DDoS-aanvallen op Belgische infrastructuur, kwetsbaarheden in SAP, Salesforce en Telegram-bots

DDoS-aanvallen op Belgische infrastructuur, kwetsbaarheden in SAP, Salesforce en Telegram-bots
Reading in another language Op 20 augustus 2025 heeft cyberspace wederom belangrijke incidenten, kwetsbaarheden en dreigingen opgeleverd die de aandacht verdienen. De ontwikkelingen van gisteren hebben zowel impact gehad op lokale bedrijven als op geopolitieke spanningen. DDoS-aanvallen op Belgische infrastructuur: Z-ALLIANCE en NoName057(16) verstoren kritieke systemen De DDoS-groep Z-ALLIANCE heeft zich gisteren geprofileerd door de website van de Haven van Luik aan te vallen. Deze haven is een van de belangrijkste logistieke knooppunten van Europa en speelt een cruciale rol in de verbinding tussen België, Nederland en het Europese achterland. Het bericht van Z-ALLIANCE benadrukt de strategische waarde van deze aanval, die niet alleen de website van de haven tijdelijk offline bracht, maar ook de bredere gevolgen voor de Europese infrastructuur. De website was door de aanval niet toegankelijk, wat duidt op de ernst van de verstoring. Daarnaast werd België opnieuw getroffen door cyberaanvallen van de hacker-groep NoName057(16). Op 19 augustus werden verschillende Belgische organisaties aangevallen, waaronder het Smart.Met Project, Vivaqua, Belfius Bank en de gemeente Sint-Genesius-Rode. De websites van deze organisaties gaven een "502 Bad Gateway"-foutmelding, wat erop wijst dat de aanvallen de toegang tot hun systemen belemmerden. Dit incident is een continuïteit in een bredere trend waarbij NoName057(16) steeds meer doelwitten in België aanvalt. De groep richt zich vooral op overheidsinstellingen en bedrijven, wat wijst op de groeiende impact van hacktivisme in de regio. Kritieke kwetsbaarheden in Santesoft en SAP Gisteren werden er meerdere kritieke kwetsbaarheden gemeld die het potentieel hadden om aanzienlijke schade te veroorzaken. Het Centrum voor Cybersecurity België (CCB) waarschuwde voor kwetsbaarheden in de Santesoft Sante PACS Server. De kwetsbaarheden, aangeduid als CVE-2025-54156 en CVE-2025-53948, kunnen op afstand worden misbruikt en leiden tot ernstige beveiligingsincidenten, waaronder denial-of-service-aanvallen en datalekken van gevoelige informatie. Belgische organisaties die gebruik maken van deze software werden aangespoord om onmiddellijk over te schakelen naar een beveiligde versie van de software om verdere schade te voorkomen. Daarnaast werd er een ernstige kwetsbaarheid ontdekt in SAP NetWeaver, die door cybercriminelen kan worden misbruikt voor remote code-executie. De kwetsbaarheid, aangeduid als CVE-2025-31324 en CVE-2025-42999, stelt aanvallers in staat om de controle over systemen over te nemen door beveiligingsmechanismen te omzeilen. Deze kwetsbaarheid werd al in maart dit jaar door ransomwaregroepen en spionagegroepen uitgebuit, wat de urgentie van de patching benadrukt voor organisaties in België en Nederland die SAP gebruiken. Organisaties wordt aangeraden de nieuwste beveiligingsupdates zo snel mogelijk toe te passen om zich te beschermen tegen verdere aanvallen. Securityoplossingen oorzaak van Salesforce en Atlassian beveiligingslek Een opmerkelijke ontdekking betreft een ernstig beveiligingslek dat werd veroorzaakt door beveiligingsoplossingen die bedoeld zijn om organisaties te beschermen. Het bleek dat veel organisaties software- en hardwarematige beveiligingsscanners gebruiken om inkomende e-mails automatisch te controleren op malware, virussen en gevaarlijke links. Deze scanners toetsen verdachte links tegen externe API’s zoals die van VirusTotal. Hoewel dit een effectieve manier lijkt om dreigingen te detecteren, kan het in de praktijk leiden tot het onbedoeld lekken van gevoelige informatie. Een concreet voorbeeld van deze kwetsbaarheid betreft wachtwoord-resetlinks, ook wel "magische loginlinks" en onetime passwords genoemd. Deze links bevatten unieke tokens die tijdelijk toegang geven tot accounts. Wanneer dergelijke links via een mailscanner automatisch naar de publieke database van VirusTotal worden geüpload, worden ze zichtbaar voor iedereen – inclusief cybercriminelen. Dit opent de deur voor aanvallers om bijvoorbeeld een resetlink voor Salesforce-omgevingen of andere cloudapplicaties te misbruiken en zo toegang te krijgen tot vertrouwelijke bedrijfsdata. Tijdens een implementatie bij een klant van Essencee werd dit risico blootgelegd. Mike Jansen, CEO van Essencee, ontdekte dat resetlinks via publieke threat intelligence-diensten opvraagbaar waren. Erik Westhovens, oprichter van Ransomwared, bevestigde dat deze kwetsbaarheid het gevolg was van de manier waarop mailscanners links doorsturen naar de publieke database van VirusTotal. Dit incident onderstreept het belang van periodieke audits van de beveiligingsprocessen binnen organisaties, zodat niet alleen softwarekwetsbaarheden, maar ook onbewuste datalekken via beveiligingstools tijdig worden opgespoord. GodRAT en Telegram-bots: groeiende dreigingen Op 20 augustus werd een nieuwe dreiging geïdentificeerd in de vorm van de GodRAT, een Remote Access Trojan die zich richt op financiële instellingen in Nederland en België. De malware wordt verspreid via schadelijke .scr-bestanden die zich voordoen als financiële documenten en via social engineering proberen toegang te krijgen tot vertrouwelijke bedrijfsinformatie. Een opvallend kenmerk van deze malware is het gebruik van steganografie om zijn kwaadaardige code te verbergen in afbeeldingsbestanden, waardoor detectie moeilijker wordt. Aangezien financiële instellingen een aantrekkelijke doelwitten vormen voor cybercriminelen, moeten bedrijven in deze sector extra waakzaam zijn en hun netwerkbeveiliging versterken om deze dreiging het hoofd te bieden. Ook Telegram wordt steeds vaker ingezet door cybercriminelen voor datadiefstal. Door gebruik te maken van de Bot API van Telegram, kunnen aanvallers phishing-aanvallen uitvoeren waarbij vervalste inlogpagina’s gegevens van slachtoffers verzamelen en deze direct naar Telegram-bots sturen. Dit biedt cybercriminelen een versleuteld communicatiekanaal dat traditionele beveiligingsmaatregelen omzeilt. Dit soort aanvallen zijn niet alleen een dreiging voor organisaties wereldwijd, maar ook voor bedrijven en overheden in Nederland en België. Aangezien Telegram een populair platform is, moeten organisaties maatregelen nemen om verdachte activiteiten te monitoren en tijdig te detecteren. Russische cyberaanval op Poolse waterkrachtcentrale benadrukt geopolitieke risico’s voor Europa Op geopolitiek niveau was er opnieuw sprake van Russische hackers die zich richtten op een Poolse waterkrachtcentrale. De tweede aanval van dit jaar op dezelfde locatie toonde aan hoe kwetsbaar industriële systemen kunnen zijn voor cyberaanvallen. De verstoring van de besturingssystemen van de centrale had een merkbare impact, waaronder onverklaarbare veranderingen in de snelheid en het vermogen van de turbine. Dit incident onderstreept de risico’s die cyberaanvallen op kritieke infrastructuur kunnen hebben, niet alleen voor Polen, maar ook voor de bredere regio, inclusief België en Nederland. Aangezien veel industriële systemen vergelijkbare kwetsbaarheden vertonen, moeten landen in Europa zich bewust zijn van de geopolitieke risico’s die voortkomen uit deze aanvallen. De hacktivisten van NoName057(16) voerden op dezelfde dag DDoS-aanvallen uit op Oekraïense overheidsinstanties in aanloop naar de ontmoeting tussen de Amerikaanse president Donald Trump en de Oekraïense president Volodymyr Zelensky. Deze aanvallen, die doelwitten zoals nationale veiligheids- en energiecommissies troffen, maken deel uit van een bredere trend van hacktivisme die zich richt op het verstoren van geopolitieke processen. Het feit dat NoName057(16) ook NAVO-lidstaten en landen die zich tegen Rusland keren heeft aangevallen, benadrukt de potentiële gevolgen voor landen zoals België en Nederland, die belangrijke strategische partners zijn in Europa. Afsluiting De cyberdreigingen van 20 augustus 2025 laten zien hoe kwetsbaar organisaties in België en Nederland kunnen zijn, niet alleen door kwetsbaarheden in hun eigen systemen, maar ook door externe dreigingen die steeds inventiever worden. De recente aanvallen op belangrijke infrastructuur, zoals de haven van Luik, evenals de voortdurende cyberaanvallen van groepen als NoName057(16) en het gebruik van Telegram voor datadiefstal, maken het cruciaal voor bedrijven en overheden in de regio om hun digitale veiligheid te versterken. Bovendien benadrukken de geopolitieke aanvallen op industriële systemen in Polen de bredere risico’s van cyberoorlogvoering en hacktivisme in Europa. Het is duidelijk dat bedrijven en overheden in Nederland en België zich niet alleen moeten richten op het verdedigen tegen aanvallen, maar ook moeten kijken naar de zwakke plekken in hun eigen beveiligingsprocessen en systemen. Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s. Bron: Cybercrimeinfo (ccinfo.nl) Het volledige overzicht kun je hier vinden bij 'Nieuws per categorie'. Altijd op de hoogte Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox: Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen. ❤️ Blijf alert, blijf veilig, en blijf up to date met het Dagelijks Cyber Journaal van Cybercrimeinfo. En dit alles gratis! Doneren mag.

Vurbis en Kering getroffen door datalekken en kwetsbaarheden in WatchGuard en Linux verhogen wereldwijde dreigingen

Vurbis en Kering getroffen door datalekken en kwetsbaarheden in WatchGuard en Linux verhogen wereldwijde dreigingen
Reading in another language Luister het journaal in 3 minuten of lees het hieronder. Het journaal is tevens beschikbaar via Spotify of Youtube. Powered by RedCircle In de afgelopen dagen zijn er verschillende ernstige incidenten en ontwikkelingen op het gebied van cyberbeveiliging geregistreerd die zowel Nederland en België als de bredere wereld hebben beïnvloed. De meldingen variëren van datalekken en kwetsbaarheden in systemen tot geopolitieke spanningen en cyberaanvallen. Hieronder volgt een overzicht van de belangrijkste incidenten, dreigingen en kwetsbaarheden van de afgelopen dag. Vurbis en Kering slachtoffer van datalekken met verstrekkende gevolgen Een belangrijk incident betrof het Nederlandse bedrijf Vurbis, een IT-dienstverlener en consultancybedrijf gevestigd in Den Bosch. Er werd melding gemaakt van een mogelijk datalek, waarbij de gegevens van gebruikers zijn blootgesteld. De gestolen informatie omvatte persoonlijke gegevens zoals e-mailadressen, telefoonnummers en bedrijfsinformatie. De gegevens zouden nu te koop zijn aangeboden op een forum, waarbij de toegang tot deze informatie werd aangeboden voor 100 dollar per dataset. De gelekte gegevens bevatten ook aanwijzingen van een MD5-hash voor wachtwoorden, wat wijst op een ernstige kwetsbaarheid in de beveiliging van het bedrijf. Er zijn ook zorgen over de gebrekkige klantenservice en de onvolledige reactie op de incidenten, aangezien meerdere pogingen om contact op te nemen geen resultaat opleverden. Naast Vurbis is ook de Franse modegigant Kering getroffen door een datalek, waarbij de privégegevens van miljoenen klanten van luxe merken zoals Gucci, Balenciaga en Alexander McQueen zijn gestolen. De hacker, bekend als Shiny Hunters, heeft persoonlijke gegevens zoals namen, e-mailadressen, telefoonnummers en uitgavenbedragen buitgemaakt. Hoewel er geen financiële informatie werd gestolen, is de kans groot dat deze gegevens zullen worden misbruikt voor phishing-aanvallen of identiteitsfraude. Kering heeft inmiddels maatregelen genomen en klanten zijn geïnformeerd over het incident. Linux en WatchGuard kwetsbaarheden en nieuwe ransomwareaanvallen verhogen cyberrisico’s Er zijn de afgelopen dag meerdere kwetsbaarheden ontdekt in belangrijke softwaretoepassingen die een risico vormen voor bedrijven wereldwijd. Een kritieke kwetsbaarheid in de WatchGuard Fireware OS is ontdekt die ongeauthenticeerde toegang kan verschaffen tot apparaten die deze software gebruiken. De kwetsbaarheid betreft de IKEv2 VPN-verbindingen en kan worden misbruikt door aanvallers om willekeurige code uit te voeren. Dit maakt het mogelijk om volledige controle over het apparaat te krijgen. De kwetsbaarheid heeft een CVSS-score van 9.3 en vereist onmiddellijke patching van de getroffen systemen. Organisaties worden geadviseerd om monitoring te verhogen en verdachte activiteiten te detecteren. Verder is er een kwetsbaarheid ontdekt in de Linux Kernel KSMBD-subsystemen, waardoor een remote denial-of-service aanval mogelijk is. Dit kan leiden tot verstoringen van bestandstoegang en authenticatie. De kwetsbaarheid werd verholpen in Linux versie 6.1.15+, en het wordt aangeraden om de nieuwste kernel-updates door te voeren of TCP-poort 445 te rate-limiten om misbruik te voorkomen. De wereldwijde cyberdreigingen blijven zich intensiveren, waarbij aanvallen zich richten op zowel organisaties als individuele gebruikers. Een belangrijke nieuwe dreiging betreft de opkomst van de ransomwaregroep BlackShrantac, die zich richt op zowel kleine als grote bedrijven. De groep maakt gebruik van geavanceerde encryptietechnieken en op maat gemaakte malware om systemen te gijzelen. Bedrijven worden gewaarschuwd voor de groeiende impact van deze groep, gezien hun geavanceerde aanvalsmethoden en de intensieve inzet van verschillende aanvalstechnieken. Daarnaast wordt er melding gemaakt van de verspreiding van de XillenStealer-malware, die zich richt op Windows-gebruikers. Deze Python-gebaseerde stealer verzamelt gevoelige gegevens, zoals wachtwoorden en systeemprofielen, en verstuurt deze via een Telegram-bot. Het wordt verspreid via illegale marktplaatsen en stelt cybercriminelen in staat om persoonlijke en financiële informatie te stelen. Deze malware toont de voortdurende evolutie van cybercriminaliteit en de professionalisering van aanvallen. Cyberdreigingen van NoName057(16) en fraude met zonnepanelen veroorzaken zorgen Internationale cyberdreigingen zijn de afgelopen dag opnieuw geëscaleerd, waarbij statelijke actoren en hacktivistengroepen aanzienlijke incidenten veroorzaken. De Russische hacktivistengroep NoName057(16) heeft herhaaldelijk DDoS-aanvallen uitgevoerd op de stad Liverpool, in het Verenigd Koninkrijk. Deze aanvallen zijn gericht op het verstoren van de gemeentelijke infrastructuur, met een grote botnet die de systemen van de stad infiltreert. Liverpool heeft al maatregelen genomen, waaronder anti-DDoS-diensten en firewalls, maar de aanvallen blijven aanhouden. Deze groep richt zich niet alleen op Oekraïne, maar ook op landen die Oekraïne steunen, waaronder het VK. Een andere geopolitieke ontwikkeling betreft de toevoeging van de Spaanse professor Enrique Arias Gil aan de Europol Most Wanted-lijst. Arias Gil wordt beschuldigd van het helpen van de pro-Russische hacktivistengroep NoName057(16) door informatie te verzamelen over kritieke infrastructuren en leden van de veiligheidsdiensten in Spanje. Hij wordt gezocht voor computersabotage, het verheerlijken van terrorisme en lidmaatschap van een criminele organisatie. Aangezien hij zich waarschijnlijk in Rusland bevindt, wordt internationale samenwerking met Rusland moeilijker, maar de dreiging van NoName057(16) blijft aanzienlijk. In Nederland heeft de Fraudehelpdesk recentelijk meldingen ontvangen van oplichters die zich richten op mensen die een thuisbatterij voor zonnepanelen willen aanschaffen. Deze fraudeurs gebruiken agressieve verkooptechnieken, waaronder het onder druk zetten van consumenten om snel betalingen te doen en boetes op te leggen bij annulering. Er worden ook phishingmails verstuurd die aantrekkelijk geprijsde aanbiedingen voor thuisbatterijen claimen. De Autoriteit Consument en Markt (ACM) heeft gewaarschuwd voor dergelijke praktijken en adviseert consumenten om geen betalingen te doen bij verdachte telefoontjes en verdachte aanbiedingen te melden. RaccoonO365 netwerk ontmanteld en privacyrisico’s bij locatiegegevens zetten bedrijven onder druk Naast de eerdere incidenten zijn er ook andere gebeurtenissen die het cyberdreigingsbeeld beïnvloeden. Zo heeft de Franse privacytoezichthouder CNIL onlangs gewaarschuwd voor de risico’s van het delen van locatiegegevens in real-time met vrienden, familie en bekenden. Het delen van locatie kan onbewust leiden tot privacyproblemen, zoals ongewenste surveillance, en kan gevoelige persoonlijke informatie prijsgeven. CNIL adviseert gebruikers om voorzichtig te zijn met het delen van locatie-informatie en om apps die locatiegegevens verzamelen zorgvuldig te kiezen. Ook heeft Microsoft samen met Cloudflare een phishingnetwerk, genaamd RaccoonO365, ontmanteld, dat verantwoordelijk was voor het stelen van meer dan 5.000 Microsoft 365-inloggegevens van slachtoffers wereldwijd. Dit netwerk maakte gebruik van een abonnementsmodel en was gericht op bedrijven en gebruikers die zonder technische kennis phishing-aanvallen uitvoerden. De gezamenlijke actie heeft de criminelen verder verstoord, en hun toegang tot de gestolen gegevens is geblokkeerd. De afgelopen dag heeft duidelijk gemaakt dat zowel Nederland als België, evenals de bredere wereld, blijven worstelen met geavanceerde cyberdreigingen. Organisaties moeten alert blijven en blijven investeren in cybersecurity om zich te beschermen tegen een breed scala aan aanvallen, van ransomware en DDoS-aanvallen tot de verspreiding van malware via populaire platforms. In geopolitieke zin blijft de druk vanuit statelijke actoren en hacktivistische groepen groot, wat de kwetsbaarheid van kritieke infrastructuren in verschillende landen benadrukt. De voortdurende meldingen van datalekken en kwetsbaarheden in software maken het noodzakelijk voor bedrijven om actief te patchen en gevoelige gegevens te beschermen tegen ongeautoriseerde toegang. Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s. Bron: Cybercrimeinfo (ccinfo.nl) ⭐️ ► Het volledige overzicht vind je bij ► Nieuws per categorie Altijd op de hoogte Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox: Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.

Cyberoorlog nieuws 2023 december

Cyberoorlog nieuws 2023 december
cyberoorlogactiviteiten, waarbij zowel nationale infrastructuren als specifieke organisaties werden aangevallen. In Nederland werd de aandacht gevestigd op de cybercriminele groep NoName057(16), die

Cyberoorlog nieuws 2024 maart

Cyberoorlog nieuws 2024 maart
…dreiging die cybercriminaliteit vormt voor onze samenleving. Van provinciale websites tot politieke inmenging Neem bijvoorbeeld de recente aanvallen door de groepering NoName057(16…

Nieuwsbrief 375: De verborgen gevaren van 2025, hoe Nederland zich beschermt tegen cyberoorlog en digitale misdaad

Nieuwsbrief 375: De verborgen gevaren van 2025, hoe Nederland zich beschermt tegen cyberoorlog en digitale misdaad
Reading in another language DOWNLOAD NIEUWSBRIEF In de nieuwste nieuwsbrief van Cybercrimeinfo.nl, nummer 375, behandelen we een aantal belangrijke onderwerpen die bedrijven en individuen helpen zich te wapenen tegen de steeds evoluerende digitale dreigingen. We starten met een artikel over de kwetsbaarheden van 2025, waarin we uitleggen hoe bedrijven zich kunnen voorbereiden op de digitale dreigingen van de toekomst. We bespreken de snelheid waarmee nieuwe kwetsbaarheden worden ontdekt en het belang van effectief patchbeheer, specifiek voor bedrijven in België en Nederland. Vervolgens richten we onze aandacht op de schimmige wereld van pro-Russische cyberoorlog, waarbij we diep ingaan op de hacktivistische groep NoName057(16), die zich richt op grootschalige DDoS-aanvallen tegen landen die Oekraïne steunen. We onderzoeken de reactie van de internationale gemeenschap en de bredere geopolitieke implicaties van deze dreiging. Daarnaast behandelen we de verborgen digitale dreigingen voor Nederland, veroorzaakt door geopolitieke verschuivingen, en de manieren waarop Nederland zich tegen deze nieuwe vormen van cyberoorlog kan beschermen. In een nieuwe aflevering van de 'Vraag van de week' onderzoeken we hoe de politie omgaat met de groeiende dreiging van cybercriminaliteit in online gemeenschappen en de rol die Europol speelt in het verbeteren van de veiligheid op sociale media en andere platformen. Daarnaast hebben we een artikel over de exit scam van Abacus Market op het darkweb, die gebruikers enorme verliezen heeft bezorgd, en een case study over bankhelpdeskfraude, waarbij een 84-jarige vrouw uit Beverwijk werd opgelicht door criminelen die zich voordeden als bankmedewerkers. Deze onderwerpen komen allemaal aan bod in onze nieuwste nieuwsbrief, die zondagavond om 19:00 uur in je mailbox zal verschijnen. Als je niets wilt missen, schrijf je dan in voor onze wekelijkse nieuwsbrief: Eerdere nieuwsbrieven vind je hier. Steun Cybercrimeinfo.nl zodat we kunnen blijven bestaan Om deze website te runnen en iedereen te kunnen blijven voorzien van het laatste nieuws, tips en tricks over digitale criminaliteit, zijn wij op zoek naar donateurs. Hiervan kunnen we onder andere nieuwe apparatuur aanschaffen, want deze hele site draait op vrijwilligers. Kortom, wij kunnen niet zonder jouw steun! Help je mee in de strijd tegen cybercrime? Iedere donatie, hoe klein ook, is van harte welkom. Alvast bedankt namens het hele team van Cybercrimeinfo.nl IK STEUN GRAAG CYBERCRIMEINFO (CCINFO.NL) KLIK HIER!

Cyberoorlog nieuws 2024 juli

Cyberoorlog nieuws 2024 juli
…vaak gefinancierd door ransomware, waarmee Noord-Korea zijn nucleaire programma ondersteunt. Daarnaast hebben de cybercriminelen van NoName057(16) hun pijlen gericht op webs…

Cyberoorlog nieuws 2024 januari

Cyberoorlog nieuws 2024 januari
…worden genomen. Van de gecoördineerde aanvallen door Russische hackersgroepen zoals NoName057(16) en APT28, tot de assertieve cyberoperaties van Oekraïense IT-troepen en de…

Cyberoorlog nieuws 2024 mei

Cyberoorlog nieuws 2024 mei
…operaties. [microsoft] Cybercriminelen NoName057(16) richten pijlen op Duitse websites De cybercriminele groep NoName057(16) heeft recentelijk een…

Cyberoorlog nieuws 2024 augustus

Cyberoorlog nieuws 2024 augustus
…hacktivistengroepen versterken de cyberdreiging De pro-Russische hacktivistengroep NoName057(16) heeft in augustus haar samenwerking versterkt met meer dan 50 andere hacktiv…

Cyberwar nieuws 2023 oktober en november

Cyberwar nieuws 2023 oktober en november
…aanvallers, die met geavanceerde tactieken ambassades aanvielen en zich via diverse cybercriminele groepen zoals NoName057(16) richtten op websites in verschillende landen,…

Cyberoorlog nieuws 2024 april

Cyberoorlog nieuws 2024 april
, NoName057(16) en de Cyber Army of Russia, zich richtten op de Britse economische sector. Deze aanvallen, gericht op woning- en gemeenschapsdiensten en grote logistieke bedr…

Tip van de week: Hoe beschermen tegen DDoS aanvallen

Tip van de week: Hoe beschermen tegen DDoS aanvallen
…aanvallen zijn opgeëist door een groep genaamd 'NoName057(16)', die hacktivisten zijn en digitale aanvallen uitvoeren op entiteiten die zij als tegenstanders van Rusland zie…

Cyberoorlog nieuws 2024 juni

Cyberoorlog nieuws 2024 juni
, aldus cybersecurityexpert Dave Maasland. Spionagecampagnes en Gegevensdiefstal De Russische hackersgroep NoName057(16) kondigde een cyberaanval aan op de Europese interneti…

Cyberoorlog 2025 september

Cyberoorlog 2025 september
, een Spaanse universiteitsprofessor, toegevoegd aan haar Most Wanted-lijst. Arias Gil wordt beschuldigd van het helpen van de pro-Russische hacktivistengroep NoName057(16) d…

Cyberoorlog 2025 oktober

Cyberoorlog 2025 oktober
…de effectiviteit van deze steunpunten in het vergroten van de weerbaarheid testen. Bron 1 07 oktober 2025 | Nieuwe hacktivistische alliantie gevormd door NoName057(16) en Hi…

Digitale aanvallen Oekraïne: een tijdlijn

Digitale aanvallen Oekraïne: een tijdlijn
…meer functioneert. 14 januari GitHub heeft accounts uitgeschakeld van de Pro-Russische hacktivistische groep "NoName057(16)",. Deze hackersgroep wordt in verband worden gebr…

Cyberoorlog nieuws 2024 februari

Cyberoorlog nieuws 2024 februari
] 🇧🇪 Cyberaanvallen Teisteren België: NoName057(16) Eist Verantwoordelijkheid In een recente golf van cyberaanvallen zijn meerdere Belgische overheidswebsites het doelwit gew…

Rapporten 2023 november

Rapporten 2023 november
…betrokkenheid van hacktivistische groepen, zoals Anonymous Sudan en NoName057(16). Deze groepen gebruiken vaak crowdsourced botnets en bieden vrijwilligers aangepaste aanval…

Rapporten 2024 oktober

Rapporten 2024 oktober
. Hacktivistengroepen zoals NoName057(16) en CyberArmyofRussia_Reborn hebben zich gericht op kritieke infrastructuren in de VS met DDoS-aanvallen, wat verstoringen in verkiez…

Overzicht van slachtoffers cyberaanvallen week 32-2023

Overzicht van slachtoffers cyberaanvallen week 32-2023
…groep 'NoName057(16)' De website van Maastricht Aachen Airport en de site van OV-NL, de vereniging van openbaarvervoerbedrijven, waren maandag moeilijk bereikbaar. De oorzaa…

Overzicht van slachtoffers cyberaanvallen week 25-2023

Overzicht van slachtoffers cyberaanvallen week 25-2023
…Brussel Airport plat met DDoS-aanval - Cybercriminelen identificeerd als NoName057(16) In het recente nieuws is bekendgemaakt dat Russische hackers verantwoordelijk waren vo…

Cyberoorlog 2025 augustus

Cyberoorlog 2025 augustus
…» NoName057(16): De schimmige wereld van pro-Russische cyberoorlog en de strijd om deze digitale dreiging te stoppen 16 jul 2025 Reading in another language Lees meer » Cybe…

Overzicht van slachtoffers cyberaanvallen week 13-2023

Overzicht van slachtoffers cyberaanvallen week 13-2023
te zijn uitgevoerd als gevolg van de steun van Frankrijk aan Oekraïne. Op maandag werden bezoekers van de website doorgestuurd naar een onderhoudspagina. Het pro-Russische hackerscollectief NoName057

Cyberoorlog nieuws 2024 oktober

Cyberoorlog nieuws 2024 oktober
…samenwerking met de Verenigde Staten. Twee belangrijke groepen, NoName057(16) en het Russische Cyber Army Team, voerden op 14 oktober 2024 een reeks DDoS-aanvallen uit op Ja…

Cyberoorlog nieuws 2025 maart

Cyberoorlog nieuws 2025 maart
…Oekraïne en Rusland, maar de juridische status van deze groepen blijft een onderwerp van discussie. Bron Cyberaanval op Spaanse waterinfrastructuur De hackersgroep NoName057(16

Overzicht van slachtoffers cyberaanvallen week 34-2023

Overzicht van slachtoffers cyberaanvallen week 34-2023
…gerenommeerde bedrijven zoals Microsoft is ondertekend. (bron, bron2) Russische Hacktivisten NoName057(16) slaan weer toe met DDoS-aanval Russische hacktivisten hebben opnie…

Cyberoorlog nieuws 2024 december

Cyberoorlog nieuws 2024 december
-, transport- en defensiesector. Deze groepen maken gebruik van phishing, ransomware en supply chain aanvallen om gevoelige data te stelen en systemen te verstoren. Ook hacktivisten, zoals Noname057(16) en

Cyberoorlog nieuws 2025 april

Cyberoorlog nieuws 2025 april
…inbraak of datalekken. Het is nog niet precies bekend wie de aanvallen uitvoert, maar de Russische hacktivistische groep NoName057(16) heeft sommige aanvallen geclaimd, moge…

Nieuwsbrief archief

Nieuwsbrief archief
…schimmige wereld van pro-Russische cyberoorlog, waarbij we diep ingaan op de hacktivistische groep NoName057(16), die zich richt op grootschalige DDoS-aanvallen tegen landen…

Overzicht van slachtoffers cyberaanvallen week 41-2023

Overzicht van slachtoffers cyberaanvallen week 41-2023
…monarchy:https://t.co/kzfTYyyO7z Prime Minister Alexander De Croo's website:https://t.co/AToHd3ckL0 Senate:https://t.co/mKl5jylk5a pic.twitter.com/SaLehv3gIF— NoName057(16)…

Cyberaanvallen 2025 augustus

Cyberaanvallen 2025 augustus
…bedrijven getroffen door cyberaanvallen van NoName057(16) Op 19 augustus 2023 werden verschillende Belgische bedrijven en organisaties getroffen door cyberaanvallen van de h…

Rapporten

Rapporten
, NoName057(16) en Z-ALLIANCE voerden operaties uit tegen overheidswebsites in verschillende landen, waaronder Duitsland, Italië, België en Spanje. Tevens werden nieuwe ranso…

Week 48-2024

Week 48-2024
tijdslimiet voor betaling. De groep voert ook doelgerichte aanvallen uit, zoals de campagne #OpJP tegen Japanse instellingen. Daarnaast werkt CyberVolk samen met andere hacktivisten, zoals NONAME057(16) en

Alle Blogs (tekst)

Alle Blogs (tekst
…meer » Rusland’s digitale aanval op Nederland: wanneer een cyberaanval oorlog wordt Reading in another language Lees meer » NoName057(16): De schimmige wereld van pro-Russis…