Steganografie
Steganografie
Steganografie Naarmate de wereldwijde digitale transformatie toeneemt neemt ook de bezorgdheid over de beveiliging van onze gegevens toe. Hackers en cybercriminelen zoeken nieuwe manieren…
Steganografie
Steganografie Naarmate de wereldwijde digitale transformatie toeneemt neemt ook de bezorgdheid over de beveiliging van onze gegevens toe. Hackers en cybercriminelen zoeken nieuwe manieren…
Human Factor-rapport: "Steganografie was opvallend succesvol"
…Compromise (BEC)-aanvallen winnen aan populariteit en worden steeds complexer. Daarnaast zien we een enorme toename van minder bekende methoden, zoals CAPTCHA-technieken en steganografie…
Cybercrime nieuwsbrief 172 week 33-2021
Het Gelre ziekenhuis al drie weken lang aangevallen door cybercriminelen, Human Factor-rapport: "Steganografie was opvallend succesvol" en politie hengelt twee verdachten binnen in grote…
Cybercriminelen opereren sneller en geavanceerder
…waarop 'malafide accounts' door cybercriminelen worden gebruikt voor het verkennen en onderzoeken van S3-buckets en de groeiende populariteit van cryptojacking en steganografie. De volle…
DDoS-aanvallen op Belgische infrastructuur, kwetsbaarheden in SAP, Salesforce en Telegram-bots
…bedrijfsinformatie. Een opvallend kenmerk van deze malware is het gebruik van steganografie om zijn kwaadaardige code te verbergen in afbeeldingsbestanden, waardoor detectie moeilijker w…
AI trojan Hook en PromptLock ransomware tonen evolutie van cyberdreigingen
…malwarevarianten zoals PlugX, Poison Ivy, FDMTP en PTSOCKET. De groep maakt gebruik van legitieme Windows tools zoals Msiexec.exe en steganografie om detectie te omzeilen en langdurige t…
Bibliotheek
) Spam / Spamming Spambots Spear phishing Spitta Spoofing Spyware Stalking of belaging SQL Injectie SSL en TSL Steganografie Supply chain aanval T Tech Support Scam Telegram Threat Intell…
Fysieke sabotage en digitale spionage zetten Europese infrastructuur onder druk
…verontrustende trend is het gebruik van steganografie, waarbij een nieuwe .NET malware de beruchte Lokibot trojan verbergt in de kleurkanalen van PNG- en BMP-bestanden, waardoor deze onz…
Noord-Koreaanse hackers richten zich op Europese dronebedrijven kwetsbare Windows servers smishingdreiging en PVV AI beelden
. Het gebruik van Least Significant Bit (LSB) steganografie door de Caminho malware loader maakt het voor beveiligingssystemen nog moeilijker om de kwaadaardige payload te identificeren,…
Ransomware in scheepsbouw en meubels en nieuwe dreigingen uit geopolitieke spanningen vergroten cyberrisico’s
…steganografie verborgen WebViews in apps te gebruiken om frauduleuze biedingen te genereren, wat miljoenen onterecht gegenereerde advertentie impressies opleverde. Microsoft, Linux en Ap…
Cyberoorlog nieuws 2024 februari
aanvallen om verdere misbruik van deze technieken te voorkomen en de verantwoordelijken ter verantwoording te roepen. [1] Geavanceerde Aanval op Finse Entiteit door UAC-0184 met Steganografie en Remcos
Rapporten 2024 mei
…cloudinfrastructuur misbruikt, waarbij legitieme platforms zoals Discord werden ingezet om malware zoals Remcos te verspreiden. Steganografie werd toegepast in campagnes met PurpleFox-ma…
Slachtofferanalyse en Trends van Week 16-2024
…zet steganografie in voor wereldwijde malware-aanvallen Een nieuwe wereldwijde cyberaanvalscampagne, genaamd "SteganoAmor", uitgevoerd door de hackinggroep TA558, gebruikt steganog…
Cyberoorlog nieuws 2024 mei
…geloofwaardiger te maken. Steganografie: De techniek van het verbergen van geheime gegevens binnen een ander bestand, zoals een afbeelding of audio, om de aanwezigheid van de gegevens te…
Cyberaanvallen 2025 mei
…van JavaScript-bestanden en een PowerShell-script dat een afbeelding met de malware-payload verstopt. Door middel van steganografie wordt de schadelijke code in de afbeelding verborgen,…
Cyberoorlog 2025 oktober
…inlichtingen-, tegeninlichtingen- en militaire missies die relevant zijn voor de nationale veiligheid van China. Hun werk omvat onder andere steganografie voor covert communicatie, malwa…
Actuele Cyberaanvallen
…wordt gepresenteerd als een staatsbedrijf. De focus van deze bedrijven ligt op het ontwikkelen van technieken voor het verbergen van kwaadaardige payloads. Steganografie, de techniek waa…
Slachtofferanalyse en Trends van Week 26-2024
…zichzelf te verbergen. Antivirusbedrijf Kaspersky heeft in een analyse onthuld dat de backdoor x86-gebaseerde steganografie toepast om de public key te verbergen binnen de binaire code.…
Kwetsbaarheden CVE’s 2025 september
…hadden. Deze apps gebruikten steganografie en verborgen WebViews om frauduleuze advertentie-impressies en klikken te genereren. Op het hoogtepunt verwerkte het netwerk 2,3 miljard biedin…
Slachtofferanalyse en Trends van Week 39-2024
…en het omleiden van internetverkeer via besmette apparaten. De malware gebruikt complexe technieken zoals onzichtbare WebViews en steganografie om schadelijke code te verbergen en te ver…
Cyberaanvallen 2025 september
…verwijderen en hun omgevingen te controleren op ongeautoriseerde publicaties. Bron 1 16 september | Nieuwe FileFix-aanval gebruikt steganografie om StealC-malware te verspreiden Een rece…
Cyberaanvallen 2025 juli
…injecteren zonder gebruik te maken van steganografie. Na toegang te hebben gekregen via misconfiguraties in online JupyterLab-instanties, worden twee .JPEG-bestanden gedownload die naast…
Rapporten
…MaaS, steganografie en social engineering zoals smishing, AnyDesk en bankhelpdeskfraude. Strategisch is adaptieve verdediging vereist, agressief patchbeheer, continu bewustzijn, zero tru…
Week 03-2025
. Bij het openen van de bijlage wordt een uitvoerbaar bestand (PurchaseOrder.exe) gestart, dat fungeert als de eerste fase van een drieledige aanval. Het malwarebestand gebruikt steganografie om
Cyberaanvallen 2025 oktober
…multi-stage uitvoering om detectie te voorkomen en biedt volledige controle over de getroffen systemen. Bron 1 25 oktober 2025 | Caminho malware loader gebruikt LSB steganografie om .NET…
Cyberaanvallen 2025 november
…van steganografie, een techniek waarmee verborgen gegevens in ogenschijnlijk onschuldige bestanden worden ingevoegd. Hierdoor wordt het voor beveiligingssoftware veel moeilijker om de be…
Cyberaanvallen 2025 augustus
…evolutie te zijn van de eerder gedetecteerde AwesomePuppet RAT, die mogelijk gelinkt is aan de Winnti-groep. Een opvallend kenmerk van deze aanval is het gebruik van steganografie om she…