Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 4 april 2025 om 12:47

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt.

Laatste update: 03-05-2025 ↓ | Cyberoorlog:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

DDoS-aanval op Belgische websites opgeëist door NoName (2 april)

Op 2 april 2025 heeft de hackersgroep NoName beweerd verantwoordelijk te zijn voor een reeks DDoS-aanvallen op Belgische websites. Onder de doelwitten bevonden zich de Grondwettelijke Hof van België, de bankinstelling Beobank, de Provincie Luik en de organisatie ASA. Een DDoS-aanval, oftewel een Distributed Denial of Service-aanval, legt websites plat door ze te overspoelen met verkeer vanuit verschillende bronnen tegelijk. De motieven van de groep zijn niet openbaar gemaakt maar NoName staat bekend om het kiezen van politiek gevoelige doelen. De aanval lijkt vooral bedoeld om maatschappelijke ontregeling te veroorzaken en digitale infrastructuur tijdelijk onbruikbaar te maken. Op het moment is nog niet bekend welke schade precies is aangericht of hoelang de getroffen websites onbereikbaar zijn geweest. Belgische autoriteiten doen onderzoek naar het incident en volgen de situatie nauwlettend.

North Koreaanse hackers gebruiken ClickFix-aanvallen tegen crypto-bedrijven

De beruchte Noord-Koreaanse Lazarus-hacker-groep heeft een nieuwe tactiek ontwikkeld, genaamd ClickFix, om malware te verspreiden via valse foutenmeldingen op websites. Deze aanvallen richten zich op werkzoekenden in de cryptocurrency-industrie, met name binnen gecentraliseerde financiën (CeFi). De hackers geven zich uit voor bekende bedrijven zoals Coinbase en Kraken en lokken slachtoffers naar nep-sollicitatiewebsites. Wanneer het slachtoffer probeert een video-opname te maken voor een sollicitatie, verschijnt er een nep-foutmelding die hen vraagt PowerShell-opdrachten uit te voeren om het probleem op te lossen. Hierdoor wordt malware, genaamd GolangGhost, gedownload en geïnstalleerd. Deze malware kan gevoelige gegevens zoals wachtwoorden en systeeminformatie stelen. Deze nieuwe aanvalsmethode is een uitbreiding van eerdere campagnes van Lazarus, waarbij ze ook ontwikkelaars en programmeurs targetten, maar nu verschuiven naar niet-technische rollen binnen CeFi-bedrijven.

Bron

Noord-Koreaanse it’ers proberen Europese bedrijven te infiltreren

Google waarschuwt voor Noord-Koreaanse it’ers die met valse of gestolen identiteitsdocumenten proberen werk te vinden bij Europese bedrijven, met name in de defensie en publieke sector. Daarbij maken ze gebruik van handlangers in het doelland om bedrijfsapparatuur op afstand te gebruiken. Door deze werkwijze vallen ze niet snel op omdat het ip-adres lokaal lijkt. In de Verenigde Staten zijn al zogenoemde ‘laptop farms’ ontdekt waar dit systeem grootschalig werd toegepast. De verdiende miljoenen dollars zouden ten goede komen aan het Noord-Koreaanse regime. Daarnaast houden de it’ers zich ook bezig met afpersing, waarbij zij gestolen bedrijfsdata gebruiken als drukmiddel. Ze maken vaak gebruik van BYOD-omgevingen waarbij medewerkers hun eigen apparaten gebruiken, iets wat extra risico met zich meebrengt. Omdat de bewustwording in de VS is toegenomen verplaatsen deze praktijken zich nu naar Europa. Nederland lijkt vooralsnog buiten schot te blijven.

Bron

DDoS-aanval treft Belgische bedrijven (2 april)

Het collectief NoName heeft de verantwoordelijkheid opgeëist voor een reeks DDoS-aanvallen op meerdere Belgische websites. Onder de getroffen organisaties bevinden zich HANSA-FLEX, Automatic Systems, C.P. Bourg, Alimak, AllWeb Belgium en de National Portfolio Company S.A. Deze cyberaanvallen hebben vermoedelijk tot doel de digitale infrastructuur van deze bedrijven tijdelijk onbruikbaar te maken door hun servers te overspoelen met verkeer. NoName is bekend binnen de wereld van cyberaanvallen en kiest vaak bedrijven of instellingen als doelwit die mogelijk symbolische of economische waarde vertegenwoordigen. Er is nog geen officiële bevestiging of reactie van de getroffen bedrijven gemeld. De motivatie achter de aanvallen is niet nader toegelicht maar ze passen binnen een bredere trend van toenemende cyberdreigingen in Europa. Het incident onderstreept opnieuw het belang van versterkte digitale beveiliging voor zowel grote als middelgrote ondernemingen.

APT34 Hackers Aanvallen met Nieuwe Malware

APT34, een Iraanse hackergroep, heeft sinds eind 2024 een geavanceerde cyberespionagecampagne uitgevoerd tegen de Iraakse overheid en vitale infrastructuursectoren. De groep, die sinds 2012 actief is, richt zich nu ook op financiële instellingen en telecombedrijven in het Midden-Oosten. De malware wordt verspreid via spear-phishing-e-mails die zich voordoen als officiële overheidsdocumenten. Deze malware gebruikt geavanceerde technieken om beveiligingsmaatregelen te omzeilen, zoals een multi-stage payload en controlemechanismen die detectie door sandboxes voorkomen.

De aanvallen beginnen met uitvoerbare bestanden die zich voordoen als PDF-bestanden en leggen achterdeurtjes aan voor communicatie via HTTP en gecompromitteerde e-mailaccounts. De malware is uitgerust met technische mechanismen om persistentie te garanderen, zoals het creëren van een Windows-service die zich periodiek opnieuw installeert. De communicatie met command-and-control (C2)-servers maakt gebruik van versleutelde kanalen en vermijdt handtekeningen door gebruik te maken van gewijzigde stringpatronen. Deze campagne toont de voortdurende evolutie van APT34's aanvallen op financiële netwerken en hun gebruik van cryptografische technieken om detectie te omzeilen.

Bron

Toename dreiging door online radicaliserende minderjarigen

De AIVD heeft een toenemende dreiging geconstateerd van minderjarigen die online radicaliseren en zich verbinden met jihadistische of rechts-terroristische groeperingen. Het internet speelt hierbij een cruciale rol, waarbij jongeren in aanraking komen met extremistische propaganda via social media en gamingplatforms zoals Instagram en Discord. Deze propaganda is vaak subtiel en moeilijk te herkennen, waardoor jongeren zich gemakkelijk kunnen laten beïnvloeden. De AIVD rapporteert dat sommige van deze jongeren plannen maken voor terroristische aanslagen. Om deze dreiging tegen te gaan, is maatwerk noodzakelijk, waaronder hulpverlening, begeleiding en in sommige gevallen zelfs jeugdstrafrecht. De samenwerking tussen verschillende veiligheidsinstanties en het sociale domein is essentieel om deze jongeren van extremisme af te helpen.

Bron

Cyberaanvallen met WRECKSTEEL Malware Gericht op Oekraïense Overheidsystemen

Het Oekraïense CERT-UA heeft drie cyberaanvallen gemeld op overheidsinstellingen en kritieke infrastructuur sinds de herfst van 2024. Deze aanvallen maakten gebruik van phishing-e-mails met links naar legitieme diensten zoals DropMeFiles en Google Drive, vaak verborgen in PDF-bijlagen. De aanvallers probeerden een gevoel van urgentie te creëren door te beweren dat een overheidsinstantie salarissen zou verlagen, waarna ontvangers verleid werden om schadelijke links aan te klikken. Deze links resulteerden in het downloaden van een Visual Basic Script (VBS) loader, die vervolgens een PowerShell-script uitvoerde om gevoelige bestanden te stelen en schermafbeeldingen vast te leggen. De gebruikte malware, genaamd WRECKSTEEL, werd ontwikkeld door de groep UAC-0219. Het doel van de aanvallen is nog niet aan een specifiek land gekoppeld, hoewel de activiteit sinds minstens de herfst van 2024 plaatsvond.

Bron

DDoS-aanval op Telenet Group NV door NoName (4 april)

De cyberbeveiliging van Telenet Group NV in België is recentelijk doelwit geworden van een DDoS-aanval, uitgevoerd door de groep NoName. Deze aanval richtte zich op de websites van Telenet, die onder de handelsnaam BASE opereren. De groep NoName heeft de verantwoordelijkheid voor deze aanval opgeëist. DDoS-aanvallen (Distributed Denial of Service) verstoren de toegang tot websites door ze te overbelasten met verkeer, wat resulteert in downtime voor de getroffen platformen. Deze aanval is een voorbeeld van de groeiende dreiging van cybercriminelen die bedrijven wereldwijd blijven aanvallen. Organisaties moeten zich goed voorbereiden op dergelijke aanvallen om hun systemen en diensten te beschermen tegen verstoringen.

DDoS-aanval op Belgische websites (5 april)

Op 5 april 2025 claimde de groep Keymous+ verantwoordelijk te zijn voor een grote DDoS-aanval die verschillende websites in België platlegde. De getroffen websites omvatten onder andere de hop-on hop-off watertram, de websites van de steden Namen en Charleroi, de luchthaven Brussels South Charleroi, Blue Bike en de telecomdienst VOO&VOUS. Een DDoS-aanval (Distributed Denial of Service) houdt in dat de aanvallers proberen de doelwitwebsites onbereikbaar te maken door een enorme hoeveelheid verkeer naar de servers te sturen. Deze aanvallen kunnen grote verstoringen veroorzaken in de dienstverlening en zijn vaak een manier voor hackers om aandacht te trekken of bepaalde doelen te ondermijnen. Het is nog onduidelijk wat het exacte motief van de aanvallers is.

&

Op 5 april 2025 heeft de hackgroep NoName aangegeven meerdere websites in België te hebben aangevallen met een DDoS-aanval. Onder de doelwitten bevinden zich belangrijke overheids- en publieke diensten zoals het Parlement van Wallonië, het Rijksinstituut voor de Sociale Verzekeringen, het Belgische Open Data Portaal, het Mobiliteitsdepartement van Brussel, de website "Slim naar Antwerpen" en de Brussels South Charleroi Luchthaven. Deze aanval komt op een moment dat DDoS-aanvallen wereldwijd toenemen, waarbij belangrijke infrastructuren en overheidswebsites steeds vaker het doelwit zijn. De aard van de aanvallen en de gevolgen voor de getroffen organisaties zijn op dit moment nog in onderzoek. DDoS-aanvallen kunnen leiden tot aanzienlijke verstoringen van online diensten, wat de kwetsbaarheid van digitale infrastructuren benadrukt.

DDoS-aanval treft meerdere Belgische organisaties (6 april)

Op 6 april 2025 heeft de pro-Russische hackersgroep NoName een reeks DDoS-aanvallen opgeëist op verschillende Belgische websites. Onder de getroffen doelwitten bevinden zich overheidsinstanties zoals het Grondwettelijk Hof en de Provincie Luik, evenals private bedrijven waaronder internetproviders BASE en Telenet. Ook de domeinbeheerder Nomeo en het bedrijf Allweb Belgium zouden zijn aangevallen. Een DDoS-aanval, oftewel een Distributed Denial of Service aanval, is gericht op het overbelasten van servers zodat websites onbereikbaar worden. Zulke aanvallen worden vaak ingezet als digitale verstoringsactie en kunnen de continuïteit van zowel publieke als commerciële diensten ernstig beïnvloeden. Hoewel de impact op dit moment nog niet volledig duidelijk is, benadrukt deze aanval opnieuw het belang van digitale weerbaarheid en samenwerking tussen publieke en private partijen om snel te kunnen reageren op zulke dreigingen.

Bedrijven moeten voorbereid zijn op het onverwachte

In een wereld waarin cyberaanvallen en stroomuitval steeds vaker voorkomen, is het essentieel dat ook bedrijven zich beter voorbereiden op noodsituaties. Eric Schouten, voormalig AIVD-medewerker en oprichter van Dyami Security Intelligence, benadrukt dat organisaties niet moeten vertrouwen op alleen technologie. Hij pleit voor simpele maatregelen en het herontdekken van basisvaardigheden zoals kaartlezen. Zo adviseert hij ondernemers om een oud stratenboek achter de hand te houden voor het geval navigatiesystemen uitvallen. Bedrijven zijn te afhankelijk geworden van stroom en ICT, terwijl juist in de eerste 72 uur na een ramp zelfredzaamheid cruciaal is. Ook ondernemer Hans Biesheuvel deelt zijn ervaring met een stroomuitval waarbij het hele logistieke proces stilviel, wat hem deed inzien hoe kwetsbaar de bedrijfsvoering is. De oproep is duidelijk: neem voorbereid zijn serieus en begin met eenvoudige maar doeltreffende stappen.

Bron

Crypto voor Rusland's zelfmoordterroristen

Rusland maakt gebruik van manipulatie en social media, zoals Telegram, om Oekraïense burgers, vaak kinderen, te rekruteren voor zelfmoordaanslagen en andere gewelddadige daden. Ze worden misleid met beloften van gemakkelijk geld, maar vaak komt er geen betaling. Deze acties maken deel uit van een bredere hybride oorlog tegen Oekraïne, waarbij Rusland ook kinderen gebruikt voor sabotage en brandstichtingen. De Oekraïense autoriteiten hebben een chatbot gelanceerd om dergelijke pogingen te rapporteren, met meer dan 1.300 meldingen sinds december 2024. Hoewel Telegram een cruciale communicatietool is in Oekraïne, wordt het door Rusland misbruikt voor cyberaanvallen en rekrutering. Deze methodes, oorspronkelijk gericht op Oekraïne, kunnen zich in de toekomst naar Europa uitbreiden, wat leidt tot een groter risico van aanvallen door jonge Europese burgers. De dreiging van hybride oorlogsvoering groeit, waarbij sociale media een steeds grotere rol spelen in het organiseren van gewelddadige daden.

Bron

Cyberaanvallen via Malicious Excel-bestanden gericht op Oekraïne

CERT-UA, het Computer Emergency Response Team van Oekraïne, heeft een nieuwe cyberaanval onthuld die gericht is op Oekraïense instellingen, waaronder militaire en overheidsorganisaties. De aanvallen maken gebruik van phishing-e-mails die een Excel-bestand bevatten met macro’s. Wanneer de ontvanger het bestand opent en de macro inschakelt, wordt de malware GIFTEDCROOK gedownload, die gegevens steelt van webbrowsers zoals Google Chrome, Microsoft Edge en Mozilla Firefox. Deze malware kan onder andere cookies en inloggegevens stelen. De aanvallen zijn bedoeld om gevoelige informatie te verkrijgen en worden toegeschreven aan de dreigingsgroep UAC-0226, hoewel er geen specifiek land aan is gekoppeld. De e-mails worden vaak verzonden via gehackte accounts en zijn gemaskeerd om legitiem over te komen, met onderwerpen die betrekking hebben op gevoelige zaken zoals ontmijnen of administratieve boetes.

Bron

DigiD tijdelijk minder beschikbaar door ddos-aanvallen

DigiD is momenteel 'beperkt beschikbaar' door een nieuwe golf van ddos-aanvallen, zo meldt Logius, de instantie die verantwoordelijk is voor de beheer van DigiD. Gebruikers melden via verschillende kanalen problemen bij het inloggen. De ddos-aanvallen richten zich steeds vaker op belangrijke digitale overheidsdiensten en kenmerken zich door onvoorspelbare patronen, wat ze moeilijker detecteerbaar maakt. Logius werkt voortdurend aan het versterken van de verdediging tegen deze aanvallen. Sinds begin dit jaar worden de aanvallen als gerichter en complexer ervaren, waardoor de gebruikelijke verdedigingsmaatregelen aangepast moeten worden. De meest recente aanval begon om 12:19 uur en is nog niet opgelost. Ondanks de verstoringen kunnen gebruikers in sommige gevallen merken dat de dienst tijdelijk minder goed bereikbaar is.

Bron

NAVO-top verhoogt dreiging van cyberaanvallen en sabotage

De Nederlandse overheid is zich bewust van de verhoogde dreiging van sabotage, cyberaanvallen en desinformatie in aanloop naar de NAVO-top die in juni in Den Haag plaatsvindt. De verwachting is dat Nederland in deze periode een belangrijk doelwit wordt. Experts wijzen vooral op Rusland als de grootste dreiging, gezien hun eerdere acties in Europa, waaronder sabotage en het verspreiden van desinformatie. Er wordt rekening gehouden met zowel fysieke aanvallen, zoals sabotage van vitale infrastructuur, als digitale aanvallen, zoals hacks van systemen die belangrijke netwerken ondersteunen. Daarnaast spelen nieuwe technologieën, zoals AI voor het genereren van geloofwaardige desinformatie, een rol. De overheid bereidt zich voor op verschillende scenario's, aangezien het onduidelijk is welke vorm de dreigingen precies zullen aannemen. Zelfs als de NAVO-top zonder incidenten verloopt, blijft de dreiging van hybride conflictvoering bestaan, wat de situatie langdurig onvoorspelbaar maakt.

Russische hackers richten zich op westerse militaire missie met kwaadwillende schijf

De Russische hackersgroep Gamaredon heeft recent een militaire missie van een westerse natie in Oekraïne aangevallen met behulp van kwaadaardige schijven. De aanval, die begon in februari 2025 en doorging tot maart, maakte gebruik van de GammaSteel-malware om gegevens te stelen. De aanvallers kregen toegang tot de systemen via USB-stations met geïnfecteerde snelkoppelingen, een methode die Gamaredon eerder heeft gebruikt. Bij de aanval werd een obfuscatie-techniek ingezet waarbij PowerShell-scripts werden gebruikt in plaats van eerdere VBS-scripts. Het doel was onder andere om documenten van het systeem te stelen, zoals tekstbestanden en spreadsheets. De malware bleef verborgen door systematische wijzigingen in het Windows-register en gebruikte tools zoals cURL en Tor om de gestolen gegevens naar buiten te sturen. Deze recente campagne toont aan dat de groep steeds geavanceerdere technieken toepast om detectie te vermijden.

Bron

NATO Geheime Documenten In Verkoop

Er zijn geheime documenten van de NAVO uit 2025 te koop aangeboden, inclusief verslagen en analyses over de Russische voorbereidingen in de Baltische regio. Deze documenten, afkomstig van het JFC Brunssum en de J2 Intelligence Divisie, bevatten gevoelige informatie zoals inlichtingenrapporten, operationele analyses, troepenbewegingen en cyberaanvalplannen. De documenten zijn geclassificeerd als "NATO SECRET" en zouden vers van april 2025 zijn. De aanbieder beweert toegang te hebben tot deze gegevens door connecties die in staat zijn om dergelijke informatie uit NAVO-systemen te halen. De documenten worden aangeboden via een darkweb-forum, waarbij betaling via escrow wordt geaccepteerd.

China erkent rol bij hacken van Amerikaanse infrastructuur

China heeft in een geheime bijeenkomst erkend dat het betrokken was bij cyberaanvallen op de Amerikaanse infrastructuur. Een hooggeplaatste Chinese functionaris legde de aanvallen in verband met de groeiende steun die de VS aan Taiwan biedt. Deze bewering werd gedaan tijdens een ontmoeting tussen Chinese en Amerikaanse ambtenaren. Het doel van de aanvallen was onder andere het verstoren van vitale systemen zoals die van energie, transport en water, als reactie op de geopolitieke spanningen rondom Taiwan. Deze cyberaanvallen zijn een onderdeel van een breder conflict waarin technologie en digitale dreigingen een steeds grotere rol spelen. De erkenning van China komt op een moment dat de VS haar verdediging tegen cyberdreigingen versterkt en meer maatregelen neemt om kritieke infrastructuur te beschermen tegen aanvallen van buitenlandse actoren.

Bron

Paper Werewolf voert gerichte cyberaanvallen uit met PowerModul

De cyberdreigingsgroep Paper Werewolf, ook bekend als GOFFEE, heeft tussen juli en december 2024 doelgerichte aanvallen uitgevoerd op Russische organisaties binnen de media, telecom, overheid en energiesector. De aanvallen begonnen meestal met phishingmails met kwaadaardige documenten die bij openen een PowerShell-trojan installeerden. Deze malware, PowerModul genoemd, stelt aanvallers in staat extra scripts uit te voeren, bestanden van externe media te stelen en zelfs wachtwoorden van accounts te wijzigen. Er werden ook geavanceerde tools ingezet zoals PowerTaskel en een kwaadaardige IIS-module om Outlook-wachtwoorden te onderscheppen. Opvallend is dat steeds vaker wordt gekozen voor uitvoerbare bestanden vermomd als Word- of PDF-documenten. De aanvalstechnieken zijn gericht op spionage en sabotage, met gebruik van aangepaste malware die continu met een commandoserver communiceert. Deze ontwikkelingen tonen aan hoe geavanceerd en veelzijdig hedendaagse cyberaanvallen zijn geworden, met een sterke focus op het misbruiken van legitieme systemen voor kwaadaardige doeleinden.

Bron

DDoS-aanvallen treffen Belgische organisaties (12 april)

In de vroege uren van 12 april 2025 heeft de cybercriminele groep Dark Storm Team meerdere DDoS-aanvallen opgeëist op Belgische doelen. De getroffen organisaties zijn luchtvaartmaatschappij Sabena, de Federatie Wallonië-Brussel en het provinciale RSZ-kantoor in Brugge. Deze aanvallen maken gebruik van een tactiek bekend als Network Denial of Service, waarbij de beschikbaarheid van netwerken en digitale diensten wordt verstoord door het netwerkverkeer te overbelasten. Dit soort aanvallen is vaak gericht op websites, e-maildiensten en webapplicaties en kan ingezet worden om politieke boodschappen te verspreiden, aandacht af te leiden of afpersing toe te passen. Dark Storm Team lijkt met deze actie publieke en logistieke sectoren in België bewust te hebben geviseerd. De impact ligt vooral op het gebied van bereikbaarheid en continuïteit van dienstverlening.

De sluiproute van de vijand, cyberoorlog via sollicitatiegesprekken

In de Verenigde Staten krijgen steeds meer bedrijven te maken met deepfake-sollicitanten die zich via video-oproepen voordoen als iemand anders. Dankzij geavanceerde AI-technologie kunnen kwaadwillenden zelfs tijdens een videogesprek geloofwaardig overkomen. Vaak gaat het om buitenlandse kandidaten die via gestolen identiteiten en perfect ogende cv’s remote functies proberen te bemachtigen. Soms valt op dat de lipsynchronisatie niet klopt, wat argwaan wekt. De risico’s zijn groot, variërend van incompetente medewerkers tot serieuze spionage of sabotage van binnenuit. Zo wordt gevreesd dat sommige nepwerknemers banden hebben met geheime diensten uit landen als Noord-Korea of Rusland. Deze personen kunnen bedrijfsgeheimen stelen of schadelijke software installeren. Techbedrijven worden gewaarschuwd dat het probleem alleen maar zal toenemen, zeker nu AI steeds beter wordt in het nabootsen van mensen.

Bron

China beschuldigt VS van cyberaanvallen tijdens Aziatische Winterspelen

China heeft de Verenigde Staten beschuldigd van geavanceerde cyberaanvallen tijdens de Aziatische Winterspelen in februari. Volgens de Chinese autoriteiten zouden drie agenten van de Amerikaanse NSA betrokken zijn geweest bij het aanvallen van cruciale sectoren zoals energie, transport, communicatie en defensie in de provincie Heilongjiang. De aanvallen zouden gericht zijn geweest op het verstoren van vitale infrastructuur, het stelen van gevoelige informatie en het veroorzaken van sociale onrust. Ook zouden Amerikaanse universiteiten betrokken zijn, al werd hun rol niet verduidelijkt. De NSA zou gebruik hebben gemaakt van anonieme servers en vooraf geïnstalleerde achterdeurtjes in Windows-systemen om toegang te krijgen. De Chinese overheid heeft haar zorgen bij de VS aangekaart en roept op tot verantwoordelijkheid in cyberspace. Deze beschuldigingen komen op een moment van toenemende spanningen tussen de twee grootmachten, waarbij beide landen elkaar regelmatig betichten van cyberspionage.

Bron

Anonymous lek van 10TB aan gegevens Russische overheid

De hackercollectief Anonymous beweert 10TB aan gestolen gegevens te hebben gelekt, die geheime informatie over de Russische overheid, corruptie, en banden van pro-Russische politici met het Westen bevatten, inclusief gegevens over Donald Trump. De data zou afkomstig zijn van Russische servers en bevat een breed scala aan informatie, van Russische bedrijven en westerse activa tot documenten over Russische functionarissen. Het lijkt echter niet om nieuw of verrassend materiaal te gaan. Analisten die de bestanden hebben bekeken, merken op dat de gegevens vooral bedrijfsspecifieke informatie bevatten en niet veel meer onthullen dan wat al bekend is. Onder de documenten staan ook onbelangrijke bestanden, zoals scans van Twitter-accounts van beroemdheden. De bewering van 10TB aan gegevens wordt in twijfel getrokken, aangezien de meeste bestanden niet veel waarde lijken te hebben.

Bron

Nieuwe hacktivistenalliantie richt pijlen op NAVO-landen

Twee beruchte hacktivistengroepen, DIPLOMAT en INTEID, hebben een nieuwe samenwerking aangekondigd en vormen voortaan een gezamenlijke dreiging voor NAVO-landen. Volgens recente informatie plannen ze gerichte cyberaanvallen op overheidsinstellingen en publieke diensten binnen het NAVO-bondgenootschap. De groepen staan bekend om hun politieke motieven en maken gebruik van geavanceerde aanvalstechnieken, waaronder spearphishing met kwaadaardige bijlagen. Deze methode (MITRE ATT&CK T1566.001) wordt vaak ingezet om via besmette e-mailbijlagen toegang te krijgen tot systemen van nietsvermoedende gebruikers. De aanvalsmethode maakt deel uit van de initiële toegangsfase binnen de cyber kill chain en richt zich op het uitbuiten van kwetsbaarheden via bestanden zoals Office-documenten, PDF’s en archieven. De aankondiging van deze alliantie markeert een nieuwe fase in digitale oorlogsvoering, waarbij geopolitieke spanningen steeds vaker online worden uitgevochten. Organisaties binnen NAVO-landen worden gewaarschuwd om extra waakzaam te zijn en hun beveiligingsmaatregelen op te schalen.

Defensie start campagne voor cyberreservisten

Defensie lanceert na de zomer een wervingscampagne om het aantal cyberreservisten uit te breiden. De commandant van de cyberreservisteneenheid geeft aan dat de meeste inzet in avonden en weekenden plaatsvindt wat combineren met werk en gezin uitdagend maakt maar volgens zijn ervaring haalbaar is. De belangstelling voor digitale verdediging groeit al langer. Vorig jaar verklaarde toenmalig minister Ollongren dat het reservistenbestand snel inzetbaar moet zijn en dat meer juridische ruimte nodig is zodat Defensie adequaat kan reageren op cyberdreigingen. Destijds telde de organisatie 110 cyberreservisten en streefde zij naar minstens 150. Concrete aantallen worden nu niet gedeeld uit operationele overwegingen maar de nieuwe cyberstrategie die komende zomer verschijnt zal een doelstelling bevatten. Voor de versnelling zoekt Defensie ook samenwerking met private partijen zodat expertise uit het bedrijfsleven beschikbaar komt en de weerbaarheid van Nederland op digitaal gebied versterkt wordt. 

Bron

Staatsgesteunde hackers omarmen clickfix social engineering tactiek

ClickFix is een geraffineerde social engineering methode waarbij slachtoffers na een valse foutmelding worden verleid op een knop Fix te klikken, waarna zij een PowerShell of command script uitvoeren dat onopgemerkt malware installeert. Tussen oktober 2024 en februari 2025 zagen onderzoekers dat vier statelijke APT groepen de tactiek gebruikten. Het Noord Koreaanse Kimsuky richtte zich op denktanks en liet doelwitten via een nepregistratie QuasarRAT downloaden. Het Iraanse MuddyWater misleidde tientallen Midden Oosten organisaties met e mails die op dringende Microsoft updates leken en installeerde zo de beheer tool Level. De Russische groepen APT28 en UNK_RemoteRogue gebruikten respectievelijk een nagemaakte Google Spreadsheet en een valse Word pagina om via PowerShell achterdeuren in te stellen met Metasploit of Empire C2. Het succes van ClickFix komt voort uit laag bewustzijn over het kopiëren van onbekende commando s met adminrechten, dus gebruikers moeten altijd de herkomst van opdrachten verifiëren.

Bron

China wijst nsa aan voor cyberaanvallen tijdens winterspelen

China stelt dat de Amerikaanse National Security Agency tijdens de Aziatische Winterspelen in Harbin in februari een reeks verfijnde en doelgerichte cyberaanvallen heeft uitgevoerd, gericht op de IT infrastructuur van het toernooi, waaronder het registratiesysteem. Volgens het staatsagentschap Xinhua probeerden de aanvallers persoonlijke gegevens van atleten te ontvreemden, maatschappelijke onrust te zaaien en vertrouwelijke informatie te bemachtigen. De politie in Heilongjiang heeft drie vermeende nsa agenten op een opsporingslijst geplaatst en noemt de universiteiten van Californië en Virginia Tech als betrokken partijen, al blijft hun exacte rol onduidelijk. Beijing beweert dat de nsa gebruikmaakte van verborgen achterdeurtjes in Microsoft Windows en via gehuurde servers in diverse landen haar sporen wist te wissen. De beschuldigingen volgen op recente Amerikaanse aanklachten tegen Chinese hackers en illustreren het groeiende wederzijdse wantrouwen in de digitale arena, China benadrukt bovendien dat westerse inlichtingendiensten ook kritieke Chinese infrastructuur en bedrijven als Huawei zouden hebben gehackt.

Bron

Geopolitieke cyberdreigingen en de rol van Rusland

In het MIVD-jaarverslag van 2024 wordt de toenemende dreiging van hybride aanvallen beschreven, waarbij cyberaanvallen gecombineerd worden met traditionele vormen van spionage en sabotage. Rusland speelt hierin een prominente rol, met Nederland als een van de belangrijkste doelwitten. De MIVD meldt dat cyberaanvallen gericht op vitale infrastructuur, zoals digitale besturingssystemen, een groeiende zorg zijn. Ook het gebruik van kwetsbare netwerken en apparaten wordt steeds riskanter, aangezien aanvallers snel misbruik maken van bekende kwetsbaarheden. Bovendien is er een toename in spionage, bijvoorbeeld met betrekking tot onderzeese infrastructuur, wat de nationale veiligheid bedreigt. Naast Rusland wordt Nederland ook geconfronteerd met cyberaanvallen vanuit andere staten zoals China, die eveneens strategische informatie proberen te verkrijgen. De MIVD benadrukt de urgentie van versterkte samenwerking en verbeterde cyberbeveiliging om deze dreigingen effectief te kunnen afweren.

Bron

Nieuwe Android-malware richt zich op het Russische leger via een kaartapp

Er is nieuwe Android-malware ontdekt die verborgen zit in gemanipuleerde versies van de Alpine Quest-kaartapp. Deze app wordt gebruikt door Russische soldaten voor operationele planning in oorlogsgebieden. De malware wordt verspreid via Telegram-kanalen en Russische app-catalogi, waarbij het wordt gepresenteerd als een gratis versie van de premium Alpine Quest Pro-app. De malware verzamelt gevoelige gegevens, zoals communicatie-informatie, documenten en locatiegegevens, en stuurt deze naar aanvallers. Het kan ook bestanden stelen, vooral die welke via apps zoals Telegram en WhatsApp worden gedeeld. Deze vorm van cyberaanval wordt gezien als onderdeel van de bredere spionageactiviteiten die de Russische staat uitvoert, met als doel belangrijke militaire informatie te verkrijgen.

Bron

Lazarus APT vernieuwt zijn tools bij watering hole-aanvallen

De Lazarus-groep heeft een nieuwe aanvalscampagne opgezet, genaamd "Operation SyncHole", gericht op Zuid-Koreaanse bedrijven. Deze campagne maakt gebruik van een combinatie van watering hole-aanvallen en kwetsbaarheden in Zuid-Koreaanse softwareproducten. De aanvallen troffen minstens zes organisaties in sectoren zoals IT, financiën, en telecommunicatie. De aanval begon met het compromis van een softwarebedrijf via de ThreatNeedle-malware, die werd geïnstalleerd door een kwetsbaarheid in het Cross EX-softwarepakket. De groep gebruikte vervolgens verschillende andere malwaretools zoals Agamemnon en wAgent om hun toegang te verdiepen en zich lateraal te verspreiden. De aanvallen waren gericht op kwetsbaarheden in specifieke Zuid-Koreaanse software, die sindsdien zijn gepatcht. De Lazarus-groep blijft gebruik maken van deze kwetsbaarheden om meerdere bedrijven te infecteren, wat wijst op een gerichte strategie tegen Zuid-Korea.

Bron

Noord-Koreaanse hackers misbruiken nep-crypto-bedrijven voor malware-aanvallen

Noord-Koreaanse hackers, gelinkt aan de Lazarus Groep, hebben een geraffineerde scam opgezet waarbij ze zich voordoen als crypto-bedrijven. Ze gebruiken drie valse bedrijven – BlockNovas LLC, Angeloper Agency en SoftGlide LLC – om werkzoekenden in de crypto-industrie te lokken. De hackers plaatsen nep-vacatures op bekende websites en sturen sollicitanten verdachte bestanden die malware bevatten, zoals BeaverTail, InvisibleFerret en OtterCookie. Om de scam geloofwaardiger te maken, gebruiken ze AI-gegenereerde profielfoto’s en echte online platforms. Zodra de malware wordt gedownload, kunnen de hackers toegang krijgen tot de computers van de slachtoffers en gevoelige informatie stelen. De onderzoekers van Silent Push waarschuwen sollicitanten voor verdachte sollicitatieprocessen, onbekende verzoeken en onrealistische werknemersprofielen. Het is belangrijk om waakzaam te zijn en niet in deze geavanceerde oplichterij te trappen.

Bron

DDoS aanval op Nederlandse provincies en gemeenten (28 april)

De hackersgroep NoName heeft verklaard meerdere websites van Nederlandse provincies te hebben aangevallen met een DDoS aanval. De getroffen provincies zijn Drenthe, Groningen, Noord-Brabant, Noord-Holland en Overijssel. Bij een DDoS aanval worden websites overspoeld met zoveel verkeer dat ze tijdelijk onbereikbaar kunnen worden. De motieven achter deze aanval zijn nog niet duidelijk, maar dergelijke acties worden vaak ingezet om onrust te veroorzaken of politieke statements te maken. Er is nog geen informatie bekend over langdurige schade of datalekken als gevolg van deze aanval. Overheden en betrokken partijen werken aan herstel en beveiligingsmaatregelen om de dienstverlening snel te herstellen en toekomstige aanvallen te voorkomen.

Russische hackers richten ddos-aanvallen uit op Nederlandse websites (28 april)

Op maandag 28 april 2025 werden de websites van verschillende Nederlandse provincies en gemeenten aangevallen door Russische hackers. De aanvallen waren gericht op de provincies Groningen, Noord-Holland, Zeeland, Drenthe, Overijssel, en Noord-Brabant, evenals de gemeenten Apeldoorn, Breda, Nijmegen, en Tilburg. De hackersgroep NoName, die bekendstaat om dergelijke ddos-aanvallen, claimde de verantwoordelijkheid voor de aanval. Ze voerden deze uit vanwege Nederland’s steun aan Oekraïne, wat de groep als doelwit had. Ddos-aanvallen verstoren websites door overmatige verkeerstoegang, waardoor de servers bezwijken en de websites tijdelijk onbereikbaar worden. De getroffen websites waren tegen 14.00 uur weer online. Deze aanval is niet de eerste keer dat NoName Nederlandse doelwitten aanvalt, aangezien er vorig jaar ook soortgelijke aanvallen plaatsvonden.

VK krijgt sancties voor dodelijke drone-aanvallen met videogamecontrollers

De Britse regering heeft 150 nieuwe sancties tegen Rusland aangekondigd, waaronder een verbod op de export van videogamecontrollers. Deze controllers werden door het Russische leger gebruikt om drones te besturen die aanvallen uitvoeren in Oekraïne. Het doel van de sancties is niet alleen de Russische militaire operaties te beperken, maar ook de toegang van Rusland tot geavanceerde technologieën te blokkeren. De Britse minister van Sancties, Stephen Doughty, benadrukte dat dit verbod ervoor zorgt dat dergelijke controllers niet meer hergebruikt kunnen worden voor dodelijke doeleinden. De maatregelen zijn onderdeel van een bredere strategie om de oorlogsinspanningen van Rusland verder af te zwakken, inclusief beperkingen op de energie- en defensiesector. Dit besluit volgt op recente aanvallen waarbij meer dan 200 drones en raketten werden ingezet tegen Oekraïense burgers.

Bron

DDoS-aanvallen nemen dramatisch toe in 2025

In het eerste kwartaal van 2025 is er een zorgwekkende stijging van DDoS-aanvallen (Distributed Denial of Service), waarbij het aantal aanvallen met 358% is toegenomen vergeleken met het voorgaande jaar. Deze aanvallen richten zich voornamelijk op de netwerk- en applicatielaag van bedrijven en kunnen grote schade veroorzaken door websites tijdelijk of permanent buiten gebruik te stellen. De aanvallen zijn steeds complexer en groter, met pieken tot wel 1 terabit per seconde. Cybercriminelen maken gebruik van verschillende technieken, zoals SYN-floods en amplificatie-aanvallen via protocollen als SSDP en CLDAP, die de effectiviteit van de aanvallen vergroten. Sectoren zoals de gokindustrie en telecom zijn vaak doelwit. Organisaties kunnen zich beschermen door altijd-aan bescherming te implementeren, netwerken continu te monitoren en snelle incidentresponsprocedures te ontwikkelen. Gezien de toenemende dreiging is het van cruciaal belang dat bedrijven hun verdedigingen blijven verbeteren om DDoS-aanvallen af te weren.

Lees ons gedetailleerde artikel hier verder

DDoS-aanvallen op websites van de gemeente Utrecht en de gemeente Den Haag (29 april)

De groep NoName heeft beweerd verantwoordelijk te zijn voor DDoS-aanvallen op twee belangrijke websites in Nederland: de gemeentelijke sites van Utrecht en Den Haag. DDoS, oftewel Distributed Denial of Service, is een aanval die gericht is op het verstoren van de toegang tot websites door deze te overspoelen met verkeer, waardoor ze onbereikbaar worden voor reguliere gebruikers. Deze aanval is een voorbeeld van de toenemende dreigingen die overheden en bedrijven wereldwijd treffen. Dergelijke aanvallen kunnen aanzienlijke verstoringen veroorzaken in de dienstverlening en zijn vaak een teken van bredere cyberaanvallen of politieke motieven. De aangevallen gemeenten zullen waarschijnlijk hun IT-infrastructuur en beveiligingsmaatregelen evalueren om zich tegen verdere aanvallen te wapenen.

Britse defensiebedrijven waarschuwen tegen opladen van telefoons in Chinese elektrische auto's

Verschillende grote Britse defensiebedrijven hebben hun medewerkers aangespoord om geen telefoons op te laden in Chinese elektrische voertuigen. De bezorgdheid draait om de mogelijkheid dat deze auto's, uitgerust met sensoren, camera's en internetverbindingen, zouden kunnen worden gebruikt voor spionage. Experts wijzen erop dat Chinese wetgeving bedrijven verplicht om samen te werken met de Chinese overheid voor inlichtingenwerkzaamheden. Hoewel er geen openbaar bewijs is dat Chinese voertuigen zijn ingezet voor spionage, blijft de vrees bestaan dat gevoelige gegevens in verkeerde handen kunnen vallen. De Britse regering onderzoekt de potentiële risico's van elektrische voertuigen, met inbegrip van die afkomstig uit China, voor de nationale veiligheid.

Bron

Frankrijk legt Russische APT28-hackers de schuld van 12 cyberaanvallen

Het Franse ministerie van Buitenlandse Zaken heeft de Russische APT28-hacker groep, die verbonden is aan de militaire inlichtingendienst GRU, beschuldigd van het uitvoeren van twaalf cyberaanvallen op Franse organisaties in de afgelopen vier jaar. De aangevallen entiteiten omvatten ministeries, lokale overheden, defensie- en luchtvaartorganisaties, en onderzoeksinstellingen. APT28 maakt gebruik van goedkope, externe infrastructuur zoals gratis hosting en VPN-diensten om hun activiteiten te verbergen. Sinds 2024 richten hun aanvallen zich voornamelijk op het stelen van strategische informatie van overheden en denktanks in Frankrijk, Europa, Oekraïne en Noord-Amerika. Frankrijk heeft deze cyberaanvallen scherp veroordeeld en benadrukt de noodzaak om zich te verzetten tegen de schadelijke acties van Rusland in cyberspace. De groep, ook wel bekend als Fancy Bear of Strontium, heeft in het verleden al meerdere belangrijke cyberaanvallen uitgevoerd, waaronder de hack van de DNC in 2016.

Bron

DDoS-aanval in Nederland door NoName (30 april)

De hackergroep NoName heeft meerdere websites in Nederland aangevallen, waaronder VDL Bus & Coach, VDL Group, Spyker Cars, VEON en one.com. Deze aanvallen maken deel uit van een grotere campagne van Distributed Denial of Service (DDoS)-aanvallen, waarbij de websites tijdelijk onbereikbaar werden. DDoS-aanvallen verstoren de werking van websites door ze te overspoelen met verkeer, waardoor ze niet meer functioneren zoals bedoeld. Het is nog onduidelijk hoeveel schade deze aanvallen precies hebben veroorzaakt, maar dergelijke cyberaanvallen kunnen ernstige gevolgen hebben voor bedrijven en hun klanten. Organisaties in Nederland moeten waakzaam blijven en hun netwerken en systemen goed beveiligen tegen dit soort bedreigingen.

Lopende DDoS-aanvallen op Nederlandse organisaties

Deze week worden verschillende Nederlandse organisaties getroffen door grootschalige DDoS-aanvallen. Deze aanvallen richten zich zowel op publieke als private partijen in Nederland, maar ook op andere Europese organisaties. DDoS-aanvallen overbelasten online diensten, servers en netwerken, waardoor websites en digitale systemen onbereikbaar worden voor gebruikers. Dit kan leiden tot verstoring van dienstverlening, maar zonder dat er sprake is van inbraak of datalekken. Het is nog niet precies bekend wie de aanvallen uitvoert, maar de Russische hacktivistische groep NoName057(16) heeft sommige aanvallen geclaimd, mogelijk met een pro-Russisch motief. Het Nationaal Cyber Security Centrum (NCSC) volgt de situatie op de voet en werkt samen met nationale en internationale partners om de impact van deze aanvallen te monitoren en organisaties te informeren over mogelijke risico's.

Bron

▽ MEI 2025

1 mei 2025 | DDoS-aanvallen op Nederlandse websites

Op 1 mei 2025 meldde de cyberbeveiligingsgroep NoName dat zij verschillende websites in Nederland hadden aangevallen met een DDoS-aanval. De getroffen websites zijn onder andere Corendon Flight Holidays, AIS Airlines BV, Allgobus en Arriva Nederland. DDoS-aanvallen (Distributed Denial of Service) verstoren de toegang tot websites door een enorme hoeveelheid verkeer naar de servers te sturen, wat leidt tot vertragingen of zelfs uitval van de site. Het is niet bekend of er gegevens zijn gestolen of andere schade is aangericht. Deze aanvallen benadrukken de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te treffen tegen dergelijke cyberdreigingen.

2 mei 2025 | Cybercriminelen misbruiken stroomstoring voor phishingaanval op TAP Air Portugal

Cybercriminelen maken gebruik van de recente stroomstoring in Spanje en Portugal om phishingaanvallen te lanceren, waarbij ze zich voordoen als TAP Air Portugal. Deze aanval speelt in op de verwarring rond de stroomonderbreking die op 28 april 2025 plaatsvond. De nep-e-mails lijken afkomstig van de luchtvaartmaatschappij en beweren dat reizigers recht hebben op een terugbetaling voor vertraagde of geannuleerde vluchten. De ontvangers worden gevraagd een formulier in te vullen met persoonlijke en financiële gegevens. Bij het invullen van het formulier worden deze gevoelige gegevens echter gestolen. De aanvallers richten zich op zowel Portugese als Spaanse sprekenden, wat wijst op de zorgvuldige planning van de aanval. Het is belangrijk om altijd waakzaam te zijn voor onverwachte e-mails, vooral diegenen die persoonlijke informatie of financiële gegevens vereisen.

Bron

2 mei 2025 | DDoS-aanvallen gericht op meerdere Nederlandse overheidswebsites

De hackercollectief NoName heeft zich geprofileerd door meerdere DDoS-aanvallen uit te voeren op websites van Nederlandse overheden. De aanvallen richtten zich op de provincies Flevoland, Noord-Holland, Overijssel en Groningen, evenals de gemeente Apeldoorn. DDoS (Distributed Denial of Service)-aanvallen verstoren websites door ze te overspoelen met verkeer, waardoor ze onbereikbaar worden. Deze acties van NoName tonen de aanhoudende dreiging van cyberaanvallen op kritieke infrastructuren, waaronder overheidswebsites. De betrokken instanties werken aan het herstellen van de systemen en het versterken van hun beveiliging tegen dergelijke aanvallen.

3 mei 2025 | DDoS-aanval door NoName op Nederlandse websites

De hacker-groep NoName heeft aangekondigd meerdere websites in Nederland te hebben aangevallen als onderdeel van de campagne 'OpNetherlands'. Onder de doelwitten bevinden zich One.com, Destiny BV, een cloudprovider en Serverion. Deze DDoS-aanvallen (Distributed Denial of Service) kunnen ernstige verstoringen veroorzaken voor de getroffen bedrijven, door hun websites tijdelijk onbereikbaar te maken voor gebruikers. DDoS-aanvallen worden vaak ingezet om websites te overweldigen met een hoge hoeveelheid verkeer, wat leidt tot netwerkuitval of trage prestaties. De cybercriminelen achter de aanvallen zijn bekend om hun vermogen om grootschalige verstoringen te veroorzaken.

3 mei 2025 | Ruim vijftig websites in Nederland doelwit pro-Russische hackersgroep

Deze week waren meer dan vijftig Nederlandse websites doelwit van de pro-Russische hackersgroep NoName057(16). Het ging om de grootste aanval op Nederlandse websites in twee jaar tijd. De groep richtte zich voornamelijk op overheidswebsites, waaronder die van gemeenten en provincies, evenals websites van vervoersbedrijven zoals GVB en Arriva. De aanvallen waren ddos-aanvallen, waarbij enorme hoeveelheden dataverkeer worden gestuurd om websites onbereikbaar te maken. NoName057(16) verklaarde dat de aanvallen een reactie waren op de steun van Nederland aan Oekraïne, met een bedrag van 3,5 miljard euro. Het doel van de groep is vaak om media-aandacht te genereren, in plaats van daadwerkelijk schade aan te richten. Ondanks dat de aanvallen meestal als symbolisch worden gezien, kunnen ze een serieuze dreiging vormen voor nationale beveiliging.

Bron

3 mei 2025 | Risico DDoS-aanvallen en hacktivisme neemt toe richting NAVO-top

In aanloop naar de NAVO-top in juni 2025 in Den Haag wordt een toename van DDoS-aanvallen en hacktivisme verwacht. Matthijs van Amelsfort, directeur van het Nationaal Cyber Security Centrum (NCSC), waarschuwt dat overheden, vooral in de energie- en transportsector, kwetsbaar zijn voor cyberaanvallen. Hij benadrukt dat afwijkende cyberincidenten snel gemeld moeten worden om beter voorbereid te zijn. De MIVD en AIVD signaleren ook een stijging van dreigingen in deze geopolitieke context. De voorbereidingen zijn in volle gang, en het NCSC werkt intensief samen met andere diensten om de veiligheid te waarborgen. Van Amelsfort benadrukt het belang van verhoogde weerbaarheid en het nemen van mitigerende maatregelen bij een aanval. Het NCSC is erop gericht om de lessen van eerdere wereldwijde evenementen toe te passen om schade te voorkomen.

Bron


Stroom storing Spanje, Portugal, Frankrijk ↓ :

Grote stroomstoring legt Spanje en Portugal plat

Een grote stroomstoring heeft grote delen van Spanje en Portugal getroffen. De oorzaak van de storing is op dit moment nog onbekend. In Spanje heeft dit geleid tot stilstaande treinen, niet werkende verkeerslichten en luchthavens die moeten overschakelen op noodgeneratoren. Ook in Portugal is de situatie ernstig, waarbij onder andere de hoofdstad Lissabon volledig zonder stroom zit. De impact op het dagelijkse leven is groot en de verwachting is dat het nog enige tijd kan duren voordat de problemen zijn opgelost. De autoriteiten zijn druk bezig om de oorzaak te achterhalen en werken aan een spoedig herstel van de elektriciteitsvoorziening.
Bron

Stroomvoorziening Spanje en Portugal komt langzaam weer op gang

Op maandagmiddag werden grote delen van Spanje en Portugal getroffen door een grootschalige stroomstoring. In steden als Madrid, Lissabon en Sevilla viel de stroom uit, net als op enkele luchthavens en in delen van Frankrijk. Treinverkeer en openbaar vervoer kwamen stil te liggen en op veel plekken viel ook de communicatie weg. Luchthavens draaiden op noodaggregaten, maar veel vluchten werden alsnog geannuleerd. Autoriteiten onderzoeken de oorzaak, waarbij een cyberaanval niet wordt uitgesloten. Intussen komt de stroomvoorziening in verschillende regio’s langzaam weer op gang. Het verkeer werd ernstig ontregeld door uitgevallen verkeerslichten, wat leidde tot grote files, vooral in Madrid. De Spaanse regering en Portugese ministers kwamen in crisisoverleg bijeen om de situatie aan te pakken. Officiële instanties hebben nog geen definitieve verklaring gegeven voor de storing.

Grote stroomstoring in Spanje mogelijk veroorzaakt door cyberaanval

In grote delen van Spanje en Portugal is maandag een massale stroomstoring ontstaan die aanzienlijke overlast veroorzaakte. Steden zoals Madrid, Barcelona en Sevilla werden getroffen, net als vliegvelden en het treinverkeer. In ziekenhuizen moesten noodmaatregelen worden genomen om kritieke patiënten te blijven behandelen. Ook internet en telefonie vielen op veel plaatsen uit. De Spaanse netbeheerder Red Eléctrica werkt samen met energiebedrijven om de schade te herstellen, maar schat dat dit zes tot tien uur kan duren. Volgens Juanma Moreno, leider van de regio Andalusië, wijst alles erop dat een cyberaanval de oorzaak is. Het nationale cybersecuritycentrum onderzoekt deze mogelijkheid. In Nederland waarschuwde Schiphol reizigers voor vertragingen van en naar Spanje en Portugal. De Spaanse overheid heeft een noodplan geactiveerd en ook in Frankrijk werden kortstondige problemen gemeld die inmiddels zijn opgelost.

Stroomstoring treft Iberisch schiereiland en deel van Frankrijk

Een grote stroomstoring heeft niet alleen het gehele Iberische schiereiland getroffen, maar ook een deel van het zuiden van Frankrijk. De Portugese elektriciteitsmaatschappij REN bevestigt de omvang van het probleem. Volgens de Spaanse netbeheerder Red Eléctrica is de stroomvoorziening in het noorden en zuiden van Spanje inmiddels hersteld. E-Redes, een Spaans bedrijf dat toezicht houdt op het elektriciteitsnet, geeft aan dat de stroom gefaseerd en per gebied terugkeert. Zij benadrukken dat het hier gaat om een breder Europees probleem, wat wijst op mogelijke onderliggende technische of coördinatieproblemen binnen het Europese elektriciteitsnet.

Vertragingen op vluchten naar Spanje en Portugal mogelijk

Schiphol waarschuwt reizigers voor mogelijke vertragingen op vluchten van en naar Spanje en Portugal. De vertragingen kunnen per luchthaven verschillen, en reizigers wordt aangeraden hun vluchtinformatie goed te controleren via Schiphol.nl, de app of bij hun luchtvaartmaatschappij. De impact van de vertragingen hangt af van de situatie op de luchthavens in Spanje en Portugal. Schiphol volgt de ontwikkelingen rondom een stroomstoring in deze landen nauwgezet en onderhoudt hierover contact met Eurocontrol, de organisatie die verantwoordelijk is voor het Europese luchtruim.

Stroomherstel in Spanje duurt 6 tot 10 uur

De Spaanse netbeheerder Red Eléctrica heeft aangegeven dat het herstel van de stroom in het land tussen de 6 en 10 uur zal duren. De vertraging is te wijten aan verschillende factoren die het herstelproces beïnvloeden. Hoewel de netbeheerder verwacht dat de stroom uiteindelijk hersteld zal worden, benadrukt ze dat het enkele uren in beslag kan nemen voordat de situatie volledig genormaliseerd is.

⁉️Massale stroomuitval treft Spanje, Portugal en delen van Frankrijk

Op 28 april 2025 werd Spanje, Portugal en delen van Frankrijk getroffen door een enorme stroomuitval die grote delen van de regio's zonder elektriciteit en mobiele dekking achterliet. Grote steden zoals Madrid, Barcelona, Sevilla, Pamplona en Lissabon werden zwaar beïnvloed, evenals luchthavens zoals Madrid-Barajas en het metrosysteem van Valencia. Het elektriciteitsverbruik daalde plotseling van 25.184 MW naar 12.425 MW, wat wijst op een ernstige verstoring van het elektriciteitsnet. Hoewel de oorzaak nog onbekend is, wordt er vermoed dat een cyberaanval de stroomuitval heeft veroorzaakt, waarbij sommige experts waarschuwen dat het herstel enkele dagen kan duren. Bovendien heeft de verstoring ook invloed op het internetverkeer, met een daling van 30% in Portugal en 37% in Spanje. Er wordt momenteel gewerkt aan het herstellen van de stroomvoorziening, maar dit kan tussen de zes en tien uur duren.

⚠️ Stroomstoring Spanje en Portugal: Geen aanwijzingen voor cyberaanval

Op 28 april 2025 werd bekend dat er in Spanje en Portugal een grootschalige stroomstoring was. De oorzaak van de onderbreking werd nog onderzocht, maar volgens de autoriteiten zijn er op dit moment geen aanwijzingen dat de storing het gevolg is van een cyberaanval. De netbeheerders in beide landen werken aan het herstellen van de elektriciteitsvoorziening. De situatie werd verder besproken door onder andere de Portugese en Spaanse leiders, die in contact stonden om de problemen snel op te lossen. Hoewel de omvang van de storing groot is, blijft de focus liggen op het herstel van de stroomvoorziening zonder de betrokkenheid van cybercriminaliteit.

Oorzaak storing in Portugese energievoorziening nog In onderzoek

Het Portugese Nationale Cyber Security Centrum heeft verklaard dat de recente storing in het energie-netwerk niet het gevolg is van sabotage. De Portugese netbeheerder Redes Energéticas Nacionais (REN) wijst naar extreme temperatuurschommelingen in het binnenland van Spanje als mogelijke oorzaak. De Spaanse premier Sánchez reageerde echter terughoudend en benadrukte dat het te vroeg is om definitieve conclusies te trekken. Hij waarschuwde ervoor om niet te speculeren totdat het onderzoek naar de oorzaak is afgerond.

Stroomvoorziening hersteld in Portugal en Spanje na grote storing

Na een grote stroomstoring die maandag grote delen van het Iberisch Schiereiland trof, is de elektriciteitsvoorziening in Portugal volledig hersteld. Ook in Spanje is ruim 99 procent van het elektriciteitsnet weer operationeel. De stroomuitval had ernstige gevolgen, zoals het stilleggen van het treinverkeer en het uitstellen van operaties in ziekenhuizen. Het herstel van de elektriciteit werd met gejuich ontvangen in beide landen, hoewel het Spaanse treinverkeer nog niet overal weer op gang is gekomen. Er zijn aanwijzingen dat extreme temperatuurverschillen de oorzaak waren van de storing, die leidde tot een domino-effect in de netwerken van verschillende landen. De Spaanse minister van Transport gaf aan dat de dienstregeling op veel hogesnelheidslijnen weer is hervat, maar er zijn nog steeds vertragingen. Er is geen aanwijzing dat een cyberaanval de storing heeft veroorzaakt.

Impact van stroomuitval op internetverbinding in Portugal en Spanje op 28 april 2025

Op 28 april 2025 veroorzaakte een grote stroomuitval in Portugal en Spanje ernstige verstoringen in zowel dagelijks leven als internetverbindingen. De uitval begon rond 10:34 UTC, waarbij het elektriciteitsnet in Spanje als oorzaak werd genoemd, met verstoringen in het hele Europese netwerk. In Portugal daalde het internetverkeer onmiddellijk, met een afname van 90% in de vijf uur na de uitval. Ook de internetverbindingen van de grootste providers werden getroffen, met een aanzienlijke daling van het verkeer. In Spanje daalde het internetverkeer in de eerste uren met 60%, en na enkele uren stabiliseerde dit. De kwaliteit van de verbinding, zoals downloadsnelheden en latentie, verslechterde in beide landen door netwerkcongestie. De impact op internet was ook merkbaar in enkele andere Europese landen, zoals delen van Frankrijk en Andorra. Herstel van stroom en internetverbindingen is inmiddels begonnen, maar volledige stabiliteit zal nog enkele uren tot dagen duren.

Bron

Oorzaak stroomstoring Spanje en Portugal blijft onbekend

De oorzaak van de grote stroomstoring die Spanje en Portugal vorige week trof, is nog niet vastgesteld. Onderzoekers hebben aangegeven dat een cyberaanval niet de oorzaak was van de storing. De netbeheerder in Spanje, Red Eléctrica, ontdekte twee incidenten waarbij er een verlies van stroomopwekking plaatsvond in het zuidwesten van Spanje, maar de exacte locaties zijn nog niet bevestigd. Het is mogelijk dat het om zonne-energiecentrales gaat, maar dit wordt nog onderzocht. Een paar minuten voor de storing was het netwerk nog stabiel. Na de storing werden miljoenen mensen getroffen, met verstoringen in het luchtverkeer, treinen en metro's. Duizenden reizigers kwamen vast te zitten, en het internet- en telefoonverkeer viel uit. De Spaanse netbeheerder is van plan om de verbinding met Frankrijk via de Golf van Biskaje te versterken om het netwerk betrouwbaarder te maken.

Onderzoek naar mogelijke cyberaanval op stroomstoring in Spanje

De Spaanse rechter José Luis Calama heeft een onderzoek gestart naar de oorzaak van een grote stroomstoring die op 28 april 2025 het hele Spaanse vasteland trof. Er wordt onderzocht of de storing het gevolg was van een cyberaanval, gericht op kritieke infrastructuren zoals gezondheidszorg, energie, industrie en transport. Dit zou mogelijk een terroristisch misdrijf zijn, volgens de wetgeving in Spanje. De rechter heeft het Nationale Cryptologische Centrum en Red Eléctrica Corporation gevraagd om binnen tien dagen rapporten op te stellen over de oorzaak van de storing. Tevens is de politie gevraagd om een voorlopig rapport in te dienen. De stroomstoring veroorzaakte ernstige verstoringen en leidde tot veiligheidszorgen onder de burgers, wat de noodzaak van dit onderzoek benadrukt. Als blijkt dat het om sabotage ging, kan dit als een terroristisch misdrijf worden gekwalificeerd.

Bron

Portugal vraagt EU om onderzoek naar stroomstoring, Spanje stelt eigen commissie in

De Portugese premier Luís Montenegro heeft voorgesteld dat het Europese agentschap voor energie-infrastructuur (ACER) het onderzoek naar de recente grote stroomstoring op het Iberisch schiereiland leidt. Deze gebeurtenis was de grootste stroomstoring in de geschiedenis van Spanje en Portugal. Montenegro benadrukte dat het onderzoek urgent is om de oorzaken van de storing te achterhalen. Spanje heeft echter een eigen onderzoekscommissie ingesteld, onder leiding van premier Pedro Sánchez, om te onderzoeken wat er precies is gebeurd en om herhaling te voorkomen. In Spanje werd al vastgesteld dat het geen cyberaanval betrof, maar de mogelijkheid wordt nog verder onderzocht. De stroomstoring zorgde voor grote verstoringen, waaronder vastgelopen treinen en stilgelegde vliegtuigen. De oorzaak van de storing is nog onduidelijk, maar Spanje sluit uit dat een overschot aan hernieuwbare energie de schuldige was.

Bron

Stroomstoring in Spanje en Portugal: Gevolgen en Lessen voor Nederland

Op 28 april 2025 werd Spanje en Portugal getroffen door een grootschalige stroomstoring die leidde tot verstoringen in het dagelijks leven en de economie. De oorzaak van de storing is nog niet volledig vastgesteld, maar vermoedelijk was er een sterke oscillatie in het Europese elektriciteitsnet. De impact was groot: miljoenen mensen hadden tijdelijk geen stroom, het openbaar vervoer stond stil, en communicatie-infrastructuren zoals mobiele netwerken en internetdiensten waren verstoord. Gelukkig werd het elektriciteitsnet snel hersteld dankzij samenwerking met buurlanden. Voor Nederland werpt de storing belangrijke vragen op over de weerbaarheid van de eigen infrastructuur, vooral gezien de groeiende afhankelijkheid van hernieuwbare energiebronnen. Nederland heeft maatregelen genomen, zoals de implementatie van de NIS2- en CER-richtlijnen, om de netwerken te versterken en beter voorbereid te zijn op mogelijke storingen. Internationale samenwerking blijft essentieel voor het herstel in geval van grootschalige verstoringen.

Lees ons gedetailleerde artikel hier verder

2 mei 2025 | Cybercriminelen misbruiken stroomstoring voor phishingaanval op TAP Air Portugal

Cybercriminelen maken gebruik van de recente stroomstoring in Spanje en Portugal om phishingaanvallen te lanceren, waarbij ze zich voordoen als TAP Air Portugal. Deze aanval speelt in op de verwarring rond de stroomonderbreking die op 28 april 2025 plaatsvond. De nep-e-mails lijken afkomstig van de luchtvaartmaatschappij en beweren dat reizigers recht hebben op een terugbetaling voor vertraagde of geannuleerde vluchten. De ontvangers worden gevraagd een formulier in te vullen met persoonlijke en financiële gegevens. Bij het invullen van het formulier worden deze gevoelige gegevens echter gestolen. De aanvallers richten zich op zowel Portugese als Spaanse sprekenden, wat wijst op de zorgvuldige planning van de aanval. Het is belangrijk om altijd waakzaam te zijn voor onverwachte e-mails, vooral diegenen die persoonlijke informatie of financiële gegevens vereisen.

Bron

Cyberoorlog nieuws fysieke oorlog gerelateerd

Cyberoorlog nieuws algemeen