Zero click exploits
Zero click exploits
Een Zero-Click Exploit-aanval is een geavanceerde vorm van cyberaanval waarbij de aanvaller een kwetsbaarheid in een systeem of applicatie misbruikt zonder dat de gebruiker enige actie ho…
Zero click exploits
Een Zero-Click Exploit-aanval is een geavanceerde vorm van cyberaanval waarbij de aanvaller een kwetsbaarheid in een systeem of applicatie misbruikt zonder dat de gebruiker enige actie ho…
Screenshot hackforum
Verkoop van PayPal-inloggegevens Nike USA vermoedelijk gecompromitteerd - Eerste netwerktoegang te koop voor $5.000 BreachForums in handen van de wetshandhaving en omgevormd tot honeypot Zero-Day Exploit
Kwetsbaarheid in Apple besturingssysteem wordt misbruikt om Westerse politici aan te vallen
Russische hackers hebben een zero day exploit in Apples besturingssysteem iOS misbruikt om Westerse politici aan te vallen. Door een kwetsbaarheid in Webkit in Safari konden aanvallers vi…
Nieuws Zero Days
…bekend is, maar wel bij hackers (zero-day) in te zetten op nieuwe kwetsbaarheden. Op 8 september onderschepte HP voor het eerst een stukje code (exploit) gericht op de kwetsbaarheid met…
Nieuwe Malware gericht op Windows Systemen
…invoeren, de malware op computers van gebruikers kunnen updaten of de IP te configureren via waar het verkeer van geïnfecteerd hosts omleid. Exploit-kits SystemBC werd in eerste instanti…
Malware besmet iPhones en steelt Signal- en ProtonMail-data
…voldoende om met de malware besmet te raken. Er is geen verdere interactie van gebruikers vereist. WebKit De kwetsbaarheid waar de aanvallers voor hun exploit gebruik van maken bevindt z…
Cybercrime georganiseerde professionele bendes
…de echte wereld kunnen ze dit uiteraard niet testen, want dan is hun ‘code’ publiek. Ze verkopen hun ‘werk’ ook als aparte exploit op de markt. Operation Manager: Als de malware is ontwi…
Alleen al bekijken via het previewvenster in de Verkenner is genoeg om de aanval in te zetten
-day) in te zetten op nieuwe kwetsbaarheden. Op 8 september onderschepte HP voor het eerst een stukje code (exploit) gericht op de kwetsbaarheid met de benaming CVE-2021-40444 die via mis…
Ernstige lek Gameplatform Steam
…maakten een video waarbij de exploit op Windows 10 wordt gedemonstreerd. De gebruiker bezoekt een kwaadaardige website die een verborgen iframe bevat en de exploit vervolgen…
Cybercriminelen hergebruiken oude aanvalstechnieken
kwaadaardige code in openbaar toegankelijke internetdiensten. Het is een tactiek om organisaties te overrompelen in aanloop naar de drukke feestdagen. Een zero-day bug of een zero-day exploit is een lek
Spoofing aanvallen op herverbindingen in Bluetooth, gevolg miljarden apparaten kwetsbaar
…geen misbruik gemaakt van deze exploit. Bluetooth Bluetooth is een techniek waarmee twee apparaten op korte afstand draadloos verbinding met elkaar kunnen maken. Hiermee is het onder mee…
REvil / Sodinokibi
', die ransomware verspreidt via exploitkits, scan-en-exploit-technieken, RDP-servers en backdoor-software. Onderzoekers suggereren dat REvil waarschijnlijk wordt geassocieerd met de Gand…
Dmitry Khoroshev: De man achter LockBit ransomware ontmaskerd en aangepakt
…cybercrimeforum Exploit woog NeroWolfe de karmische gevolgen van ransomware af. Destijds bestond ransomware-as-a-service nog niet, en veel leden van Exploit verdienden nog g…
Malvertising: De verborgen bedreiging in het digitale tijdperk
installeren van adware of het omleiden van gebruikers naar phishing-websites. Deze aanvallen waren relatief gemakkelijk te detecteren en te blokkeren. De Tweede Golf: De Opkomst van Exploit Kits Met de
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juni 2024
…gebruikers om verouderde apparatuur te vervangen. Een proof-of-concept exploit voor een kritieke authenticatieomzeilingskwetsbaarheid (CVE-2024-29855) in Veeam Recovery Orchestrator werd…
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024
…en systemen. Een opvallende kwetsbaarheid betreft Fortinet's SIEM-oplossing, waar een proof-of-concept exploit is vrijgegeven voor een commando-injectiefout, aangeduid als CVE-2024-23108…
PoC
…deze op de dark web-markten. Deze PoC's dienen als bewijs dat de exploit werkt, waardoor de waarde van hun "product" toeneemt. Demonstratie aan Partners: In de wereld van cybercriminalit…
In-memory aanval
…aanvallen direct in het geheugen plaatsvinden, worden ze vaak niet gedetecteerd. • Exploit van kwetsbaarheden: Vaak maken deze aanvallen gebruik van zwakke plekken in legitieme software…
Microsoft herhaalt advies: update Windows 7 en XP omwille van gijzelsoftware
…exploit voor de kwetsbaarheid bestaat, maar deze is nog niet gesignaleerd. Desalniettemin herhaalt Microsoft nu zijn advies om de systemen bij te werken omdat de EternalBlue-kwetsbaarhei…
Is Android inmiddels veiliger dan Apple iOS
…een zero-click-exploit kan bijvoorbeeld een speciaal vervaardigd iMessage bericht worden verzonden waarmee een cybercrimineel codes kan uitvoeren op de iPhone van het doelwit. In het ver…
Apple: “Installeer per direct de beveiligingsupdate
…click exploit Er wordt ook wel naar gerefereerd als een zero-day, zero-click exploit, wat vrij vertaald betekent dat het gaat om een beveiligingslek waar nog géén oplossing…
Nederland start proef met steunpunten tegen cyberaanvallen terwijl Sunweb phishing slachtoffers afwijst
…deze software gebruiken, wordt aangeraden snel de nieuwste beveiligingsupdates te installeren om schade te voorkomen. Op het Dark Web is een zogenaamde exploit, een stuk code waarmee hac…
Slachtofferanalyse en Trends van Week 25-2024
…voorkomen. (1 / 1) 1 Cybercrimineel biedt zero-day exploit aan voor Windows Een cybercrimineel beweert een zero-day Local Privilege Escalation (LPE) exploit te verkopen die…
Stel dat een hacker zonder je medeweten je e-mail kon lezen voordat het naar je werd doorgestuurd
…over de server kan overnemen. Exploitkits Om het probleem nog erger te maken, beschreef Microsoft het als 'wormable', wat betekent dat een enkele exploit een kettingreactie kan veroorzak…
Kwetsbaarheden CVE's 2024 juni
…mei 2024 werd ontdekt, is het pas onlangs openbaar gemaakt. Een proof-of-concept exploit is nu beschikbaar, wat het risico op actieve aanvallen vergroot. De exploit maakt ge…
Bezoekers pornosites doelwit voor cyberaanvallen
Een hackers groep is de afgelopen maanden bezig geweest met het plaatsen van kwaadaardige advertenties op websites met een volwassen thema om gebruikers om te leiden naar exploit kits en…
Rapporten 2023 februari
…MB 280 downloads Download Online Payment Service Provider Industry Trends Report 2023 1 PDF – 1,1 MB 277 downloads Download RIG RIG Exploit Kit In Depth Analysis PDF – 2,4 MB 253 downloa…
Slachtofferanalyse en Trends van Week 15-2024
, blijft het risico op phishingaanvallen als gevolg van dergelijke incidenten aanzienlijk. Een andere zorgwekkende ontwikkeling is de verkoop van een geavanceerde 'zero-click' exploit ger…
2021 record jaar Zeroday kwetsbaarheden
…zerodaylekken in WordPress-plug-ins niet meegenomen. Het vinden van kwetsbaarheden en ontwikkelen van een exploit om er misbruik van te maken is vaak een tijdsintensief proces. Aanvaller…
Forse toename van aanvallen op Citrix ADC en Citrix Gateway
…Citrix-systemen, en zelfs controle te krijgen over gevoelige bedrijfsgegevens. De exploit die hieraan ten grondslag ligt, maakt het voor criminelen relatief eenvoudig om binnen te dringe…
Slachtofferanalyse en Trends van Week 22-2024
…beveiligingsmaatregelen zoals firewalls en VPN’s wordt nogmaals benadrukt om dergelijke incidenten te voorkomen. Een zero-day-exploit voor Pulse Connect Secure VPN is momenteel te koop o…
Zeroday malware die traditionele antivirus handtekeningen omzeilt in de lift
…5 Trojan.Cryxos (varianten) Generic Win32 686.630 6 CVE-2017-11882 Office Exploit 637.206 7 XLM.Trojan.Abracadabra Win Code Injection 581.456 8 Razy Cryptominer/ Win Code Injection 269.1…
Zero Days
…nieuwe kwetsbaarheden. Op 8 september onderschepte HP voor het eerst een stukje code (exploit) gericht op de kwetsbaarheid met de benaming CVE-2021-40444 die via misbruik van Microsoft O…
"Om de zaken nog erger te maken werden de proof-of-concept geautomatiseerde aanvalsscripts openbaar gemaakt
, zelfs van schijnbare lage kwaliteit." Kwetsbaarheid gelekt? Het aantal aanvallen voordat de 'ProxyLogon kwetsbaarheid' openbaar werd gemaakt heeft experts ertoe aangezet om te onderzoeken of de exploit
Overzicht van slachtoffers cyberaanvallen week 28-2023
…RCE-exploit Rockwell Automation heeft gewaarschuwd voor een nieuwe externe code-uitvoering (RCE) -exploit die is gekoppeld aan een niet nader genoemde Advanced Persistent Th…
remote code execution (RCE
verschillende vectoren, zoals: Kwetsbare webtoepassingen: Veel aanvallen beginnen met kwetsbaarheden in webapplicaties, zoals SQL-injecties, onvoldoende inputvalidatie, of slecht geconfigureerde API’s. Exploit
Cyberaanvallen Citrix servers (2020
…publieke exploits bekend, maar Ullrich laat weten dat hij van betrouwbare bronnen heeft vernomen dat zij erin zijn geslaagd om een werkende exploit te ontwikkelen. Het CERT Coordination…
Hoe hackers jouw systemen binnenkomen: de cruciale rol van snel patchen tegen AI gedreven aanvallen
…hun systemen snel te beschermen. De database maakt gebruik van CVSS scores (Common Vulnerability Scoring System), die aangeven hoe ernstig een kwetsbaarheid is, en EPSS scores (Exploit P…
Kwetsbaarheden CVE's 2023 oktober
…dat de code voor een succesvolle 'exploit' openbaar is gemaakt. Het NCSC verwacht daarom een significante toename in scan- en misbruikverkeer op korte termijn. Cisco adviseert dringend o…
Hoe beschermt u uw iPhone of Android-smartphone tegen spyware
…ingezet via zero-click 0-day exploits. Deze zijn extreem duur – als voorbeeld: Zerodium, een exploit brokerage-bedrijf betaalt tot 2,5 miljoen dollar voor een Android-zero-click-infecti…
Slachtofferanalyse en Trends van Week 17-2024
…Rapid7 is de fout eenvoudig te misbruiken. Security bedrijf CrowdStrike heeft ontdekt dat deze exploit gericht is op Amerikaanse organisaties, vermoedelijk voor politiek gemotiveerde spi…
Mac (Apple) wordt een steeds populairder doelwit voor hacking
…die echt gevaarlijk was, was een zeroday-exploit voor Firefox, gericht op cryptovaluta-bedrijven. Hoewel de totale hoeveelheid malware toenam, was dat vooral gericht op zakelijke gebruik…
Exploitkits
…exploit kit er niet alleen voor zorgen dat de malware op je computer komt, maar ook dat de malware meteen wordt uitgevoerd. Ten slotte zijn reguliere anti malware scanners er niet opgewa…
Kwetsbaarheden CVE’s 2025 oktober
-61882, stelt aanvallers in staat om op afstand code uit te voeren zonder authenticatie. Dit maakt de exploit bijzonder gevaarlijk. De aanval werd specifiek gericht op de Oracle Concurren…
Noord-Korea en Rusland richten cyberaanvallen op Europa en verspreiden nieuwe malware via kwetsbaarheden in software
…in gevaar brengt. Exploit voor Redis en Silver Fox malwarecampagnes breiden zich uit naar Azië en macOS ontwikkelaars Op 17 oktober 2025 werd een Proof of Concept en exploit…
Cyberaanval met behulp van 404-Pagina's
…referenties met succes zijn verzameld. Hoewel Microsoft de in deze campagne gebruikte URL’s al heeft toegevoegd aan de lijst met gerapporteerde phishing-, malware-, exploit- en zwendelsi…
Invulformulieren steeds populairder bij hackers
…delen van uw infrastructuur). Volgens de Exploit Database maakte 11 procent van de ontdekte lekken in 2018 onderdeel uit van een formjacking aanvalsketen, waaronder code-uitvoering op af…
Ondernemers vaak slachtoffer van cybercrime in 2019 stijging met 66
, gedragsanalyse en een exploit beveiliging. Op deze manier krijgt nieuwe malware en zero-day-exploits geen kans. Verwijder daarnaast ook altijd de software die niet meer wordt gebruikt.…
Europol ziet toenemende activiteit op het darkweb door coronavirus
…criminaliteitsfenomenen zullen ontstaan. Het volledige Europol rapport Pandemic Profiteering How Criminals Exploit The Covid 19 Crisis PDF – 596,3 KB 247 downloads Download Bron: Europo…
Kwetsbaarheden CVE's 2024 mei
. [checkpoint] ⚠️ Kritieke kwetsbaarheid in Fortinet SIEM-oplossing gepatcht, PoC exploit vrijgegeven Onderzoekers hebben een proof-of-concept (PoC) exploit vrijgegeven voor…
Trojan
…samen te voegen tot een botnet of zombienetwerk dat kan worden gebruikt voor criminele doeleinden. Exploit Exploits zijn programma's die gebruikmaken van een beveiligingslek in applicati…
Cyber spelfouten
…attack Data breach - data breech, data brach, data breeche Cybersecurity - cyber security, cyber securty, cybersecuity Exploit - expliot, exployt, expolit Zero day - zero-day, zerro day,…
Overzicht cyberaanvallen week 23-2022
twintig procent krijgt. Om de salarisverhoging te bevestigen moet de meegestuurde arbeidsovereenkomst worden ondertekend en teruggestuurd. Het meegestuurde rtf-document bevat echter een exploit die
Zeer kritieke en actief aangevallen zerodaylek in VPN software Pulse Secure
-server gecompromitteerd is moet er contact met Pulse Secure worden opgenomen. The Pulse Secure Team Recently Discovered That A Limited Number Of Customers Have Experienced Evidence Of Exploit Behavior On
Kwetsbaarheden CVE's 2023 maart
…maatregelen nemen. holy FUCK. Windows Snipping Tool is vulnerable to Acropalypse too. An entirely unrelated codebase. The same exploit script works with minor changes (the pixel format i…
Cybercriminelen richten zich op zero-day kwetsbaarheden en supply chain netwerken voor maximale impact
…code tegen betaling aanbieden aan andere kwaadwillende actoren. Exploit-as-a-service-oplossingen stellen bedreigers in staat “zero-day”-exploits te huren van ontwikkelaars. Daarnaast kun…
C2
") wachten op commando’s van de C2-server. Dit proces kan bijvoorbeeld zo werken: Infectie: De aanvallers verspreiden malware naar de doelwitten via phishing, exploit kits, of andere tact…
Gebruik je Apple iPhone en ben je interessant voor Statelijke actoren (hackers)? Update dan onmiddellijk
…beschikbare informatie kan het al zijn dat onbekende partijen gebruikmaken van deze kwetsbaarheden. Ze zouden de drie kwetsbaarheden als exploit chain kunnen gebruiken, maar met het lope…
Aanvallen op Bagnoles (NL) en gas- en waterbedrijven illustreren groeiende digitale kwetsbaarheid
…zijn om dergelijke aanvallen te voorkomen. De "Brash" exploit, een kwetsbaarheid in Chromium browsers, is ook een nieuwe dreiging voor gebruikers van browsers zoals Google Chrome en Micr…
Slachtofferanalyse en Trends van Week 16-2024
…to possible competition. He also regained access to his lost account on the Exploit forum. pic.twitter.com/lN5n3UBSNn— 3xp0rt (@3xp0rtblog) April 18, 2024 Following the return of HelloKi…
Kwetsbaarheden CVE's 2023 februari
…gratis opensource-virusscanner ClamAV. Inmiddels is er ook een proof-of-concept exploit openbaar geworden om misbruik van het beveiligingslek te maken, zo laat Cisco weten. Via de kwetsb…
Overzicht cyberaanvallen week 12-2022
…vacaturesites zoals Indeed en ZipRecruiter nagemaakt. Deze nagemaakte websites waren voorzien van een exploit die Chrome-gebruikers met vermoedelijk malware infecteerde. De tweede groep,…
Overzicht van slachtoffers cyberaanvallen week 08-2023
…today. Make sure to upgrade your FortiNAC as specified in: https://t.co/edZEG2VOzL— Shadowserver (@Shadowserver) February 21, 2023 Exploit beschikbaar waarmee er een buffer overflow kan…
Prijs datagegevens van een persoon kunnen hackers verkopen op het Darkweb voor gemiddeld € 1090
. Er is een scala aan betaalbare hacking en exploit kits. Wat betekent dat het te gemakkelijk is geworden om gestolen data (datalekken) te verkopen op het darkweb. Maar, hoe waardevol is…
Ransomware-aanvallen, datalekken bij Eurofins, en kwetsbaarheden in Fortinet
…installeren om zich tegen deze dreiging te beschermen. Verder werd bekend dat een beveiligingsonderzoeker een exploit heeft gedeeld voor een kwetsbaarheid in de FortiWeb-webapplicatiewal…
Cavalry Werewolf APT aanvallen op industrieën en onderzoek naar netwerk '764' en gehackte apparaten Philips Hue Bridge
…de noodzaak voor robuuste cyberweerbaarheid om de risico's van dergelijke aanvallen te beperken. Python exploit en kwetsbaarheden in Squid en IDE’s vergroten cyberrisico’s voor bedrijven…
Kwetsbaarheden CVE's 2023 november
…targeten, hoewel een variant van dit model ook kwetsbaar lijkt. De gebruikte exploit maakt misbruik van een feature die in veel producten voorkomt, wat suggereert dat de code mogelijk oo…
Slachtofferanalyse en Trends van Week 30-2024
zijn vrijgegeven aan een ongeautoriseerde omgeving of persoon. Hacktivistische groepen: Uitleg: Groepen van hackers die cyberaanvallen uitvoeren om politieke of sociale doelen te bereiken. Exploit
Kwetsbaarheden CVE's 2021 november
…loep. Hij ontdekte dat de bug niet goed was opgelost en dat hij via een omweg een nog krachtigere versie van deze exploit kon ontwikkelen. Zijn bevindingen over deze kwetsbaarheid public…
De meest gevreesde Ransomware versleutelingen
…hackersgroep 'Gold Southfield', die ransomware verspreidt via exploitkits, scan-en-exploit-technieken, RDP-servers en backdoor-software. Onderzoekers suggereren dat REvil waarschijnlijk…
Pas op met "updaten van Kaseya
…en computersystemen van klanten op afstand te beheren. Door deze zero day exploit konden hackers ransomware installeren bij bedrijven die gebruikmaken van deze software, zonder dat ze ie…
Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar
…wereldwijd voor een hoop ellende. REvil misbruikte een zero day exploit in de software Virtual System Administrator (VSA). Afnemers kunnen met dit programma computersystemen en servers v…
De schaduwmarkt van zero-day exploits: onzichtbare dreigingen en onbekende risico's
…ontwikkeld. Exploits Een exploit is een stukje software of een reeks data die gebruikmaakt van een kwetsbaarheid in software om ongeautoriseerde acties uit te voeren, meestal met het doe…
Rapporten 2021 oktober
…Insights 2021 Report PDF – 135,9 KB 319 downloads Download WG Threat Report Q 2 2021 PDF – 7,0 MB 243 downloads Download Atom Silo Ransomware Actors Use Confluence Exploit PDF – 342,6 KB…
Kwetsbaarheden CVE's 2023 mei
…wordt voor aanvallers om kwetsbaarheden in het geheugen te misbruiken. De kwetsbaarheid, met de CVE-2023-21492-code, treft Samsung-apparaten met Android 11, 12 en 13. De exploit maakt ge…
Slachtofferanalyse en Trends van Week 20-2024
…Code Execution (RCE) exploit voor Microsoft Outlook te koop aan voor $1,700,000. Deze exploit vormt een ernstige bedreiging voor gebruikers van verschillende versies van Mic…
Slachtofferanalyse en Trends van Week 23-2024
…transactie veilig te laten verlopen voor beide partijen. (1 / 1) 1 Dreigende verkoop van geavanceerde Android exploit voor 5 miljoen dollar Een cybercrimineel beweert een zeer geavanceer…
Overzicht cyberaanvallen week 04-2022
, waaronder de mogelijkheid om ELF64 Linux-uitvoerbare bestanden uit te voeren. Analysis And Impact Of Lock Bit Ransomware PDF – 1,7 MB 19 downloads Download Nieuwe ransomware voegt 'exploit' toe .exploit
Cybercriminelen eisen 10 Bitcoin aan losgeld voor privégegevens van ten minste één miljard Chinezen
…een internetforum. Hierdoor konden de hackers bij de data komen. Apparently, this exploit happened because the gov developer wrote a tech blog on CSDN and accidentally included the crede…
IBD: “De situatie is ernstig en vraagt om actie
Nederlandse gemeenten. Onderzoekers zien steeds vaker dat er ernstige fouten in software zitten. Deze kunnen misbruikt worden door hackers. In 2021 signaleerde de IBD 1.841 kwetsbaarheden. De exploit die
Kwetsbaarheden CVE's 2024 oktober
, waar de update op 27 september 2024 volgde. Spelers wordt sterk aangeraden hun game bij te werken om zichzelf te beschermen tegen deze exploit. CISA Voegt Vier Actief Misbruikte Kwetsba…
Phishingaanvallen bij Willem van Oranje Onderwijsgroep en De Watergroep en kwetsbaarheden in Tenable en Linux
-concept (PoC) exploit is al openbaar gemaakt, wat de dreiging vergroot. Systeembeheerders wordt geadviseerd om de patch zo snel mogelijk door te voeren zodra deze beschikbaar is. Op het…
Slachtofferanalyse en Trends van Week 24-2024
…gebruik van openbaar beschikbare exploit-code. TellYouThePass is bekend om snel in te springen op nieuwe kwetsbaarheden met een grote impact. De aanvallers gebruiken de fout om webshells…
Kwetsbaarheden CVE's 2023 september
…2023 met CVE's Kwetsbaarheden nieuws Kritiek Beveiligingslek in Microsoft SharePoint Server: Exploit Code Openbaar Gemaakt op GitHub Een ernstig beveiligingslek in Microsoft SharePoint S…
Kwetsbaarheden CVE's 2023 augustus
…beschermen. (bron) Kritieke Kwetsbaarheden in Juniper SRX Firewalls Openen Deur voor Grootschalige Aanvallen Er is een proof-of-concept exploit code publiekelijk vrijgegeven voor meerder…
IoT apparatuur en thuiswerkers onder vuur door cybercriminelen
…dreigingslandschap: exploit, malware en botnets. Bron: fortiguard.com, fortinet.com, emerce.nl Overzicht met cybercrime vormen en begrippen » Threat Report H 1 2020 PDF – 1,3 MB 184 down…
Cybercriminelen gebruikten drones om in te breken op wifinetwerk
…delivered exploit system that occurred this summer Some details I am not able to discuss, however for the blue teams & red teams out there I hope this provides a good measure of capabili…
Red Rooms op het darkweb: Feit of fantasie
…het verkopen van exploit kits. Het is een hecht netwerk voor kwaadwillenden wat de zoektocht naar "Red Rooms" in theorie geloofwaardig kan maken. In feite is de grootste aantrekkingskrac…
De onzichtbare dreiging: hoe hackers via SharePoint en Citrix NetScaler binnenbreken
…Concept (PoC) exploit: Dit is een demonstratiecode die laat zien hoe een kwetsbaarheid in een systeem kan worden misbruikt. Het is vaak bedoeld om anderen te tonen hoe ze de kwetsbaarhei…
Miljardenclaim in routeroorlog en massaal misbruik van Amazon S3
…kwetsbaarheden in de 'end-of-life' DIR-878 routers, die nu actief worden opgenomen in exploit-kits. Ook SonicWall waarschuwt voor een ernstige buffer overflow (CVE-2025-40601) in hun fir…
Digitale sabotage door staatshackers en listige manipulatie van consumenten
…RomCom groep gebruikmaakt van SocGholish aanvallen om via nep browserupdates de Mythic Agent malware te verspreiden. Ook de groep Water Gamayun is actief en maakt gebruik van een exploit…
Digitale stormrammen beuken op vitale infrastructuren en consumenten
…Responsibility tot aftreden dwong. In de financiële wereld vond een nog directere aanval plaats op het Yearn Finance protocol, waarbij een aanvaller via een exploit in de yETH pool met e…
Slachtofferanalyse en Trends van Week 29-2024
…foto's, berichten, oproepen en contacten. De bedreigingsactor heeft een voorbeeld van de kwetsbaarheid gedeeld in het forum. Ze verkopen een proof of concept (POC) exploit waarmee basisi…
Rapporten 2025 februari
…Exploit-aanvallen Blijven Stijgen Terwijl Darkweb Tactieken Veranderen In het dreigingslandschap van Q4 2024 waren ransomware en exploit-aanvallen opvallend dominant, met ee…
Kwetsbaarheden CVE's 2023 juni
met een 9.8. Trellix lost bugs op die Office-apps breken na juni Windows-updates Cyberbeveiligingsbedrijf Trellix heeft een incompatibiliteitsprobleem aangepakt dat ervoor zorgde dat de Exploit Guard
Kwetsbaarheden CVE's 2023 juli
…Mobile-software (voorheen MobileIron Core). Dit lek werd misbruikt als een zero-day exploit om de IT-systemen van twaalf Noorse ministeries te infiltreren. De beveiligingspatches zijn vr…
Overzicht cyberaanvallen week 17-2022
…dit proces een exploit bevatte en bevroor het betreffende geld, zo merkte nft-ontwikkelaar Foobar op. In eerste instantie leek de exploit het geld permanent te kunnen vastze…
Cybercrime schade in Belgie tussen de 3,7 tot 4,5 miljard euro per jaar
…fout zou gekend zijn geweest bij de Amerikaanse geheime dienst NSA, waarna ze er een exploit (een stukje software dat je in een andere computer smokkelt, red.) voor zouden hebben geschre…
Top 10: Malware | Kwetsbaarheden
…controleert op kwetsbare plug-ins en de exploit levert. Emotet De nieuwste Global Threat Index voor de maand juli 2020 is gebleken dat na vijf maanden afwezigheid, Emotet weer gestegen i…
Digitale destabilisatie door statelijke allianties en geavanceerde fraude
iCalendar een sluiproute voor criminelen, waarbij miljoenen apparaten ongemerkt verbinding blijven maken met onveilige servers. Op het dark web wordt zelfs geclaimd dat er een 'zero click' exploit voor iOS