Cybercriminele kartels richten zich nu ook op marktstrategieën, beleggingsrekeningen en banken

Gepubliceerd op 26 april 2022 om 16:52

Financiële instellingen zijn in toenemende mate slachtoffer van ransomware en hebben te maken met destructieve aanvallen. Cybercriminele kartels beperken zich niet langer tot fraude met overschrijvingen, maar richten zich nu ook op marktstrategieën, beleggingsrekeningen en banken.

Destructieve aanvallen toegenomen

Dit blijkt uit het vijfde Modern Bank Heists-rapport van VMware. In het rapport zegt 63% van de financiële instellingen dat het aantal destructieve aanvallen is toegenomen. Cybercriminelen zetten dit soort aanvallen in om bewijsmateriaal te laten verdwijnen. Daarnaast heeft 74% van de ondervraagden in het afgelopen jaar ten minste één ransomware-aanval meegemaakt, waarbij 63% het geëiste losgeld betaalde. De meerderheid van de financiële instellingen gaf aan dat ze Rusland als de grootste zorg beschouwen.

Uit het rapport blijkt ook dat cybercriminelen, als ze eenmaal toegang hebben tot een financiële organisatie, niet langer alleen uit zijn op overschrijvingen of toegang tot kapitaal. In plaats daarvan zijn cybercriminele kartels steeds vaker op zoek naar niet-openbare marktinformatie, zoals winstramingen, een beursgang en belangrijke transacties. 66% van de financiële instellingen heeft te maken gehad met aanvallen die gericht waren op marktstrategieën. Deze moderne marktmanipulatie komt overeen met economische spionage en kan worden gebruikt om handel met voorkennis te digitaliseren.

Wat opvalt uit het rapport

Belangrijke bevindingen uit het 2022 Modern Bank Heists Report zijn onder meer:

  • 60% van de financiële instellingen ondervond een toename van ‘island hopping’, waarbij cybercriminelen zich richten op de meer kwetsbare externe partners van een organisatie om de beveiliging van het doelwit te ondermijnen en toegang te krijgen tot hun netwerk. Dit is toegenomen met 58% ten opzichte van vorig jaar. Hieruit blijkt dat het kapen van de digitale transformatie van een financiële instelling - om de afdelingen middels ‘island hopping’ aan te vallen - het ultieme gewenste resultaat van een aanval is geworden.
  • 67% van de financiële instellingen heeft manipulatie van tijdstempels waargenomen. Deze aanval draagt de naam Chronos (naar de god van de tijd in de Griekse mythologie). Opmerkelijk is dat 44% van de Chronos-aanvallen gericht was op marktposities.
  • 83% maakt zich zorgen over de beveiliging van cryptovalutabeurzen. Het voordeel voor cybercriminelen om deze beurzen als doelwit te nemen, is dat succesvolle aanvallen direct in cybergeld kunnen worden omgezet.
  • De meerderheid van de financiële instellingen is van plan hun budget dit jaar met 20% tot 30% te verhogen. De top van de investeringsprioriteiten bestaat uit uitgebreide detectie en respons (XDR), beveiliging van workloads en mobiele beveiliging.

Cybersecurity een eindeloze race

Frederick Verduckt, Lead Cybersecurity SE - CoE - NEMEA bij VMware: “In cybersecurity spreekt de financiële wereld nog altijd tot de verbeelding, maar eigenlijk zijn er op het gebied van aanvalstechnieken weinig verschillen tussen sectoren. Ook cyberaanvallers zijn minder begaan met de sector dan met de schade die ze kunnen berokkenen. Hoe meer weerstand een organisatie kan bieden, des te minder hackers geïnteresseerd zijn. Wie security en businesscontinuïteit in één adem kan vermelden, heeft daarom een streepje voor. Succesvolle organisaties beseffen dat cybersecurity een eindeloze race is en gaan uit van een beleid dat inzet op hoge beschikbaarheid en het voorkomen van problemen. En dat zijn ook niet toevallig de sterkste punten van VMware.”

War for talent

Donald Lemmens, Account Executive Financiële Sector bij VMware BeLux: "De financiële wereld gaat hand in hand met security, zeker nu de sector zichzelf dankzij data opnieuw uitvindt. Maar waar de nadruk in het verleden voornamelijk lag op het beschermen van fondsen en reputatie, heeft iedereen onder impuls van nieuwe uitdagingen een eigen kijk op security gekregen. In de war for talent is de hybride werkplek bijvoorbeeld erg belangrijk, op veel plaatsen staat de beweging naar de cloud nog altijd hoog op de agenda, en dan zijn er nog de recente geopolitieke evoluties. Ook de rol van de CISO wordt overal anders ingevuld. Wel zien we dat veel organisaties security en het beschermen van klanten aan de hand van data als een opportuniteit zijn gaan beschouwen. Wat vroeger noodzakelijk was, is nu een enabler die tot nieuwe businessmodellen leidt."

Samenwerking van groot belang

Tom Kellermann, hoofd Cybersecurity Strategy, VMware: “Beveiliging is top-of-mind geworden voor zakelijke leiders in een tijd van toenemende geopolitieke spanningen en aanvallen met wipers en Remote Access Tools (RAT's). Het is daarnaast een recordjaar voor Zero Day-exploits. Financiële instellingen begrijpen nu dat de aanvallers van vandaag de dag overgaan van een overval naar een kaping en van vernieling tot vernietiging, om hun stempels op een uiterst kwetsbare sector te drukken. Samenwerking tussen de cyberbeveiligingsgemeenschap, overheidsinstanties en de financiële sector is van groot belang om deze opkomende, toenemende bedreigingen te bestrijden.”

Cryptovaluta zijn echte valuta's

Rick McElroy, principal cybersecurity strategist, VMware: “Cryptovaluta zijn echte valuta's, maar consumenten behandelen ze vaak alsof ze dat niet zijn. Mensen vertrouwen nieuwe beurzen, ook al bieden ze geen adequate bescherming. In een op crypto gebaseerde wereld moeten consumenten een zekere mate van verantwoordelijkheid op zich nemen bij de bescherming van hun cryptovaluta. Er zijn geen garanties dat cybercriminelen zich niet zullen richten op de beurzen, warm wallets of de cold storage. Ga ervan uit dat waar het geld is, er ook criminelen zullen zijn die het proberen te stelen.”

Veranderende cyberbeveiligingsdreigingen

VMware heeft in februari 2022 een online enquête uitgevoerd over veranderende cyberbeveiligingsdreigingen waarmee financiële instellingen worden geconfronteerd. 130 CISO's en security-leiders uit de financiële sector van over de hele wereld namen deel. 41% van de financiële instellingen heeft zijn hoofdkantoor in Noord-Amerika, 29% in Europa, 16% in Azië-Pacific, 12% in Midden- en Zuid Amerika, en 2% in Afrika. De respondenten werd gevraagd slechts één antwoord per vraag te selecteren. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Bron: vmware.com, dutchitchannel.nl

Modern Bank Heists 5 0 Report

PDF – 1,5 MB 552 downloads

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer actueel nieuws

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Verdachte gezocht na bankhelpdeskfraude in Amsterdam

De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »