak bij Apple-leverancier Quanta Computer

De criminelen achter de REvil-ransomware claimen te hebben ingebroken op het netwerk van Quanta Computer, een bedrijf dat onder andere levert aan Apple, Cisco, Dell, HP en Lenovo. Daarbij zouden grote hoeveelheden vertrouwelijke tekeningen en gigabytes aan persoonlijke data zijn buitgemaakt en versleuteld. Lees verder

NLD: Ransomware versleutelde systemen ict-leverancier notariskantoren

De aanval waardoor bijna honderd Nederlandse notariskantoren de afgelopen dagen geen akten konden passeren was het gevolg van een ransomware-infectie bij hun ict-leverancier Managed IT. Volgens de Koninklijke Notariële Beroepsorganisatie (KNB) is bij de aanval een belangrijk deel van de infrastructuur van Managed IT versleuteld geraakt. Hierdoor hadden de notariskantoren ook geen toegang meer tot contactgegevens van klanten, waardoor die niet over geannuleerde afspraken konden worden ingelicht. Lees verder

GBR: Drankgigant C&C Group dochteronderneming sluit IT-systemen na beveiligingsincident

Matthew Clark Bibendum (MCB), een distributeur van alcoholische dranken en frisdranken in het VK en Ierland, zegt dat het werkt aan het herstellen van IT-systemen na een cyberveiligheidsincident. Bron

JPN: Hackers richten zich met ransomware op de iconische Toshiba-rivaal Hoya uit Japan

”We kunnen bevestigen dat Hoya Vision Care US een cyberaanval heeft meegemaakt. Op basis van ons eerste forensisch onderzoek lijkt de verstoring beperkt te zijn gebleven tot onze systemen in de Verenigde Staten ”, aldus een woordvoerder van Hoya. “Nadat we de dreiging hadden geïdentificeerd, hebben we snel actie ondernomen om deze in te dammen en hebben we contact opgenomen met de politie. Het bedrijf heeft externe experts ingeschakeld om de aard en omvang van dit evenement te bepalen. We zullen updates verstrekken zodra er meer informatie beschikbaar komt. " Bron

ESP: Universiteit van Castilla-La Mancha (UCLM) slachtoffer van ransomware-aanval

Een tweet liet mensen gisteren weten dat het doelwit van de aanval de technologische infrastructuur van de universiteit was en "niet de teams van de universiteitsgemeenschap." De universiteit blijft werken aan het herstellen van diensten met als prioriteit lesgeven.

Nieuwe variant CrySiS Dharma ransomware

JakubKroustek ontdekt een nieuwe variant met extensie *.2122, *.HPJ

Nieuwe variant Nefilim/Nemty ransomware

Dnwls0719 ontdekt een nieuwe variant met extensie *.BENTLEY

22 april

USA: Amerikaanse overheid lanceert speciale taskforce tegen ransomware

Het Amerikaanse ministerie van Justitie heeft een nieuwe taskforce gelanceerd die zich gaat bezighouden met de aanpak van ransomware. Volgens het ministerie vormt ransomware niet alleen een economische bedreiging voor bedrijven, maar brengt het ook de veiligheid en gezondheid van Amerikanen in gevaar, zo laat The Wall Street Journal weten. Bron

QNAP NAS-systemen doelwit van aanval met Qlocker-ransomware

NAS-systemen van fabrikant QNAP zijn de afgelopen dagen het doelwit geworden van een aanval met de Qlocker-ransomware die bestanden voor losgeld ontsleuteld. Volgens QNAP maken de aanvallers gebruik van een recent verholpen kwetsbaarheid om systemen met de ransomware te infecteren.

ESP: Data miljoenen klanten Phone House Spanje bij ransomware-aanval gestolen

Bij een ransomware-aanval op Phone House Spanje zijn de privégegevens van miljoenen klanten door de aanvallers gestolen en deels ook openbaar gemaakt. Het gaat om namen, geboortedata, e-mailadressen, geslacht, nationaliteit, telefoonnummers en adresgegevens. Bron

Darkside ransomware bende breiden hun afpersingstactieken verder uit

De exploitanten van de Darkside-ransomware breiden hun afpersingstactieken uit met een nieuwe techniek gericht op bedrijven die genoteerd staan op NASDAQ of andere aandelenmarkten. In een bericht op hun darkweb-portaal zei de Darkside-crew bereid te zijn om foute markthandelaren van tevoren op de hoogte te stellen, zodat ze de aandelenkoers van een bedrijf 'short'* kunnen gaan voordat ze de naam als slachtoffer op hun website vermelden. Bron 

*'Short gaan' of 'short selling' is een veelgehoorde term in de beleggingswereld. Als een belegger short gaat verkoopt deze als het ware aandelen die men niet in bezit heeft. Op deze manier kan er geprofiteerd worden van een daling van de beurskoers.

USA: Stanford-student vindt een storing in het ransomware-betalingssysteem en bespaart slachtoffers $ 27.000

De hackers achter een ontluikende stam van ransomware kwamen deze week in de problemen toen een beveiligingsonderzoeker een fout in het betalingssysteem ontdekte. Hij kon zo slachtoffers helpen om $ 27.000 aan potentiële verliezen te besparen. Bron

CAN: Cyberaanval richt zich op Santa Clara Valley Transportation Authority

Een cyberaanval tegen de Santa Clara Valley Transportation Authority afgelopen weekend heeft ertoe geleid dat veel van de computersystemen van het bureau dagenlang moeten worden stilgelegd. Bron

23 april

USA: Ransomwaregroep claimt aanval op netwerk openbaar ministerie Illinois

De criminelen achter de DoppelPaymer-ransomware, die eerder ook de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO) wisten te infecteren, zeggen verantwoordelijk te zijn voor de aanval op het netwerk van het openbaar ministerie van de Amerikaanse staat Illinois.

FRA: Verdachte ransomware: "Cyberaanval" op de uitgeversgroep van Madsack

De uitgeversgroep Madsack is blijkbaar aangevallen door ransomware. Volgens een bericht in de media wijst een interne mail van de uitgever op een infectie met de 'chantage Trojan Nefilim'. Een woordvoerder van Madsack legde uit dat  er vrijdag "een cyberaanval op de computersystemen van de Madsack-mediagroep" had plaatsgevonden. Bron

24 april

QNAP update anti-malwaretool om Qlocker-ransomware te verwijderen

QNAP heeft de eigen anti-malwaretool van een update voorzien om de Qlocker-ransomware te verwijderen die afgelopen dagen honderden NAS-systemen wist te infecteren. Volgens QNAP maken de aanvallers gebruik van bekende kwetsbaarheden in de multimedia console, media streaming add-on en Hybrid Backup Sync om toegang tot NAS-systemen te krijgen en vervolgens de ransomware te installeren. Die versleutelt bestanden op de NAS en eist 450 euro voor het ontsleutelen van de data.

FRA: De Franse champagnegroep Laurent Perrier is het slachtoffer geworden van een cyberaanval

Zaterdag melde Laurent Perrier dat het slachtoffer is geworden van een cyberaanval, waarbij de servers werden losgekoppeld nadat ze ontdekten dat hun informatienetwerk was gehackt. Bron

USA: Malware-aanval op Radixx Res verstoort de ticketreserveringssystemen van 20 luchtvaartmaatschappijen

Radixx , een dochteronderneming van Sabre Corporation, biedt een reserveringssysteem voor vliegtuigpassagiers voor goedkope luchtvaartmaatschappijen. Op 22 april kondigde Radixx aan dat Radixx Res op 20 april een malware-incident had meegemaakt en de reserveringssysteem beïnvloedde. Het incident had naar verluidt geen invloed op Sabre-systemen en de klantendatabase was niet gecompromitteerd. Het incident had invloed op 20 luchtvaartmaatschappijen om reserveringen te boeken. Bron

Nieuwe variant CrySiS Dharma ransomware

JakubKroustek ontdekt een nieuwe variant met extensie *.bdev

25 april

"Honderden slachtoffers QNAP NAS-ransomware betalen losgeld"

Ruim vijfhonderd eigenaren van een QNAP NAS die door ransomware werd versleuteld hebben elk honderden euro's losgeld betaald om hun data terug te krijgen, wat de criminelen 215.000 euro in vijf dagen heeft opgeleverd. De NAS-systemen raakten door middel van verschillende bekende kwetsbaarheden met de Qlocker-ransomware geïnfecteerd.

FRA: Unie van de Franse gemeenten Colli del Monferrato slachtoffer geworden van de Avaddon-ransomwaregroep

De Avaddon-ransomwaregroep publiceert screenshots van enkele gegevens die zijn gestolen tijdens de cyberaanval op de Unione di Comuni Colli del Monferrato, maar plaatst per ongeluk de verkeerde Unione (Unione dei Colli DiVini in het hart van Monferrato) onder een DDoS-aanval. Bron

ESP: Een gesynchroniseerde cyberaanval treft de INE en ministeries zoals Justitie, Economie of Onderwijs

Een cyberaanval heeft de websites van het Nationaal Statistisch Instituut (INE) en verschillende ministeries zoals die van Onderwijs en Cultuur, Justitie of het ministerie van Economische Zaken en Digitale Transformatie getroffen. In het geval van de INE zorgde de aanval ervoor dat de website minstens 12 uur offline was, hoewel deze momenteel weer operationeel is. Bron

Nieuwe variant CONTI ransomware

GrujaRS ontdekt een nieuwe variant met extensie *.GFYPK!

Nieuwe variant NoCry ransomware

GrujaRS ontdekt een nieuwe variant met extensie *.Cry!

Met speciale dank aan: Anonieme tipgevers

Tips of verdachte activiteiten gezien? Meld het hier.

Identificeren van Ransomware

Upload een ransom bericht en/of een geëncrypteerd bestand om de ransomware te identificeren die uw bestanden heeft geëncrypteerd (versleuteld).

Ransomware

Ransomware cyberaanvallen zijn een big business, zo groot zelfs dat onderzoek verwacht dat een bedrijf elke 11 seconden wordt aangevallen door een cybercrimineel  en dat de schade als gevolg van deze aanvallen tegen 2021 ongeveer 20.000.000.000.000,- (20 biljoen) dollar zal bedragen .

Wat is Ransomware?

Ransomware is software waarmee de computer wordt ‘gegijzeld’. Het slachtoffer kan niet meer bij zijn persoonlijke bestanden. Bij het opstarten van de computer verschijnt een melding dat een bedrag betaald moet worden om weer toegang te krijgen. Wil je meer weten over Ransomware, dan kun je hier verder lezen.

Doxware

Wat is Doxware?

Doxware is een soort ransomware die persoonlijke gegevens aan het publiek dreigt vrij te geven als de gebruiker het losgeld niet betaalt.

De term komt van de hacker-term 'doxing' of het vrijgeven van vertrouwelijke informatie via internet. Doxware-aanvallen infecteren computers vaak via phishing-e-mails. Meer weten over doxware, dan kun je hier verder lezen.

Advies

  1. Installeer een goede virusscanner.
  2. Houd alle software up-to-date, waaronder besturingssysteem, internetbrowser, browser aanvullingen en populaire programma's, zoals Adobe Reader. Met ScanCircle zie je snel hoe je pc ervoor staat. Voor software als Adobe Flash en Java is uitschakelen aan te raden.
  3. Klik niet op bijlagen en links in e-mails, tenzij je zeker weet dat het vertrouwd is. Twijfel je, kijk dan op de Opgelicht website of de e-mail daar voorkomt. Zo niet, wacht dan een dag en controleer nogmaals of stuur hem door naar digitaalgids@consumentenbond.nl voor uitsluitsel. 
  4. Schakel geen macro's bij Office-documenten van derden, zeker niet als daar in het document om wordt gevraagd.
  5. Ransomware is vaak een uitvoerbaar .exe-bestand, vermomd als ander soort bestand, bijvoorbeeld een pdf-document. Schakel  bestandsextensies weergeven, zodat je de vermomming kunt doorzien.
  6. En tenslotte: back-ups maken! Dat is sowieso verstandig, maar bij ransomware-besmetting vaak het enige redmiddel om verlies van al je gegevens te voorkomen.

Wilt u weten hoe uw digitale veiligheid is? Doe dan hier de test en ontvang uw test score. (.../10)

Meer weekoverzichten

Ransomware nieuws

Alle het nieuws

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere

Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.

Lees meer »