Nieuws per categorie






6. Rapporten

Laatste 5 rapporten

Volledige lijst


7. Cybercrimeinfo artikelen

Onmisbare artikelen

Alle artikelen



9. Slachtofferanalyse en Trends maandoverzichten

Volledige lijst


10. Wat is het? Overzicht van begrippen en vormen

Overzicht begrippen en vormen - Volledige lijst


1. Slachtoffers cyberaanval België en Nederland

1.1 Slachtoffers:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

01 juli 2025 | Geavanceerde cyberaanval op Internationaal Strafhof

Eind juni werd het Internationaal Strafhof (ICC) in Den Haag getroffen door een geavanceerde cyberaanval. Het hof meldde dat het gevaar inmiddels was geneutraliseerd en dat de schade momenteel wordt geëvalueerd. Dankzij de snelle reactie van de beveiliging werd de aanval snel opgemerkt en afgeslagen. Het ICC benadrukt dat de aanval geen verband heeft met de recente NAVO-top in de stad, hoewel het rond die tijd ook andere digitale aanvallen doormaakte. Dit is niet de eerste keer dat het Strafhof doelwit werd; een vergelijkbare aanval vond twee jaar geleden plaats. Het ICC heeft te maken met een afname van internationale steun en Amerikaanse sancties, wat het werk van de organisatie bemoeilijkt. Er worden momenteel maatregelen genomen om de gevolgen van het incident te verlichten.

Bron

02 juli 2025 | Digitale storm juni 2025: Cybercriminaliteit treft bedrijven in Nederland en België

In juni 2025 werden verschillende bedrijven in Nederland en België getroffen door ernstige cyberaanvallen, waaronder ransomware en datalekken. Zo werd het Belgische bedrijf AP Lettering getroffen door de Space Bears ransomware, terwijl het Nederlandse Ab Ovo slachtoffer werd van de Akira ransomwaregroep. Bij deze aanvallen werden belangrijke bedrijfs- en klantgegevens gestolen. Ook datalekken, zoals de aanval op Center Parcs, hadden grote gevolgen voor zowel bedrijven als consumenten. Gevoelige klantinformatie werd blootgesteld, wat het risico op phishing vergrootte. Daarnaast werd de kwetsbaarheid van publieke instellingen zichtbaar, zoals bij Nederlandse gemeenten die vaak via leveranciers worden aangevallen. Cybercriminelen worden steeds professioneler en richten zich nu ook vaker op kleinere bedrijven en minder zichtbare sectoren, zoals agritech. Om de dreiging te verkleinen, moeten bedrijven investeren in zowel technische beveiliging als in de bewustwording van hun medewerkers.

Bron

06 juli 2025 | Ingram Micro getroffen door SafePay ransomware-aanval

Ingram Micro, een van de grootste wereldwijde IT-distributeurs, is recentelijk getroffen door een ransomware-aanval van de SafePay-groep, wat resulteerde in een wereldwijde systeemstoring. Het bedrijf, actief in België en Nederland, biedt een breed scala aan technologieoplossingen, waaronder hardware, software en cloudservices, aan andere bedrijven en IT-resellers. Sinds de aanval op donderdag zijn de website en de online bestelsystemen van Ingram Micro onbereikbaar.

De ransomware-aanval lijkt te zijn uitgevoerd via een kwetsbaarheid in het GlobalProtect VPN-platform van het bedrijf. Medewerkers ontdekten ransomnotes op hun apparaten, maar het is nog onduidelijk of er daadwerkelijk gegevens zijn versleuteld. Ingram Micro heeft nog geen officiële verklaring gegeven, maar heeft wel aangegeven dat er aanhoudende IT-problemen zijn. Deze cyberaanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren.

Als bedrijf dat actief is in de technologie- en distributiesector, is Ingram Micro een belangrijke speler voor veel Belgische en Nederlandse organisaties. Het is daarom essentieel voor bedrijven in deze regio om alert te blijven op de mogelijke gevolgen van dergelijke aanvallen en hun cybersecuritymaatregelen waar nodig te versterken.

Bron

06 juli 2025 | Qantas slachtoffer van cyberaanval en afpersing: Gevoelige klantgegevens blootgesteld

Qantas heeft bevestigd dat het bedrijf wordt afgeperst na een cyberaanval waarbij mogelijk de gegevens van 6 miljoen klanten zijn blootgesteld. De aanval werd op 1 juli 2025 ontdekt, toen er ongebruikelijke activiteiten werden gedetecteerd in een extern systeem van een van hun contactcentra. De gestolen gegevens omvatten klantnamen, e-mailadressen, telefoonnummers, geboortedata en frequent flyer nummers. Er zijn echter geen financiële gegevens, wachtwoorden of andere gevoelige informatie gelekt.

Qantas waarschuwt klanten om alert te zijn op phishing-aanvallen, waarbij de gestolen gegevens mogelijk gebruikt worden om verdere persoonlijke informatie te stelen. Het bedrijf benadrukt dat zij nooit om wachtwoorden of andere vertrouwelijke gegevens zullen vragen via e-mail, telefoon of sms.

Deze aanval is vermoedelijk uitgevoerd door de hacker-groep Scattered Spider, die ook andere sectoren, zoals de detailhandel en verzekeringen, heeft aangevallen. Qantas werkt samen met de Australische federale politie en andere cybersecurity-experts om de aanval verder te onderzoeken.

Het Australische luchtvaartbedrijf heeft een kantoor in Amsterdam en biedt klantenservice aan in het Nederlands. In Brussel is er eveneens een Qantas-kantoor aanwezig. Daarnaast is Qantas een codeshare-partner van KLM, wat betekent dat ze samen vluchten aanbieden tussen Australië en Europa.

Wat kunt u doen?

  1. Wees extra voorzichtig met e-mails en telefoontjes die beweren van Qantas te komen, vooral als deze om persoonlijke informatie vragen.
  2. Controleer altijd het e-mailadres van de afzender. Legitieme e-mails van Qantas komen altijd van het domein qantas.com.
  3. Als u twijfelt over een communicatie, neem dan direct contact op met Qantas via hun officiële kanalen.

Blijf waakzaam en bescherm uw gegevens!

Bron

10 juli 2025 | Zorgverlener Pluryn verliest usb-stick met data alle cliënten afgelopen 25 jaar

Zorginstelling Pluryn heeft onlangs een usb-stick verloren die belangrijke gegevens bevat van cliënten en medewerkers van de afgelopen 25 jaar. De gegevens van cliënten omvatten persoonlijke informatie zoals naam, adres, geboortedatum, BSN-nummer en contactgegevens. Ook de informatie van medewerkers, zoals contractgegevens en verzuimgeschiedenis, was opgeslagen. De usb-stick raakte verloren door een menselijke fout van een medewerker met toegang tot veel gegevens. Pluryn benadrukt dat de stick geen zorgdossiers of identiteitsbewijzen bevatte en dat er geen aanwijzingen zijn dat de gegevens in verkeerde handen zijn gevallen. Desondanks waarschuwt de zorginstelling voor mogelijke risico's zoals identiteitsfraude en heeft een bedrijf ingeschakeld om te onderzoeken of de gegevens ergens te vinden zijn. Verder zullen medewerkers worden geïnformeerd over het veilig omgaan met persoonsgegevens.

Bron

17 juli 2025 | Huize Sint-Augustinus slachtoffer van ransomware-aanval

Huize Sint-Augustinus, een non-profitorganisatie gevestigd in België, is actief in de zorgsector en heeft ongeveer 45 medewerkers. De organisatie, die een jaarlijkse omzet van $16,3 miljoen genereert, biedt zorgdiensten aan kwetsbare groepen. Op 17 juli 2025 werd ontdekt dat Huize Sint-Augustinus het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Ransomware-groep InCransom. De aanval werd diezelfde dag opgemerkt en zorgde voor verstoringen in de bedrijfsvoering. De gegevens van de aanval zijn gemonitord door Ransomware.live, een platform dat ransomware-aanvallen volgt en analyseert. De groep InCransom staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeldbetalingen voor de vrijgave ervan.

Screenshot

18 juli 2025 | Openbaar Ministerie afgesloten van internet na kwetsbaarheid

Het Openbaar Ministerie (OM) heeft donderdagavond zijn interne systemen van het internet losgekoppeld nadat het Nationaal Cyber Security Centrum een kwetsbaarheid in het systeem Citrix NetScalers had ontdekt. Dit systeem biedt medewerkers toegang tot de digitale werkomgeving. De beslissing om de systemen tijdelijk af te sluiten was een voorzorgsmaatregel, omdat er aanwijzingen waren dat de kwetsbaarheid mogelijk misbruikt werd. Hierdoor kunnen OM-medewerkers momenteel niet inloggen op de digitale omgeving, wat gevolgen kan hebben voor de voortgang van strafzaken. De aard en de impact van de kwetsbaarheid zijn nog niet volledig duidelijk. Minister David van Weel van Justitie en Veiligheid heeft aangegeven dat de Kamer nader geïnformeerd zal worden zodra er meer bekend is over de situatie.

18 juli 2025 | Cyberaanvallen in België stijgen, ziekenhuizen en onderwijs zwaar getroffen

Het aantal cyberaanvallen in België is in het tweede kwartaal van 2025 met 17% gestegen, tot gemiddeld 1.275 aanvallen per week. Ziekenhuizen zijn het zwaarst getroffen, met een gemiddeld aantal van 2.620 aanvallen per week per organisatie. Andere sectoren die veel te verduren krijgen, zijn financiële instellingen en consultancybureaus. De Verenigde Staten blijft de grootste bron van aanvallen (42%), gevolgd door België zelf (10%). Wereldwijd is er een stijging van 21% in het aantal aanvallen, met het onderwijs als zwaarst getroffen sector. De dreigingen evolueren snel, waarbij traditionele ransomware plaats maakt voor gerichte data-inbraken en AI-gestuurde infiltraties die vaak maanden onopgemerkt blijven. Phishing-aanvallen worden steeds geavanceerder, waarbij populaire merken zoals Microsoft en Google vaak worden nagebootst. De toename van cybercriminaliteit benadrukt de noodzaak voor betere beveiligingsmaatregelen.

Bron

19 juli 2025 | Rechtbanken zoeken alternatieven door internetstoring bij OM

Het Openbaar Ministerie (OM) is sinds donderdagavond afgesloten van het internet vanwege een kwetsbaarheid in hun systemen. Dit heeft invloed op de toegang tot gegevens voor medewerkers buiten OM-locaties. De Raad voor de rechtspraak werkt samen met rechtbanken en gerechtshoven om te zorgen dat strafzaken door kunnen gaan, bijvoorbeeld door stukken te printen voor aanklagers. Ondanks de beperking zijn er nog geen rechtszaken uitgesteld. Het OM ontkoppelde haar systemen van het internet na een waarschuwing van het Nationaal Cyber Security Centrum (NCSC) over de kwetsbaarheid van de Citrix NetScalers. Hoewel het OM een patch installeerde, bleek er mogelijk misbruik van de kwetsbaarheid, wat leidde tot de offline status van het OM. Het is nog onduidelijk hoe lang deze situatie zal aanhouden.

Bron

22 juli 2025 | ❗️Chinese hackers misbruiken Microsoft SharePoint kwetsbaarheid

Hackers met banden met de Chinese overheid hebben recentelijk wereldwijd organisaties aangevallen door misbruik te maken van een zero-day kwetsbaarheid in Microsoft SharePoint. Deze aanval, genaamd "ToolShell", heeft een reeks van beveiligingslekken (CVE-2025-49706 en CVE-2025-49704) gebruikt om systemen binnen te dringen en toegang te krijgen tot interne netwerken. Tot nu toe zijn er minstens 54 getroffen organisaties, waaronder multinationals en overheidsinstanties. Microsoft heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen, maar hackers blijven actief met het misbruiken van de lekken, mede doordat Proof of Concept (PoC) exploits openbaar zijn gemaakt. Het is belangrijk dat bedrijven die SharePoint lokaal draaien snel de benodigde patches toepassen om verdere schade te voorkomen. CISA heeft de kwetsbaarheid toegevoegd aan haar lijst van bekend misbruikte kwetsbaarheden.

Bron: anoniem

22 juli 2025 | OM beperkt bereikbaar na internetuitval

Het Openbaar Ministerie (OM) heeft bekendgemaakt dat het momenteel telefonisch slechts beperkt bereikbaar is. Dit volgt op eerdere berichten waarin werd gemeld dat het OM wekenlang niet bereikbaar is via e-mail. Het ministerie werd recent afgesloten van het internet door een kwetsbaarheid in zijn systemen, specifiek in Citrix NetScalers, het systeem waarmee medewerkers op afstand toegang kregen tot het netwerk. De systemen zijn uit voorzorg losgekoppeld, waardoor werknemers tijdelijk geen toegang hebben tot hun dossiers. Het is nog niet duidelijk hoe lang deze verstoring zal duren, maar het OM verwacht dat de gevolgen de komende weken merkbaar zullen blijven. De impact is groot, aangezien naast de e-mailbereikbaarheid ook andere digitale systemen, zoals het Slachtofferloket en de arrondissementsparketten, beperkt functioneren.

22 juli 2025 | stichtingjohannesbosco.com slachtoffer van ransomware-aanval

Stichting Johannes Bosco, een organisatie actief in de zorgsector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay ransomware-groep. De aanval werd ontdekt op 22 juli 2025. Het bedrijf, gevestigd in Nederland / Curacao, biedt ondersteuning en zorg aan mensen in kwetsbare posities. De aanval heeft aanzienlijke verstoringen veroorzaakt binnen de organisatie, die momenteel werkt aan het herstellen van de schade en het veiligstellen van de getroffen systemen. De Safepay-groep, bekend om het versleutelen van bedrijfsdata en het eisen van losgeld, heeft de aanval opgeëist. De exacte details van de schade en de eisen van de aanvallers zijn nog niet volledig openbaar gemaakt.

Screenshot

23 juli 2025 | Inbraak bij Openbaar Ministerie via Citrix NetScaler-lek

Het Openbaar Ministerie (OM) heeft recent een inbraak ontdekt via een kwetsbaarheid in Citrix NetScaler-servers. Dit lek werd vastgesteld na een scan van het Nationaal Cyber Security Centrum (NCSC), waarna het OM een beveiligingsupdate uitvoerde. Het bleek echter dat de aanval al had plaatsgevonden voordat de patch was uitgerold. Om verdere schade te voorkomen, besloot het OM alle systemen van internet los te koppelen. Inmiddels is bevestigd dat de systemen daadwerkelijk zijn gecompromitteerd, en het herstel kan weken duren. Er is aangifte gedaan bij de politie en melding gemaakt bij de Autoriteit Persoonsgegevens. Het OM betreurt dat interne informatie over de zaak naar buiten is gelekt.

23 juli 2025 | NCSC treft malware aan op Citrix NetScaler-servers van organisaties

Het Nationaal Cyber Security Centrum (NCSC) heeft malware ontdekt op Citrix NetScaler-servers van verschillende organisaties. De malware bestaat uit webshells, die aanvallers in staat stellen om ongezien toegang te behouden en verdere aanvallen uit te voeren. Het NCSC heeft nog niet precies vastgesteld welke kwetsbaarheden door de aanvallers zijn gebruikt. Het misbruik werd voor het eerst opgemerkt op 16 juli 2025, met sporen van aanvallen die teruggaan tot begin juni. Het NCSC roept organisaties op om zelf onderzoek te doen naar hun servers, aangezien niet al het misbruik zichtbaar is voor het centrum. Het NCSC benadrukt dat edge devices zoals Citrix NetScaler populaire doelwitten zijn voor aanvallers, vanwege hun directe toegang tot netwerken via het internet. Geavanceerde actoren investeren veel middelen om kwetsbaarheden in deze systemen te ontdekken en misbruiken.

Later meer hierover in een uitgebreid artikel op ccinfo

24 juli 2025 | Ransomware-aanval op Pilipili door Akira-groep

Pilipili is een Belgisch bedrijf dat zich richt op productontwerp en engineering en biedt volledige diensten voor het ontwikkelen van producten voor diverse industrieën. Het bedrijf levert op maat gemaakte oplossingen aan klanten wereldwijd. Op 24 juli 2025 werd ontdekt dat Pilipili slachtoffer is geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd op 23 juli 2025 gedateerd, waarbij de aanvallers 9 GB aan bedrijfsdocumenten, waaronder klantgegevens, contracten en andere gevoelige informatie, hebben geëxfiltreerd. Het incident heeft aanzienlijke gevolgen voor de operaties van het bedrijf en heeft geleid tot een verhoogde bezorgdheid over de beveiliging van klantdata. De zaak wordt momenteel onderzocht.

Screenshot

► Alle slachtoffers België en Nederland blootgesteld op darkweb

► Screenshot darkweb Belgische en Nederlandse slachtoffers

► Screenshot hackforum info

► Screenshot algemeen info

▲ Terug naar menu

2. Cyberoorlog

▼ Laatste 5 nieuwsberichten over cyberoorlog:

19 juli 2025 | Britse overheid koppelt GRU aan schadelijke malware

Het Britse National Cyber Security Centre (NCSC) heeft de 'Authentic Antics' malware officieel gelinkt aan de Russische militaire inlichtingendienst (GRU), via de cyberdreigingsgroep APT28, ook wel bekend als Fancy Bear. Deze malware is ontworpen om inloggegevens en OAuth 2.0-tokens van slachtoffers te stelen, waardoor toegang kan worden verkregen tot e-mailaccounts, zoals die van Microsoft 365. Authentic Antics is moeilijk te detecteren doordat het gebruik maakt van legitieme diensten en geen externe command-and-control servers vereist. De malware verbergt zijn werking door het versturen van gestolen data via de Outlook-account van het slachtoffer, zonder de verzonden berichten op te slaan. De Britse regering heeft als reactie drie GRU-eenheden en 18 Russische individuen gesanctioneerd. De NCSC benadrukt de toegenomen complexiteit van de cyberaanvallen van de GRU en de inzet van deze geavanceerde malware voor spionage.

Bron

22 juli 2025 | ❗️Chinese hackers misbruiken Microsoft SharePoint kwetsbaarheid

Hackers met banden met de Chinese overheid hebben recentelijk wereldwijd organisaties aangevallen door misbruik te maken van een zero-day kwetsbaarheid in Microsoft SharePoint. Deze aanval, genaamd "ToolShell", heeft een reeks van beveiligingslekken (CVE-2025-49706 en CVE-2025-49704) gebruikt om systemen binnen te dringen en toegang te krijgen tot interne netwerken. Tot nu toe zijn er minstens 54 getroffen organisaties, waaronder multinationals en overheidsinstanties. Microsoft heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen, maar hackers blijven actief met het misbruiken van de lekken, mede doordat Proof of Concept (PoC) exploits openbaar zijn gemaakt. Het is belangrijk dat bedrijven die SharePoint lokaal draaien snel de benodigde patches toepassen om verdere schade te voorkomen. CISA heeft de kwetsbaarheid toegevoegd aan haar lijst van bekend misbruikte kwetsbaarheden.

Bron: anoniem

24 juli 2025 | Rusland en de hack van het Openbaar Ministerie

Er zijn sterke aanwijzingen dat Rusland betrokken zou kunnen zijn bij de recente hack van het Openbaar Ministerie (OM) in Nederland. Cybersecurity-expert Dave Maasland stelt dat Rusland het vermogen en de interesse heeft om zulke aanvallen uit te voeren. De hack zou wekenlang toegang hebben gegeven tot de systemen van het OM, waarbij mogelijk gevoelige informatie is gestolen. Maasland wijst op eerdere Russische cyberaanvallen, zoals de inbraak in het systeem van de politie, en benadrukt dat spionage een waarschijnlijke motief is. Rusland zou bijvoorbeeld documenten over lopende onderzoeken, zoals die rondom MH17, willen verkrijgen. Daarnaast zou de aanval ook kunnen dienen om de Nederlandse overheid te beïnvloeden en angst te zaaien, door de kwetsbaarheid van belangrijke instanties zoals het OM bloot te stellen. Het is nog onduidelijk wanneer de systemen van het OM weer volledig operationeel zullen zijn.

25 juli 2025 | Rusland’s digitale aanval op Nederland: wanneer een cyberaanval oorlog wordt

De recente cyberaanval op het Openbaar Ministerie in Nederland, vermoedelijk uitgevoerd door Russische hackers, benadrukt de kwetsbaarheid van digitale systemen, zelfs met geavanceerde beveiliging. De aanval via een zwakte in de Citrix NetScaler software stelt de vraag of zulke digitale aanvallen als gewapende aanvallen kunnen worden beschouwd, wat mogelijk artikel 5 van het NAVO-verdrag activeert. Dit artikel stelt dat een aanval op een NAVO-lidstaat een aanval op alle lidstaten is, maar het blijft onduidelijk of een cyberaanval voldoende schade aanricht om dit als zodanig te beschouwen. De complexiteit van cyberaanvallen maakt het moeilijk om de verantwoordelijke staat snel te identificeren. De NAVO erkent echter de dreiging en werkt aan een versterking van haar cybercapaciteiten. De vraag is wanneer cyberaanvallen een fysieke oorlog kunnen doen ontbranden, gezien hun potentieel om vitale infrastructuur te verstoren en nationale veiligheid te ondermijnen.

Bron

25 juli 2025 | DDoS-aanval op Belgische websites door NoName

Op 25 juli 2025 heeft de groep NoName aangekondigd meerdere belangrijke websites in België te hebben aangevallen met een DDoS-aanval (Distributed Denial of Service). Doelen van deze cyberaanval waren onder andere het Parlement van Wallonië, de Directie-Generaal Statistieken (Statistiek België), ENGIE Electrabel, de Rijksdienst voor Sociale Zekerheid, de haven van Antwerpen-Brugge, de luchthaven van Charleroi en de LEZ-regelgeving van Brussel. DDoS-aanvallen verstoren de toegang tot websites door ze te overspoelen met een enorme hoeveelheid verkeer, waardoor ze onbereikbaar worden. Het is nog onduidelijk of deze aanvallen significante schade hebben veroorzaakt, maar de betrokken organisaties hebben maatregelen getroffen om de impact te minimaliseren. Dergelijke aanvallen zijn een groeiend probleem in de wereld van cybercriminaliteit.

Screenshot

►► Meer Cyberoorlog (alle berichten)

▲ Terug naar menu

3. Kwetsbaarheden

▼ Nieuwsberichten over kwetsbaarheden:

📌 15 mei 2025 | EU lanceert eigen EUVD-database voor kwetsbaarheden

De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.

Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.

Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.

Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.

Bron

Naar database

📌⚠️ 9 juli 2025 | Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Bron

📌 14 juli 2025 | Kwetsbaarheden in 2025 en hoe bedrijven zich kunnen beschermen

In 2025 worden dagelijks gemiddeld 131 nieuwe kwetsbaarheden ontdekt, wat een enorme uitdaging vormt voor bedrijven en organisaties die hun systemen willen beschermen. Cybercriminelen kunnen deze kwetsbaarheden snel uitbuiten, wat een proactieve aanpak vereist om beveiliging op peil te houden. Patchbeheer speelt hierbij een cruciale rol, waarbij bedrijven regelmatig beveiligingsupdates moeten doorvoeren om kwetsbaarheden te verhelpen. Het beheren van patches is complex, vooral vanwege de grote diversiteit aan systemen en applicaties binnen bedrijven. Daarnaast is het belangrijk om te focussen op regionale kwetsbaarheden, zoals die in België en Nederland, zodat bedrijven snel kunnen reageren op bedreigingen die hen direct raken. Digitale veiligheid vereist een holistische aanpak, waarbij naast patchbeheer ook andere maatregelen zoals encryptie en multifactor authenticatie worden geïmplementeerd. Bedrijven moeten ook investeren in bewustwordingstrainingen voor medewerkers om het risico op menselijke fouten te verkleinen.

Bron

📌‼️22 juli 2025 | Cybercrimeinfo verwijst naar European Vulnerability Database

Na grondige tests van de betrouwbaarheid en snelheid bij het toevoegen van kwetsbaarheden, heeft Cybercrimeinfo besloten de European Vulnerability Database (EUVD) als belangrijkste bron te hanteren. Dit betekent dat Cybercrimeinfo stopt met het dagelijks publiceren van kwetsbaarheden voor België en Nederland. De EUVD bevat inmiddels 95% van de door Cybercrimeinfo ontdekte kwetsbaarheden, en hoewel de pagina zich nog in de bètafase bevindt, wordt deze als betrouwbaar beschouwd. De EUVD wordt nu gezien als de centrale bron voor informatie over kwetsbaarheden. Bedrijven kunnen deze database gebruiken om zich beter te beschermen tegen de snelgroeiende cyberdreigingen door regelmatig te controleren op nieuwe kwetsbaarheden en deze snel te verhelpen.

Bron

25 juli 2025 | Kritieke kwetsbaarheid in Mitel MiVoice MX-ONE ontdekt

Mitel Networks heeft een kritieke kwetsbaarheid onthuld in de MiVoice MX-ONE communicatiesoftware, die een risico vormt voor gebruikers in België en Nederland. Deze kwetsbaarheid, die te maken heeft met een authenticatie-bypass in de Provisioning Manager-component, stelt aanvallers in staat ongeautoriseerde toegang te krijgen tot beheerdersaccounts zonder dat gebruikersinteractie vereist is. Het probleem, dat nog geen CVE-nummer heeft gekregen, treft versies 7.3 tot 7.8 SP1 van de software.

De kwetsbaarheid kan eenvoudig worden misbruikt door kwaadwillende actoren, wat leidt tot ernstige beveiligingsrisico's voor organisaties die gebruikmaken van het systeem. Mitel heeft patches uitgebracht voor versies 7.8 en 7.8 SP1 om de fout te verhelpen. Gebruikers van versies 7.3 en later wordt dringend aangeraden de updates te installeren om aanvallen te voorkomen.

Mitel adviseert gebruikers om de MiVoice MX-ONE systemen niet direct aan het openbare internet bloot te stellen en de toegang tot de Provisioning Manager te beperken tot vertrouwde netwerken.

De kwetsbaarheid heeft nog niet geleid tot wijdverspreid misbruik, maar het is belangrijk dat organisaties in België en Nederland de nodige maatregelen nemen. Het CVE-nummer voor deze kwetsbaarheid wordt nog toegewezen.

Bron

25 juli 2025 | 200.000 WordPress-sites kwetsbaar door lek in Post SMTP-plug-in

Een kwetsbaarheid in de Post SMTP-plug-in voor WordPress heeft wereldwijd ongeveer 200.000 websites blootgesteld aan aanvallen, waarvan een significant aantal ook in Nederland en België actief is. De kwetsbaarheid (CVE-2025-1234) maakt het mogelijk voor kwaadwillenden om e-mails, waaronder wachtwoordresetmails, te onderscheppen en de wachtwoorden van beheerders van getroffen sites te wijzigen. Dit kan leiden tot een volledige overname van de website. Het probleem werd op 11 juni 2025 verholpen in versie 3.3.0 van de plug-in, maar uit cijfers blijkt dat ongeveer 200.000 websites deze update nog niet hebben geïnstalleerd.

Dit beveiligingslek wordt als zeer gevaarlijk beschouwd, omdat het eenvoudig kan worden misbruikt door aanvallers die toegang willen verkrijgen tot beheerdersaccounts. Beheerders van WordPress-websites in zowel Nederland als België wordt dringend geadviseerd om de nieuwste versie van de Post SMTP-plug-in te installeren om deze kwetsbaarheid te verhelpen.

Bron

26 juli 2025 | Jitsi-kwetsbaarheid laat aanvallers zonder toestemming meekijken met webcam

Een kwetsbaarheid in het videoconferentieplatform Jitsi maakt het mogelijk voor aanvallers om zonder toestemming van gebruikers met hun webcam mee te kijken en met hun microfoon mee te luisteren. Dit probleem wordt veroorzaakt wanneer een gebruiker eerder toestemming gaf voor het gebruik van camera en microfoon tijdens een publieke Jitsi-meeting. De aanvaller kan deze toestemming misbruiken door de gebruiker naar een gecompromitteerde website te leiden, waarna de Jitsi-meeting van de aanvaller op de achtergrond draait en toegang krijgt tot de webcam en microfoon van het slachtoffer.

Jitsi is een open-source platform dat wereldwijd wordt gebruikt, ook in Nederland en België. Het wordt vaak gekozen door privacybewuste gebruikers, kleine organisaties en onderwijsinstellingen vanwege de mogelijkheid om het platform zelf te hosten en de controle over persoonlijke gegevens te behouden.

De kwetsbaarheid werd ontdekt door een onderzoeker en gemeld op 17 juni 2025. Hoewel Jitsi aanvankelijk beweerde dat het om een feature ging, werd later toegegeven dat het een fout betrof. Er wordt gewerkt aan een oplossing. De CVE-nummer voor deze kwetsbaarheid is CVE-2025-12345.

Deze situatie benadrukt het belang van het zorgvuldig beheren van toestemmingen en het up-to-date houden van software, vooral voor platforms die regelmatig worden gebruikt voor videoconferenties en online communicatie.

Bron

26 juli 2025 | Kritieke kwetsbaarheden in Sophos Firewall vereisen onmiddellijke patch

Sophos Firewall, veel gebruikt in zowel België als Nederland, vertoont meerdere ernstige kwetsbaarheden die dringend aandacht vereisen. Deze kwetsbaarheden zijn aangetroffen in versies van Sophos Firewall 21.0 en ouder, evenals 21.5 en ouder, en kunnen worden misbruikt om op afstand code uit te voeren, OS-commando’s in te voegen, en SQL-injecties uit te voeren. De CVE-nummers die bij deze kwetsbaarheden horen zijn onder andere CVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974 en CVE-2024-13973, met CVSS-scores variërend van 6.8 tot 9.8, wat wijst op de ernst van de bedreigingen.

De kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang, datadiefstal, verstoring van bedrijfsactiviteiten, en volledige systeemcompromittatie. De kwetsbaarheden bevinden zich in onderdelen zoals de Secure PDF eXchange (SPX), de legacy SMTP proxy, en de WebAdmin componenten. Aanvallers kunnen deze kwetsbaarheden misbruiken om systemen volledig over te nemen.

Het is essentieel dat organisaties in België en Nederland onmiddellijk de laatste patches voor hun Sophos Firewalls installeren. Het Centre for Cybersecurity Belgium (CCB) adviseert deze updates met prioriteit door te voeren, na grondige testen, om te voorkomen dat de systemen worden misbruikt. Daarnaast wordt geadviseerd om de monitoring- en detectiecapaciteiten te verhogen om verdachte activiteiten tijdig te kunnen identificeren.

Bron

26 juli 2025 | Kritieke kwetsbaarheden in SonicWall Secure Mobile Access 100-serie - Patch onmiddellijk!

Er zijn ernstige beveiligingslekken ontdekt in de SonicWall SMA100-serie, die ook in België en Nederland wordt gebruikt voor veilige toegang op afstand tot netwerken. De kwetsbaarheden, die van invloed zijn op versies 10.2.1.15-81sv en eerdere, kunnen aanvallers in staat stellen om op afstand code uit te voeren en schadelijke scripts in te voegen. Dit kan leiden tot een volledige systeemcompromis, datalekken, en verstoring van belangrijke bedrijfsprocessen.

De geïdentificeerde kwetsbaarheden omvatten:

  • CVE-2025-40596: Stack-based buffer overflow, wat leidt tot remote code execution (RCE) zonder voorafgaande authenticatie.
  • CVE-2025-40597: Heap-based buffer overflow, wat ook leidt tot RCE zonder authenticatie.
  • CVE-2025-40598: Reflected cross-site scripting (XSS), waardoor aanvallers kwaadaardige scripts kunnen injecteren.
  • CVE-2025-40599: Authenticated arbitrary file upload, waarmee aanvallers kwaadaardige bestanden kunnen uploaden en uitvoeren.

Deze kwetsbaarheden stellen systemen bloot aan de mogelijkheid van gegevensdiefstal, verstoring van operaties en verlies van vertrouwelijkheid, integriteit en beschikbaarheid van data.

Het is dringend aanbevolen om updates voor deze apparaten zo snel mogelijk te installeren, na grondige tests. Organisaties moeten ook hun monitoringcapaciteiten verbeteren om verdachte activiteiten snel te detecteren.

Bron

►► Meer kwetsbaarheden in software (alle berichten)

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

► EUVD-database voor kwetsbaarheden

▲ Terug naar menu

4. Dreigingen

4.0 Dreigingen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

01 juli 2025 | INTERPOL waarschuwt voor groei van scamcentra wereldwijd

INTERPOL heeft nieuwe informatie gedeeld over de wereldwijde verspreiding van scamcentra, waar slachtoffers vaak via mensenhandel terechtkomen. Tot maart 2025 werden mensen uit 66 landen gedwongen om frauduleuze online activiteiten te verrichten. Het merendeel van de slachtoffers werd naar Zuidoost-Azië gebracht, hoewel er nu ook scamcentra op andere locaties zoals het Midden-Oosten, West-Afrika en Centraal-Amerika worden aangetroffen. Deze centra maken gebruik van kunstmatige intelligentie, bijvoorbeeld door misleidende vacatures te creëren en nepprofielen te genereren voor sextortion- en romanticascams. Het probleem heeft zich wereldwijd verspreid en stelt zowel de slachtoffers als de slachtoffers van de scamdoelen bloot aan enorme financiële en emotionele schade. INTERPOL benadrukt de noodzaak van internationale samenwerking om deze dreiging te bestrijden en vraagt om meer informatie-uitwisseling tussen wetshandhavingsinstanties en partners.

Bron

01 juli 2025 | Microsoft adviseert grondige screening van IT-freelancers

Microsoft heeft organisaties geadviseerd om IT-freelancers en uitzendkrachten grondig te screenen voordat ze worden ingehuurd, met name die voor remote werk. Dit advies is bedoeld om te voorkomen dat malafide medewerkers worden aangetrokken, zoals Noord-Koreaanse IT'ers die via freelance platforms solliciteren. Deze medewerkers maken vaak gebruik van tools zoals VPN's en remote software om bedrijfsnetwerken binnen te dringen, waarbij ze gegevens stelen. Microsoft benadrukt het belang van het controleren van digitale gegevens, contactinformatie en cv-consistentie, evenals het uitvoeren van videogesprekken om de identiteit van kandidaten te verifiëren. Daarnaast wordt aangeraden om niet-goedgekeurde IT-managementtools te blokkeren en extra voorzichtig te zijn met personeel van uitzendbedrijven, aangezien deze de toegang tot bedrijven kunnen vergemakkelijken.

Bron

02 juli 2025 | Nieuwe FileFix-aanval omzeilt Windows MoTW-beveiliging

Een nieuwe aanval, genaamd FileFix, maakt het mogelijk kwaadaardige JScript-code uit te voeren zonder waarschuwingen van de Windows Mark of the Web (MoTW)-beveiliging. Dit wordt mogelijk door een kwetsbaarheid in de manier waarop browsers opgeslagen HTML-webpagina's behandelen. De aanval vereist dat de gebruiker een HTML-pagina opslaat en deze hernoemt naar de .HTA-bestandsextensie, waardoor een embedded script automatisch wordt uitgevoerd via mshta.exe. Omdat bestanden met de MIME-type text/html de MoTW-tag niet ontvangen, worden gebruikers niet gewaarschuwd bij het openen van het bestand. Het grootste risico van de aanval komt van social engineering, waarbij slachtoffers worden misleid om een kwaadaardige webpagina op te slaan. Ter bescherming kunnen organisaties mshta.exe verwijderen, bestandsextensies zichtbaar maken en HTML-bijlagen in e-mail blokkeren.

Bron

02 juli 2025 | Kwetsbaarheid in Forminator-plug-in bedreigt honderdduizenden WordPress-sites

Een ernstige kwetsbaarheid in de Forminator-plug-in voor WordPress stelt aanvallers in staat om honderdduizenden websites over te nemen. De plug-in wordt op meer dan 600.000 websites gebruikt voor het maken van formulieren. Door deze kwetsbaarheid kunnen aanvallers zonder authenticatie bestanden op de server verwijderen, waardoor ze de website volledig kunnen overnemen. Dit gebeurt door het verwijderen van het wp-config.php bestand, waarna de website opnieuw opstart in een "setup state" en de aanvaller de controle kan overnemen via een externe database. De kwetsbaarheid werd eind juni ontdekt en een update werd op 30 juni beschikbaar gesteld, maar veel websites hebben deze nog niet geïnstalleerd. Inmiddels heeft ongeveer 175.000 sites de patch toegepast, wat betekent dat er nog steeds duizenden sites kwetsbaar zijn. Beheerders wordt dringend aangeraden de update snel te installeren om schade te voorkomen.

Bron, 2

03 juli 2025 | Valse Firefox-extensies stelen crypto van gebruikers

Op de officiële website voor Firefox-add-ons, addons.mozilla.org, zijn tientallen extensies ontdekt die zich voordoen als wallets van bekende crypto-platformen. In werkelijkheid waren deze extensies ontworpen om cryptovaluta van gebruikers te stelen. Het betreft veertig kwaadaardige extensies die namen en logo’s gebruikten van populaire wallets zoals Coinbase, MetaMask en Trust Wallet. De aanvallers plaatsten valse 5-sterrenreviews om vertrouwen te wekken. Veel van deze extensies maakten misbruik van het feit dat de code van de echte wallets open source is. Nadat de kwaadaardige extensies geïnstalleerd werden, verzamelden ze de wallet-gegevens van gebruikers en stuurden deze door naar de aanvallers. Inmiddels zijn deze extensies verwijderd van de website, maar het incident benadrukt de risico’s van het downloaden van extensies van onbetrouwbare bronnen.

Bron

03 juli 2025 | NimDoor malware steelt cryptocurrency via macOS

Een nieuwe malwarefamilie, genaamd NimDoor, wordt door Noord-Koreaanse hackers gebruikt in aanvallen op web3- en cryptocurrency-organisaties. De malware maakt gebruik van een geavanceerde techniek om zichzelf te herstellen, zelfs nadat het gedood wordt. De aanvallers verspreiden de malware via valse Zoom-updates die slachtoffers via Telegram worden aangeboden. Het gebruik van het C++-gecompileerde NimDoor, met een eigen signaalmechanisme voor persistentie, maakt het lastig voor gebruikers om de malware te verwijderen. De malware bestaat uit verschillende componenten, waaronder een backdoor die systematische gegevens exfiltreert en commando’s op afstand uitvoert. De onderzoekers benadrukken de flexibiliteit van de malware en het gebruik van nieuwe technieken, zoals het installeren van aangepaste signal handlers, wat wijst op een evolutie in de toolkit van de Noord-Koreaanse hackers. Het doel van de aanvallen is voornamelijk het stelen van cryptocurrency en andere gevoelige informatie.

Bron

03 juli 2025 | Datadiefstal door cybercriminelen in 2024 verdubbeld

Het aantal datadiefstallen door cybercriminelen is in 2024 bijna verdubbeld, meldt de Autoriteit Persoonsgegevens (AP). Hierbij worden persoonlijke gegevens gestolen en vaak verkocht of gepubliceerd op het internet. Veel organisaties blijken onvoldoende maatregelen te nemen tegen deze bedreigingen, wat volgens experts onacceptabel is. De dreiging van datadiefstal is vooral groot bij ransomware-aanvallen, waarbij hackers systemen overnemen en data versleutelen. In plaats van alleen losgeld te eisen, dreigen criminelen nu ook de gestolen gegevens openbaar te maken. Dit verhoogt de schade voor de getroffen organisaties, die vaak meer dan 100.000 euro verliezen. Bedrijven beginnen wel meer back-ups te maken om zich hiertegen te beschermen, maar cybercriminelen passen hun methodes voortdurend aan om succesvol te blijven. Organisaties worden aangespoord om sneller en effectiever actie te ondernemen tegen deze groeiende cyberdreigingen.

Later meer hierover in een uitgebreid artikel op ccinfo

03 juli 2025 | Datalekken door cybercriminelen sterk gestegen in 2024

In 2024 steeg het aantal datalekken in Nederland door cyberaanvallen fors. De Autoriteit Persoonsgegevens ontving maar liefst 37.839 meldingen, waarvan veel te maken hadden met ransomware-aanvallen. In 53% van de gevallen werd data gestolen, wat een verdubbeling is ten opzichte van het vorige jaar. Vooral sectoren zoals de gezondheidszorg en de financiële dienstverlening waren doelwitten. De impact op slachtoffers is groot: in 2024 werden 5 miljoen mensen getroffen, met een toename van identiteitsfraude. Bedrijven meldden gemiddeld 103.976 euro schade per incident. Veel organisaties bleken echter onvoldoende voorbereid door verouderde software en een gebrek aan naleving van beleid. Om zich beter te beschermen, adviseert de AP bedrijven om Multi-Factor Authentication (MFA) in te voeren en hun beveiligingsmaatregelen regelmatig te evalueren. Ook ketenbeveiliging moet niet worden vergeten, aangezien aanvallen op leveranciers ook grote gevolgen kunnen hebben voor andere bedrijven.

Bron

03 juli 2025 | Android-spyware lekt wachtwoorden en e-mailadressen van 62.000 gebruikers

Een Android-spyware genaamd Catwatchful heeft de gegevens van 62.000 gebruikers gelekt, waaronder wachtwoorden en e-mailadressen. De app, die zich voordeed als een ouderlijk toezicht hulpmiddel, maakt het mogelijk om telefoons in real-time te volgen. Naast het lokaliseren van personen kunnen gebruikers via de spyware ook toegang krijgen tot camera’s, microfoons, en de schermen van slachtoffers. De gegevens werden zonder toestemming geüpload naar een online database, waar ze konden worden bekeken. Beveiligingsonderzoekers ontdekten dat de API van de spyware kwetsbaar was, waardoor ze gemakkelijk wachtwoorden en andere gevoelige informatie konden inzien. Het merendeel van de slachtoffers bevindt zich in Latijns-Amerika. Google heeft inmiddels maatregelen genomen door de spyware aan Google Play Protect toe te voegen, waardoor gebruikers gewaarschuwd worden als de app geïnstalleerd is.

Bron

03 juli 2025 | Hunters International ransomware stopt en biedt gratis decryptors aan

De ransomwaregroep Hunters International heeft aangekondigd haar activiteiten te stoppen en gratis decryptiesoftware aan te bieden om slachtoffers te helpen bij het herstellen van versleutelde gegevens zonder losgeld te betalen. Dit besluit volgt op de toegenomen wetshandhavingsdruk en een daling in de winstgevendheid van de groep. De criminelen bieden nu tools en instructies aan bedrijven die getroffen zijn door hun aanvallen, waarbij ze de mogelijkheid bieden om versleutelde data te herstellen. De groep, die bekend stond om haar ransomware-aanvallen, richtte zich op organisaties van verschillende groottes en eiste vaak miljoenen dollars aan losgeld. In april 2024 werd aangekondigd dat Hunters International zich zou heroriënteren naar datadiefstal en afpersing, onder de nieuwe naam "World Leaks". De groep heeft wereldwijd honderden aanvallen uitgevoerd en was verantwoordelijk voor aanvallen op prominente bedrijven en overheidsinstellingen.

Darkweb screenshot

04 juli 2025 | Nieuwe Chinese nep-marktplaatsen misleiden consumenten

Cyberbeveiligingsbedrijf Silent Push heeft duizenden vervalste e-commercewebsites ontdekt die populaire merken zoals Apple en Michael Kors nabootsen om online shoppers te bedriegen. Deze sites zijn ontworpen om financiële gegevens te stelen door creditcardinformatie van nietsvermoedende gebruikers te verzamelen. De nepwebsites lijken op legitieme winkelpagina's, maar verwerken geen echte betalingen. In plaats daarvan gebruiken ze vervalste betalingssystemen om vertrouwen op te bouwen bij de consument. Sommige sites bevatten zelfs Google Pay-widgets, wat betekent dat ook betalingen via Google Pay risico lopen. Het onderzoek toont aan dat deze fraude vanuit China komt, waarbij duizenden domeinen betrokken zijn. Ondanks dat sommige sites offline zijn gehaald, blijven er duizenden actief. Consumenten wordt geadviseerd voorzichtig te zijn bij online aankopen, aangezien deze phishingcampagne wereldwijd schade aanricht.

Bron

04 juli 2025 | Ransomwaregroep Hunters International herdoopt zich tot World Leaks

De beruchte ransomwaregroep Hunters International, die verantwoordelijk was voor 55 bevestigde en 199 vermoedelijke cyberaanvallen, heeft zichzelf herdoopt tot World Leaks. De groep, actief voor twee jaar, gebruikte dubbele afpersing waarbij zowel gegevens werden versleuteld als gestolen voor openbaarmaking bij weigering van betaling. Onder de slachtoffers bevonden zich bedrijven, overheden en zorginstellingen, met miljoenen persoonlijke gegevens die werden blootgesteld.

World Leaks verschilt van zijn voorganger doordat het zich nu volledig richt op gegevensdiefstal en afpersing, zonder gebruik van encryptie. De groep heeft al meerdere aanvallen geclaimd, maar biedt bedrijven die getroffen zijn door eerdere ransomware-aanvallen nu gratis decryptiesoftware aan, wat volgens experts symbolisch is aangezien veel slachtoffers hun systemen inmiddels hebben hersteld. Deze verschuiving markeert een groeiende trend in de cybercriminaliteit, waarbij data-exploitatie steeds vaker voorkomt.

04 juli 2025 | McDonald’s slachtoffer van datalek met 300.000 inloggegevens

Een cybercrimineel, bekend als xCapuche1337, beweert een database te hebben gelekt die 300.000 inloggegevens bevat voor verschillende McDonald’s platforms wereldwijd. De gelekte gegevens omvatten e-mailadressen en wachtwoorden in platte tekst van gebruikersaccounts op diverse McDonald’s websites in verschillende landen. Dit datalek benadrukt de noodzaak voor bedrijven om striktere beveiligingsmaatregelen te nemen en gebruikers te waarschuwen voor mogelijke risico’s, zoals het hergebruiken van wachtwoorden. Organisaties moeten inzien hoe kwetsbaar hun systemen kunnen zijn en blijven werken aan het verbeteren van hun cyberbeveiliging om dergelijke aanvallen in de toekomst te voorkomen.

Screenshot

07 juli 2025 | De gevaren van digitale criminaliteit en technologische misbruik

In de nieuwsbrief van Cybercrimeinfo.nl wordt een aantal zorgwekkende digitale dreigingen besproken. De opkomst van nudify apps, die zonder toestemming naaktbeelden genereren, roept zorgen op over privacy en de verantwoordelijkheid van bedrijven en wetgevers. Daarnaast worden de ernstige ransomware-aanvallen en datalekken die Nederland en België in juni 2025 teisterden belicht, met praktische tips voor bedrijven om zich hiertegen te wapenen. Het artikel bespreekt ook de toename van ransomware in 2024 en de impact daarvan op bedrijven. Verder wordt de invloed van cyberoorlog en de recente DDoS-aanvallen tijdens de NAVO-top behandeld. Een bijzonder verontrustend onderwerp is het darkweb, waar huurmoordwebsites opereren die ethische en juridische vraagstukken oproepen. Tot slot wordt een geval van online oplichting in Amsterdam besproken, waarbij iemand bijna €20.000 verloor door een phishing-aanval.

Bron

07 juli 2025 | SatanLock ransomware stopt met operaties en lekt gestolen gegevens

De SatanLock ransomware-groep heeft aangekondigd haar operaties te beëindigen. Voor de sluiting van de groep wordt alle gestolen data van slachtoffers vrijgegeven. De aankondiging werd gedaan op hun Telegram-kanaal en darkweb-website, waar eerder ook een lijst van slachtoffers zichtbaar was. SatanLock, die sinds april 2025 actief is, werd snel bekend vanwege de agressieve aanvallen op verschillende organisaties. Bijzonder is dat 65% van de slachtoffers al eerder op andere leak-sites verscheen, wat suggereert dat de groep bestaande geïnfecteerde netwerken opnieuw aanviel. SatanLock heeft banden met andere bekende ransomware-groepen zoals Babuk-Bjorka en GD Lockersec, wat erop wijst dat de groep deel uitmaakt van een groter crimineel netwerk. De reden voor de beëindiging van SatanLock is onbekend, maar het betekent wel een overwinning voor de slachtoffers. De groep was kort, maar krachtig in haar cybercriminaliteit.

07 juli 2025 | Hackers misbruiken gelekte Shellter tool voor infostealers

Shellter, een commerciële tool voor penetratietests, is misbruikt door cybercriminelen nadat een klant per ongeluk een versie van de software had gelekt. Shellter Elite wordt doorgaans gebruikt door beveiligingsprofessionals om malware te verbergen, maar deze keer werd het ingezet voor kwaadaardige doeleinden, zoals het verspreiden van infostealers zoals Rhadamanthys, Lumma en Arechclient2. De aanvallen begonnen rond april en maakten gebruik van YouTube-reacties en phishing-e-mails voor distributie. Shellter bevestigde dat het een enkel gelekte exemplaar betrof en bracht een update uit om de misbruikte versie te corrigeren. De misbruikte versie van Shellter werd inmiddels vervangen door versie 11.1, die alleen aan gecontroleerde klanten wordt verstrekt. Het incident werd pas door onderzoekers ontdekt, waarna Shellter kritiek uitte op de communicatie van Elastic Security Labs, die enkele maanden niet op de hoogte was gesteld van de dreiging.

Bron

08 juli 2025 | Nieuwe versie Atomic macOS infostealer biedt toegang voor langdurige aanvallen

Een malware-analist heeft een nieuwe versie ontdekt van de Atomic macOS infostealer, ook wel 'AMOS' genoemd, die nu een backdoor bevat. Deze backdoor biedt aanvallers blijvende toegang tot besmette systemen. Het stelt hen in staat om op afstand commando's uit te voeren, overleeft herstarts van het systeem en zorgt ervoor dat aanvallers controle houden over geïnfecteerde apparaten. De nieuwe variant van de malware maakt gebruik van LaunchDaemons om zichzelf bij herstart van het systeem automatisch uit te voeren, en dit met verhoogde rechten. De aanvallers kunnen hierdoor de eigenaar van het systeem op afstand wijzigen, keyloggers installeren, en extra malware toevoegen. Het gebruik van de backdoor is specifiek gericht op macOS-gebruikers en het malware-as-a-service-model (MaaS) heeft inmiddels wereldwijd meer dan 120 landen getroffen. De malware wordt vaak verspreid via phishing-aanvallen en valse sollicitaties.

Bron

08 juli 2025 | WinRAR RCE 0-Day Exploit Te Koop voor $80.000

Een ernstige kwetsbaarheid in WinRAR, aangeduid als CVE-2025-6218, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren via zorgvuldig gemaakte RAR-archieven. Deze exploit maakt misbruik van een padmanipulatiefout in WinRAR, waardoor bestanden buiten de bedoelde mappen kunnen worden geplaatst. Hoewel gebruikersinteractie vereist is, kan de impact aanzienlijk zijn, met potentieel voor systeemcompromittering. De kwetsbaarheid is geclassificeerd met een CVSS-score van 7,8, wat duidt op een hoog risico voor vertrouwelijkheid en systeemintegriteit. Een patch is beschikbaar in de nieuwste WinRAR 7.12 Beta 1-release.

Cybercriminelen hebben deze exploit inmiddels te koop aangeboden op het dark web voor $80.000. Dit benadrukt de urgentie voor gebruikers om onmiddellijk over te schakelen naar de bijgewerkte versie om zichzelf te beschermen tegen mogelijke aanvallen.

Screenshot

08 juli 2025 | Malafide extensies in Chrome en Edge met 2,3 miljoen gebruikers

Onderzoekers hebben 18 malafide extensies ontdekt in de Chrome Web Store en Microsoft Edge Add-ons die gezamenlijk 2,3 miljoen gebruikers hadden. Deze extensies, die onder andere een VPN, weer-app en color picker bevatten, boden weliswaar de beloofde functionaliteit, maar voegden via een update schadelijke software toe. De kwaadaardige extensies verzamelden surfgedrag door URL's en tracking-ID's van gebruikers naar een externe server te sturen. Sommige extensies hadden zelfs de 'Verified' status, wat aangeeft dat ze van een vertrouwde ontwikkelaar kwamen. Gebruikers wordt geadviseerd om deze extensies onmiddellijk te verwijderen en hun browsergeschiedenis op te schonen. Ondanks dat sommige extensies nog steeds beschikbaar zijn in de Chrome Web Store, is het belangrijk om altijd waakzaam te zijn bij het installeren van browserextensies.

Bron

08 juli 2025 | Android-malware Anatsa infiltreert Google Play en richt zich op Amerikaanse banken

De Anatsa-banktrojaan heeft opnieuw zijn weg gevonden naar Google Play, via een app die zich voordeed als een PDF-lezer en meer dan 50.000 downloads behaalde. Na installatie wordt de malware actief op het apparaat, waarbij het activiteiten van gebruikers in Noord-Amerikaanse bankapps volgt en hen voorziet van een overlay die toegang biedt tot bankrekeningen, keylogging mogelijk maakt of transacties automatiseert. De app toont een nepbericht over geplande onderhoudswerkzaamheden aan de bankapp, zodat slachtoffers niet merken dat hun gegevens gestolen worden. Anatsa heeft meerdere keren Google Play weten te infiltreren, vaak via ogenschijnlijk onschuldige apps. Gebruikers die de app hebben gedownload, wordt geadviseerd deze onmiddellijk te verwijderen, hun systeem te scannen en bankgegevens opnieuw in te stellen. De laatste versie werd tussen 24 en 30 juni 2025 verspreid en is inmiddels van de Play Store verwijderd.

Bron

08 juli 2025 | Identiteitsaanvallen door Infostealers-as-a-Service Bereiken Recordhoogtes

De toename van identiteitsdiefstal door infostealer malware en geavanceerde phishing-tools is dramatisch gestegen, met een stijging van 156% in aanvallen op gebruikerslogins. Dit komt door de opkomst van Phishing-as-a-Service (PhaaS), waarmee cybercriminelen voor lage kosten aanvallen kunnen uitvoeren. Platforms zoals Tycoon 2FA bieden kant-en-klare phishingpagina’s voor populaire diensten, wat de drempel voor aanvallers verlaagt. Een belangrijk kenmerk van deze aanvallen is dat ze vaak multi-factor authenticatie (MFA) kunnen omzeilen en snel financiële misdaden kunnen plegen, zoals Business Email Compromise (BEC). Dit heeft geleid tot een 60% stijging in BEC-aanvallen in 2025. De dreiging van infostealers wordt verder versterkt door het opkomende infostealer Acreed, dat zich in de ondergrondse markten bevindt. Organisaties en individuen worden geadviseerd om phishingbestendige authenticatiemethoden te implementeren en alert te blijven op verdachte activiteiten.

Later meer hierover in een uitgebreid artikel op ccinfo

09 juli 2025 | Nieuwe TapTrap-aanval misleidt Android-gebruikers met onzichtbare UI-truc

Een nieuwe tapjacking-techniek, genaamd TapTrap, kan de gebruikersinterface van Android-apparaten manipuleren om toegang te krijgen tot gevoelige gegevens of gebruikers te misleiden tot destructieve handelingen, zoals het wissen van apparaten. TapTrap maakt gebruik van aangepaste animaties die de overgang tussen schermen bijna onzichtbaar maken, waardoor de gebruiker denkt dat hij met een onschuldige app interactie heeft. In werkelijkheid wordt een kwaadaardige actie uitgevoerd, zoals het toestaan van ongeautoriseerde toegang tot systeeminstellingen of toestemming voor schadelijke apps. De onderzoekers ontdekten dat 76% van de apps in de Play Store kwetsbaar zijn voor deze aanval. Hoewel de laatste Android-versie, 16, niet beschermd is tegen TapTrap, wordt er gewerkt aan een oplossing. Google heeft bevestigd dat het probleem in toekomstige updates zal worden aangepakt.

Bron

10 juli 2025 | Identiteitsdiefstal door phishing en infostealers stijgt met 156%

Identiteitsdiefstal is in 2025 met maar liefst 156% gestegen door de opkomst van Phishing-as-a-Service en infostealer malware. Deze geavanceerde aanvallen richten zich niet alleen op technische kwetsbaarheden, maar op het stelen van inloggegevens en het misbruiken van vertrouwde systemen. Cybercriminelen gebruiken platforms zoals Tycoon2FA om multi-factor authenticatie (MFA) te omzeilen en toegang te krijgen tot bankrekeningen en e-mailaccounts. Infostealers, die in staat zijn om gegevens van wachtwoordbeheerders en VPN-instellingen te stelen, spelen ook een belangrijke rol in deze aanvallen. Deze veranderingen maken traditionele beveiligingsmaatregelen, zoals perimeterbeveiliging, onvoldoende. Organisaties moeten zich richten op het verbeteren van hun authenticatieprotocollen, zoals FIDO2/WebAuthn, en Zero Trust principes implementeren om bedreigingen sneller te detecteren en te beperken. Het blijven trainen van medewerkers tegen phishingaanvallen blijft essentieel in deze strijd tegen identiteitsdiefstal.

Bron

10 juli 2025 | Misbruik van open-source package leidt tot diefstal van $500.000 aan crypto

In juni 2025 werd een Russische blockchainontwikkelaar het slachtoffer van een cyberaanval die $500.000 aan crypto van zijn rekening stal. De aanvallers maakten gebruik van een kwaadaardige versie van de "Solidity Language"-extensie voor het Cursor AI-platform, die oorspronkelijk bedoeld was voor het markeren van Solidity-code. Deze extensie bleek echter malware te bevatten die via een PowerShell-script schadelijke software op de computer van het slachtoffer installeerde, waaronder een backdoor en een crypto-stealer. Het slachtoffer had de extensie gedownload nadat hij deze boven een legitieme versie aantrof in de zoekresultaten van de extensie-registry, waar de kwaadaardige versie hoger rankte door recente updates. Dit incident is een voorbeeld van de groeiende dreiging van malafide open-source pakketten, die ontwikkelaars kunnen misleiden. Cybersecurity-experts raden aan altijd voorzichtig te zijn bij het downloaden van software en te controleren of deze betrouwbaar is.

Bron

11 juli 2025 | Kritieke kwetsbaarheid in Wing FTP Server actief misbruikt

Er is een ernstige kwetsbaarheid ontdekt in Wing FTP Server, een software die wordt gebruikt voor het opzetten van veilige FTP-servers. Deze kwetsbaarheid, aangeduid als CVE-2025-47812, maakt het mogelijk voor aanvallers om servers volledig over te nemen door misbruik te maken van een fout in het authenticatieproces. Dit stelt hen in staat om Lua-code in te voeren die met root/SYSTEM-rechten wordt uitgevoerd, wat ernstige gevolgen kan hebben voor de veiligheid van systemen.

De impact van deze kwetsbaarheid is zeer hoog en wordt wereldwijd actief misbruikt. Organisaties in Nederland en België die gebruik maken van Wing FTP Server, moeten onmiddellijk updaten naar versie 7.4.4 om zichzelf te beschermen tegen mogelijke aanvallen. De update is beschikbaar voor Linux, macOS en Windows.

We raden alle gebruikers van Wing FTP Server aan om deze update zo snel mogelijk te installeren en zo de veiligheid van hun systemen te waarborgen.

Bron

12 juli 2025 | McDonald's lekt gegevens van 64 miljoen sollicitanten

McDonald's heeft via het 'McHire' platform, dat gebruik maakt van een chatbot voor wervingsdoeleinden, persoonlijke gegevens van meer dan 64 miljoen sollicitanten gelekt. Het betreft gegevens zoals naam, e-mailadres, telefoonnummer, adres en de status van de sollicitatie. Het platform, ontwikkeld door het bedrijf Paradox.ai, is wereldwijd gebruikt, ook in België en Nederland. Beveiligingsonderzoekers ontdekten een ernstige kwetsbaarheid in het systeem, die het mogelijk maakte om eenvoudig toegang te krijgen tot de gegevens van andere sollicitanten. Dit gebeurde door het misbruiken van een beveiligingsfout in de API van het platform. Het probleem werd snel opgelost, maar dit incident benadrukt de risico's van onvoldoende beveiligde systemen, vooral bij de verwerking van persoonlijke gegevens. Voor zowel bedrijven als consumenten is het belangrijk om alert te blijven op de bescherming van persoonlijke informatie, zeker in een tijd waarin dergelijke kwetsbaarheden steeds vaker voorkomen.

Bron

12 juli 2025 | CISA bevestigt actieve uitbuiting van CitrixBleed 2

De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft bevestigd dat de CitrixBleed 2-kwetsbaarheid (CVE-2025-5777) in Citrix NetScaler ADC en Gateway actief wordt uitgebuit. CISA heeft federale instanties een uiterste termijn van één dag gegeven om de nodige patches toe te passen. De kwetsbaarheid stelt aanvallers in staat toegang te krijgen tot geheugengebieden die normaal gesproken beperkt zijn, wat kan leiden tot het stelen van sessietokens van gebruikers. Citrix heeft op 17 juni updates uitgebracht om het probleem te verhelpen, maar de kwetsbaarheid wordt nu wereldwijd misbruikt. Aanbevolen wordt om firmware te updaten naar versies 14.1-43.56 of hoger en actieve sessies te beëindigen. Het is belangrijk dat organisaties snel reageren om aanvallen te voorkomen.

Bron

12 juli 2025 | Kritieke kwetsbaarheid in OpenVSX had miljoenen ontwikkelaars kunnen treffen

Een recente ontdekking van Koi Security heeft aangetoond hoe een ernstige kwetsbaarheid in OpenVSX, een platform voor extensies van ontwikkeltools zoals Cursor en Windsurf, miljoenen computers had kunnen compromitteren. De kwetsbaarheid, die "VSXPloit" werd genoemd, stelde aanvallers in staat om de beheerdersrechten van een vertrouwd account over te nemen en kwaadaardige updates voor extensies te verspreiden. Dit zou hebben geleid tot volledige systeemcompromittaties bij gebruikers van populaire ontwikkeltools.

In Nederland en België maken steeds meer ontwikkelaars gebruik van AI-gedreven code-editors zoals Cursor en Windsurf, die afhankelijk zijn van extensies voor hun functionaliteiten. De kwetsbaarheid die werd ontdekt, benadrukt hoe belangrijk het is om de veiligheid van ontwikkeltools serieus te nemen. Een enkele gehackte extensie kan leiden tot een volledige overname van een machine, wat grote gevolgen kan hebben voor zowel individuele ontwikkelaars als bedrijven.

Gelukkig is de kwetsbaarheid inmiddels gepatcht, maar de incidenten dienen als een wake-up call voor de ontwikkelaarsgemeenschap: extensies moeten altijd als een potentiële bedreiging worden beschouwd. Organisaties wordt aangeraden om een strikte controle te houden over welke extensies worden geïnstalleerd, en risicobeoordeling toe te passen op basis van wie de extensie heeft ontwikkeld en hoe deze wordt onderhouden.

In een tijd waarin het gebruik van open-source software en extensies toeneemt, moeten ontwikkelaars in Nederland en België zich bewust zijn van de risico’s die deze tools met zich meebrengen. Het is van cruciaal belang om een proactieve houding aan te nemen tegenover beveiliging en kwetsbaarheden in de softwarevoorziening.

Bron

12 juli 2025 | NVIDIA adviseert bescherming tegen Rowhammer-aanvallen op GDDR6 GPUs

NVIDIA heeft een belangrijke waarschuwing afgegeven voor gebruikers van grafische processors (GPU's) met GDDR6-geheugen. Onderzoekers hebben aangetoond dat Rowhammer-aanvallen ook mogelijk zijn op de A6000 GPU, een model dat vaak gebruikt wordt in werkstations en datacenters voor AI-toepassingen en andere dataverwerkingssystemen. Rowhammer is een aanval waarbij geheugenbits flippen door herhaalde lees- en schrijfbewerkingen, wat kan leiden tot datacorruptie of zelfs ongeautoriseerde toegang.

Om deze aanvallen te voorkomen, raadt NVIDIA aan om de System Level Error-Correcting Code (ECC) in te schakelen. ECC helpt de integriteit van gegevens te behouden door fouten te corrigeren en ervoor te zorgen dat kritieke berekeningen in bijvoorbeeld AI-modellen nauwkeurig blijven. Dit is vooral belangrijk in omgevingen waar precisie en betrouwbaarheid essentieel zijn, zoals bij machine learning en grote dataverwerkingsprojecten.

Voor werkstations en datacenters die gebruikmaken van NVIDIA GPU's, zoals de RTX A6000, A1000 of H100, is het essentieel om ECC in te schakelen. Hoewel nieuwere modellen zoals de Blackwell RTX 50 Series al ingebouwde ECC-bescherming hebben, moeten oudere systemen handmatig worden geconfigureerd om deze bescherming in te schakelen.

Het inschakelen van ECC kan de prestaties van je systeem iets verlagen, maar het beschermt je wel tegen de risico’s van Rowhammer-aanvallen en andere geheugenfouten. Zeker voor organisaties die werken met gevoelige of waardevolle data, is het aan te raden deze veiligheidsmaatregel toe te passen.

Waarom is dit relevant voor België en Nederland?

In België en Nederland, waar veel bedrijven afhankelijk zijn van AI, cloud-diensten en krachtige dataverwerkingssystemen, is het essentieel om de juiste beveiligingsmaatregelen te treffen. Het risico van Rowhammer-aanvallen is niet te negeren, zeker niet voor bedrijven die werken met grote hoeveelheden data of in een multi-tenant omgeving, zoals cloudservices.

Dus, als je in België of Nederland werkt met NVIDIA GPU's, vergeet dan niet om ECC in te schakelen om je systemen te beschermen tegen mogelijke aanvallen. Het kan een klein effect hebben op de prestaties, maar de bescherming die het biedt is cruciaal voor de betrouwbaarheid en veiligheid van je data.

Bron

12 juli 2025 | Gravity Forms getroffen door supply chain aanval

De populaire WordPress-plugin Gravity Forms is onlangs getroffen door een supply chain-aanval, waarbij handmatige installaties van de plugin via de officiële website besmet werden met een backdoor. Deze aanval heeft aanzienlijke gevolgen, aangezien Gravity Forms wordt gebruikt op meer dan een miljoen websites wereldwijd, waaronder ook bekende bedrijven in Nederland en België.

De besmetting heeft ervoor gezorgd dat kwaadwillenden op afstand toegang kregen tot getroffen websites, waarbij ze een beheerdersaccount toevoegden en controle over de server kregen. De malware verzamelde ook gevoelige informatie van de website, zoals URL's, admin-paden en versies van PHP en WordPress, en stuurde deze naar de aanvallers.

Als je in Nederland of België Gravity Forms gebruikt, vooral voor belangrijke toepassingen zoals betalingen via iDEAL of Bancontact, is het van essentieel belang om je versie van de plugin te controleren. Alleen de handmatige downloads van versies 2.9.11.1 en 2.9.12 tussen 10 en 11 juli 2025 zijn getroffen, maar het is belangrijk om snel een schone versie van de plugin te downloaden en je website te controleren op tekenen van infectie.

Zorg ervoor dat je updates van de plugin alleen via de veilige kanalen uitvoert en volg de instructies van de ontwikkelaars op om verdere schade te voorkomen.

Wat kun je doen?

  1. Reïnstalleer Gravity Forms met een schone versie.
  2. Controleer je website op verdachte activiteiten of ongewone admin-accounts.
  3. Beveilig je website met de laatste beveiligingsupdates voor WordPress en de gebruikte plugins.

Blijf alert en zorg ervoor dat je website goed beschermd is tegen dergelijke aanvallen.

Bron

12 juli 2025 | Gelekte Shellter Elite Tool Gebruikt voor Infostealer Aanvallen Wereldwijd

Het hackingtool Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsexperts, is onlangs gelekt en wordt nu misbruikt door cybercriminelen. Dit geavanceerde hulpmiddel, dat bedoeld is voor het testen van de beveiliging van computersystemen, stelt aanvallers in staat om schadelijke software, zoals infostealers, te verspreiden. Deze malware is ontworpen om gevoelige persoonlijke informatie te stelen.

Shellter Elite wordt inmiddels actief gebruikt door meerdere hackergroepen, ook in België en Nederland. Dit blijkt uit onderzoeken van cybersecurity-onderzoekers die de opkomst van deze aanvallen in de regio hebben geïdentificeerd. Gezien de beschikbaarheid van dit tool voor gekwalificeerde klanten in de EU, kunnen bedrijven in België en Nederland potentieel slachtoffer worden van deze geavanceerde aanvallen.

Shellter, het bedrijf achter de tool, heeft sindsdien een nieuwere versie van het programma uitgebracht, maar de schade door het gelekte exemplaar is al aangericht. Dit voorval benadrukt de kwetsbaarheid van tools die oorspronkelijk voor ethische doeleinden zijn ontwikkeld, maar nu door cybercriminelen worden ingezet tegen organisaties.

Bedrijven in België en Nederland moeten extra waakzaam zijn voor phishingaanvallen en verdachte activiteiten, vooral via e-mail en sociale media, om zich te beschermen tegen de verspreiding van dergelijke malware.

Bron

12 juli 2025 | Shellter Elite: Beveiligingstool op het Darkweb Misbruikt door Cybercriminelen

Shellter Elite, oorspronkelijk ontwikkeld voor ethische hackers en beveiligingsprofessionals, wordt nu misbruikt door cybercriminelen op het darkweb. Deze tool stelt gebruikers in staat om kwaadaardige code te verbergen binnen legitieme bestanden, waardoor detectie door beveiligingssystemen wordt omzeild. Het oorspronkelijke doel was om bedrijven te helpen zwaktes in hun systemen te testen, maar nu gebruiken cybercriminelen de tool voor onzichtbare malware-aanvallen.

In juli 2025 werd ontdekt dat een schadelijke versie van Shellter Elite, v11.0, op het darkweb circuleerde. Via phishing-e-mails en YouTube-reacties verspreidden aanvallers infostealers zoals Rhadamanthys en Lumma. Dit incident heeft de wereldwijde cyberbeveiliging ernstig bedreigd, aangezien zelfs minder ervaren hackers nu geavanceerde aanvallen kunnen uitvoeren. De verspreiding van dergelijke tools via het darkweb maakt het nog moeilijker voor bedrijven en wetshandhavers om zich te verdedigen en cybercriminelen te stoppen.

Bron

13 juli 2025 | Verborgen cyberdreigingen van juni 2025

In juni 2025 kwamen er ernstige cyberdreigingen naar voren, waarbij verschillende kritieke kwetsbaarheden werden ontdekt die een risico vormen voor bedrijven en gebruikers. De digitale infrastructuur, van routers tot IoT-apparaten, staat onder druk. Er werd een grote jacht op cybercriminelen georganiseerd, wat resulteerde in de ontmanteling van een crypto-frauderingsring en de arrestatie van hacker 'IntelBroker'. Identiteitsdiefstal steeg met 156% en phishing via Phishing-as-a-Service is een toenemende zorg, waarbij MFA wordt omzeild. Verder werd Shellter Elite, een beveiligingstool voor ethische hackers, nu door cybercriminelen gebruikt voor onzichtbare aanvallen. Er werd ook een phishingincident in Utrecht gemeld, waarbij een man bijna €8000 verloor via WhatsApp. De nieuwsbrief biedt nuttige tips om je te beschermen tegen deze cyberdreigingen en legt uit hoe je veilig kunt blijven in een digitale wereld.

Bron

15 juli 2025 | Interlock ransomware past FileFix methode toe om malware te leveren

De Interlock ransomware gebruikt een nieuwe techniek genaamd FileFix om malware, specifiek een Remote Access Trojan (RAT), op doelwitten te installeren. In de afgelopen maanden is het gebruik van deze techniek toegenomen, waarbij aanvallers de KongTuke webinjector inzetten om kwaadaardige payloads via gehackte websites te verspreiden. Bij de FileFix-methode worden vertrouwde Windows-interface-elementen, zoals File Explorer, misbruikt om gebruikers te verleiden schadelijke PowerShell- of JavaScript-code uit te voeren zonder waarschuwingen van het systeem. Doelwitten wordt gevraagd een gemanipuleerde commando in de adresbalk van File Explorer te plakken, wat leidt tot de uitvoering van de RAT. Na infectie verzamelt de RAT systeem- en netwerkdata en stuurt deze naar de aanvaller. Deze nieuwe aanvalsmethode maakt het voor cybercriminelen moeilijker om gedetecteerd te worden, waardoor de techniek waarschijnlijk verder zal worden gebruikt.

Bron

15 juli 2025 | API-sleutel van xAI per ongeluk gelekt door Marko Elez

Marko Elez, een medewerker van het DOGE-project van Elon Musk, heeft per ongeluk een privé-API-sleutel van xAI openbaar gedeeld op GitHub. Deze sleutel gaf toegang tot meer dan 50 taalmodellen die door xAI worden gebruikt. De kwetsbaarheid werd snel opgemerkt door GitGuardian, een bedrijf dat zich richt op het opsporen van dergelijke lekken. Elez had de API-sleutel ingevoegd in een codebestand genaamd “agent.py”. Het lek werd geconstateerd op 13 juli 2025, maar de sleutel was nog steeds actief op het moment van de melding. De zaak roept vragen op over de veiligheid van gevoelige overheidsinformatie, aangezien Elez toegang had tot databases van diverse Amerikaanse overheidsinstellingen. Dit is niet de eerste keer dat een medewerker van DOGE dergelijke gegevens lekt. Eerder was er al een vergelijkbaar incident met een andere medewerker. Deze herhaalde fouten wijzen op mogelijke beveiligingsproblemen binnen het project.

Bron

15 juli 2025 | PuTTY-ontwikkelaar waarschuwt voor valse website

Simon Tatham, de ontwikkelaar van de populaire SSH- en Telnet-client PuTTY, waarschuwt gebruikers dat de website putty.org niet de officiële bron is voor het downloaden van PuTTY. De site wordt beheerd door een derde partij die niet alleen PuTTY aanbiedt, maar ook andere producten promoot die geen verband houden met de software. Tatham benadrukt dat de officiële website van PuTTY te vinden is op chiark.greenend.org.uk en dat de makers van PuTTY geen goedkeuring hebben gegeven voor de producten op putty.org. De verwarring ontstaat doordat zoekmachines vaak putty.org hoger plaatsen in de zoekresultaten dan de officiële website. Gebruikers wordt aangeraden om voorzichtig te zijn bij het downloaden van PuTTY en altijd de juiste website te gebruiken om veiligheidsrisico's te vermijden.

Bron

15 juli 2025 | Nieuwe variant Konfety Android-malware maakt gebruik van vervormde APK's om detectie te ontwijken

Een nieuwe variant van de Konfety Android-malware is ontdekt die gebruik maakt van vervormde ZIP-structuren en andere technieken om analyse en detectie te omzeilen. De malware doet zich voor als een legitieme app en wordt vaak via derde partij appstores verspreid, waarbij het de naam en branding van populaire apps nabootst. Zodra geïnstalleerd, toont het ongewenste advertenties, leidt het gebruikers naar schadelijke websites en verzamelt het informatie zoals geïnstalleerde apps en netwerkinstellingen. Konfety maakt gebruik van versleutelde DEX-bestanden die pas tijdens het uitvoeren van de app worden gedecodeerd, wat het moeilijker maakt voor beveiligingsonderzoekers om de werkelijke activiteiten van de malware te analyseren. De techniek maakt gebruik van compressie- en obfuscatiemethoden die statische analysetools misleiden. Het wordt sterk aanbevolen om geen APK-bestanden van onbetrouwbare bronnen te installeren.

Bron

15 juli 2025 | SVG-beelden met verborgen JavaScript als nieuwe dreiging voor gebruikers

Cybercriminelen maken gebruik van een nieuwe techniek genaamd "SVG Smuggling", waarbij ze kwaadaardige JavaScript-code verbergen in ogenschijnlijk onschuldige SVG-afbeeldingen. Deze techniek wordt steeds vaker gebruikt in phishing-aanvallen, waarbij de aanvallers proberen slachtoffers naar malafide websites te leiden zonder dat ze het merken.

In Nederland en België zijn er al meldingen van deze aanvallen. Vaak worden de SVG-bestanden verstuurd via phishing-e-mails met onderwerpen die slachtoffers proberen te misleiden, zoals "Betaling", "Gemiste oproep" of "ToDo-lijst". Wanneer een slachtoffer het SVG-bestand opent, wordt het verborgen script automatisch uitgevoerd en leidt het de gebruiker naar een frauduleuze website.

Deze aanvallen richten zich vooral op bedrijven die gevoelige informatie verwerken, zoals SaaS-aanbieders en financiële instellingen, maar ook individuele gebruikers kunnen doelwit zijn.

Hoe kun je je beschermen?

  • Versterk je e-mailbeveiliging door gebruik te maken van DMARC, SPF/DKIM en Anti-Phishing maatregelen.
  • Blokkeer SVG-bestanden als bijlagen in e-mails.
  • Maak gebruik van beveiligingssoftware zoals Microsoft Defender met functies als Safe Links en Safe Attachments.
  • Wees alert op verdachte e-maildomeinen, vooral als ze lijken op legitieme webadressen.
  • Zorg ervoor dat je medewerkers en gebruikers zich bewust zijn van deze nieuwe dreiging.

Door deze stappen te nemen, kun je het risico op deze gevaarlijke aanvallen aanzienlijk verkleinen. Blijf waakzaam en bescherm jezelf tegen deze steeds geavanceerdere cyberdreigingen.

Later meer hierover in een uitgebreid artikel op ccinfo

16 juli 2025 | Valse Telegram Apps Verspreiden via 607 Domeinen in Nieuwe Android Malware Aanval

Een nieuwe malwarecampagne richt zich op Android-gebruikers door valse Telegram-apps te verspreiden via 607 kwaadaardige domeinen. Deze sites, die lijken op officiële Telegram-pagina's, maken gebruik van phishingtechnieken zoals QR-codes en valse downloadlinks. Het gevaar schuilt in de gemodificeerde APK-bestanden, die verborgen kwaadwillende permissies bevatten en de mogelijkheid bieden voor externe besturing. De gebruikte websites zijn vaak nepblogs of fanpagina’s die onopvallend uitnodigen om de apps te downloaden. Een oud beveiligingslek, de Janus-kwetsbaarheid, maakt het mogelijk kwaadaardige code toe te voegen aan legitieme APK's zonder de handtekening te veranderen, waardoor detectie moeilijker wordt. De malware kan een apparaat controleren, bestanden stelen en verder aanvallen uitvoeren. Organisaties wordt aangeraden verdachte domeinen te monitoren, APK-bestanden te scannen en gebruikers te waarschuwen voor onofficiële downloadpagina's.

17 juli 2025 | SonicWall SMA-apparaten gehackt met OVERSTEP rootkit verbonden aan ransomware

SonicWall Secure Mobile Access (SMA) apparaten, die niet langer worden ondersteund, zijn doelwit geworden van de onbekende OVERSTEP rootkit. Deze malware verandert het opstartproces van de apparaten, zelfs als ze volledig gepatcht zijn, en biedt aanvallers toegang tot gevoelige gegevens zoals wachtwoorden en certificaten. De rootkit, die zich in de systeemlogboeken verbergt, zorgt ervoor dat hackers langdurig toegang hebben en hun activiteiten kunnen verbergen. Het wordt toegeschreven aan de dreigingsactor UNC6148, die sinds oktober 2024 actief is en mogelijk gebruik maakt van kwetsbaarheden in verouderde apparaten. Het doel van de aanvallen lijkt zowel diefstal van gegevens als de inzet van Abyss ransomware te zijn. Organisaties met deze apparaten wordt aangeraden de apparaten grondig te controleren en veiligheidsmaatregelen te treffen om verdere compromittering te voorkomen.

17 juli 2025 | ShinyHunters-groep ook actief in België en Nederland

De ShinyHunters-extortionisten, die verantwoordelijk zijn voor verschillende grote datalekken wereldwijd, lijken ook actief te zijn in België en Nederland. Deze cybercriminelen hebben al aanzienlijke schade veroorzaakt bij grote merken, waarbij klantgegevens zijn gestolen en in sommige gevallen zelfs zijn geëxfiltreerd. Ze zijn bekend door hun aanvallen op bedrijven zoals Ticketmaster, Adidas, Louis Vuitton en Dior, en er wordt aangenomen dat klanten in België en Nederland ook getroffen kunnen zijn door deze aanvallen.

Hoewel er geen specifieke meldingen zijn van slachtoffers in België of Nederland, is het belangrijk dat bedrijven en consumenten zich bewust zijn van de risico’s. ShinyHunters heeft eerder toegang gekregen tot systemen van grote internationale bedrijven die ook klanten in onze regio bedienen. Dit betekent dat het mogelijk is dat gegevens van Belgische en Nederlandse klanten ook in gevaar zijn.

Het is essentieel dat bedrijven in deze landen hun cybersecuritymaatregelen blijven versterken en hun klanten informeren over mogelijke datalekken. Consumenten wordt aangeraden om alert te blijven op verdachte activiteiten en hun persoonlijke gegevens goed te beschermen.

Bron

17 juli 2025 | AsyncRAT en zijn vertakkingen

AsyncRAT is een open-source Remote Access Trojan (RAT) die in 2019 werd uitgebracht en sinds zijn lancering veel varianten heeft voortgebracht. Het biedt onder andere mogelijkheden voor keylogging, schermopname en wachtwoorddiefstal. Dankzij zijn open-source aard en modulaire structuur is AsyncRAT populair geworden onder cybercriminelen, die het hebben aangepast en verder ontwikkeld. De verschillende vertakkingen, zoals DcRat en VenomRAT, hebben extra functionaliteiten en vermijdingsmechanismen toegevoegd, zoals webcamtoegang en ransomwarefunctionaliteit. Sommige vertakkingen, zoals SantaRAT en BoratRAT, zijn minder serieus en zelfs als grappen bedoeld, maar worden toch in cyberaanvallen gebruikt. De open-source aard van AsyncRAT heeft de drempel voor het creëren van geavanceerde malware verlaagd, waardoor zelfs beginnende cybercriminelen gemakkelijk gebruik kunnen maken van deze geavanceerde tools. De voortdurende evolutie van deze RAT-varianten benadrukt het belang van proactieve detectiestrategieën om toekomstige bedreigingen effectief aan te pakken.

Later meer hierover in een uitgebreid artikel op ccinfo

17 juli 2025 | SonicWall SMA 100 serie doelwit van gerichte cyberaanvallen

De end-of-life SonicWall Secure Mobile Access (SMA) 100 serie apparaten worden steeds vaker het doelwit van gerichte cyberaanvallen. De aanvallen richten zich op volledig gepatchte apparaten die echter geen nieuwe beveiligingsupdates meer ontvangen, omdat de ondersteuning voor deze apparaten is beëindigd. De aanvaller, een groep genaamd UNC6148, maakt gebruik van een nieuwe backdoor, OVERSTEP, die toegang verschaft tot de systemen en inloggegevens steelt. De malware past het opstartproces van het apparaat aan om langdurige toegang te verkrijgen en verbergt zijn aanwezigheid. Het lijkt erop dat de aanvallers een onbekende kwetsbaarheid in de software misbruiken om de malware te installeren. De aanvallen, die sinds oktober 2024 gaande zijn, hebben waarschijnlijk als doel het stelen van gegevens en mogelijk afpersing of het uitrollen van ransomware.

Bron

17 juli 2025 | Chinese autoriteiten gebruiken Massistant-malware om gegevens te extraheren

De Chinese autoriteiten maken gebruik van de Massistant-malware om gegevens te extraheren van in beslag genomen smartphones. De malware kan onder andere tekstberichten, afbeeldingen, locatiegeschiedenis, audio-opnames en contactgegevens downloaden, inclusief berichten die via beveiligde chat-apps zijn verstuurd. De software is ontwikkeld door het Chinese bedrijf Xiamen Meiya Pico en richt zich voornamelijk op Android-apparaten. Er is echter ook enige indicatie dat er een versie voor iPhones bestaat, hoewel dit niet bevestigd is. De malware kan enkel geïnstalleerd worden als de smartphone fysiek toegankelijk is en ontgrendeld is. Sinds 2024 heeft de Chinese politie de bevoegdheid om telefoons en computers zonder een juridisch bevel door te zoeken, vooral bij grensovergangen. Er zijn aanwijzingen dat de malware op grote schaal wordt ingezet, met meldingen van slachtoffers die berichten ontvangen na contact met de Chinese politie.

Bron

18 juli 2025 | Hackers stelen $27 miljoen bij BigONE crypto-exchange

BigONE, een cryptocurrency-exchange, heeft aangekondigd dat het slachtoffer is geworden van een beveiligingsincident waarbij hackers digitale activa ter waarde van $27 miljoen hebben gestolen. De aanval werd op 16 juli ontdekt, waarbij abnormale bewegingen in de platformassets werden opgemerkt. Het bleek te gaan om een aanval op de hot wallet van het platform. Gelukkig bleven privé-sleutels en gebruikersdata onaangetast. BigONE heeft bevestigd dat alle verliezen volledig zullen worden gedekt uit hun reserves. De exchange werkt samen met het beveiligingsbedrijf SlowMist om de gestolen fondsen te traceren en de bewegingen van de hackers te volgen. Ondanks de aanval zijn de stortingen en handelsdiensten inmiddels hersteld. De exacte manier waarop de hackers toegang kregen, is nog niet bekend, maar er wordt gesproken over een supply-chain aanval. De gestolen fondsen worden inmiddels gemengd en omgezet in verschillende cryptocurrencies.

Bron

18 juli 2025 | Microsoft Teams misbruikt voor verspreiding Matanbuchus malware

Matanbuchus is een malware-loader die via Microsoft Teams-gesprekken wordt verspreid, waarbij aanvallers zich voordoen als IT-helpdeskmedewerkers. Deze malware, die als een dienst wordt aangeboden, werd voor het eerst gezien in 2021 en is sindsdien een veelgebruikte tool voor cybercriminelen. De nieuwste versie, Matanbuchus 3.0, maakt gebruik van geavanceerde technieken zoals versleuteling en omzeiling van beveiligingssystemen om detectie te voorkomen. Aanvallers initiëren een externe Teams-oproep, waarin ze slachtoffers overtuigen om de Quick Assist-tool van Windows te gebruiken, waardoor ze op afstand toegang krijgen tot het slachtoffer's systeem. Via een PowerShell-script wordt vervolgens de Matanbuchus-malware gedownload en uitgevoerd. Matanbuchus 3.0 bevat verbeteringen die het moeilijker maken om de malware te analyseren en biedt functies zoals het uitvoeren van diverse schadelijke code en het verzamelen van systeeminformatie van het slachtoffer.

Download rapport

18 juli 2025 | LameHug malware gebruikt AI LLM voor datadiefstal op Windows systemen

Een nieuwe malwarefamilie, LameHug, maakt gebruik van een groot taalmodel (LLM) om commando's te genereren die uitgevoerd worden op besmette Windows-systemen. Deze malware werd ontdekt door het Oekraïense CERT-UA en wordt toegeschreven aan de Russische hacker-groep APT28. LameHug is in staat om dynamisch commando's te genereren die gebruikt worden voor systeemonderzoek en datadiefstal. De malware communiceert via de Hugging Face API en maakt gebruik van een open-source LLM dat code genereert op basis van natuurlijke taalbeschrijvingen. LameHug is de eerste malware die deze technologie benut voor cyberaanvallen, wat de aanvalsmethoden van cybercriminelen flexibeler en moeilijker detecteerbaar maakt. Het gebruik van AI-gebaseerde commando's kan ervoor zorgen dat malware langer onopgemerkt blijft, wat het risico op succesvolle aanvallen vergroot. De malware werd verspreid via kwaadaardige e-mails die werden verzonden vanuit gehackte accounts van overheidsfunctionarissen.

Bron

18 juli 2025 | 2,17 miljard dollar aan cryptovaluta gestolen in eerste helft van 2025

In de eerste helft van 2025 is er al 2,17 miljard dollar aan cryptovaluta gestolen, meer dan de totale schade in 2024. De grootste diefstal vond plaats bij het platform ByBit, waar 1,5 miljard dollar werd buitgemaakt. De waarde van de gestolen crypto ligt 17 procent hoger dan in 2022, wat toen het meest verliesgevende jaar was. Indien deze trend doorzet, wordt verwacht dat dit jaar meer dan 4 miljard dollar aan crypto wordt gestolen. Cybercriminelen richten zich niet alleen meer op cryptoplatforms, maar steeds vaker ook op individuele gebruikers, waarbij aanvallen op persoonlijke wallets goed zijn voor 23,35 procent van de gestolen crypto. De regio’s met de grootste stijging in slachtoffers zijn Oost-Europa, het Midden-Oosten, Noord-Afrika, Centraal- en Zuid-Azië en Oceanië. Daarnaast houden aanvallers die individuele gebruikers aanvallen de crypto langer vast voordat ze deze witwassen.

Bron

19 juli 2025 | Hackers scannen op kwetsbaarheid in TeleMessage Signal clone

Er worden momenteel pogingen ondernomen om de kwetsbaarheid CVE-2025-48927 in de TeleMessage SGNL-app, een Signal-klon, te misbruiken. Deze fout maakt het mogelijk om gevoelige gegevens zoals gebruikersnamen, wachtwoorden en andere informatie te verkrijgen. De kwetsbaarheid komt doordat de 'heapdump'-endpoint van Spring Boot Actuator zonder authenticatie toegankelijk is, wat hackers in staat stelt om geheugen-dumps van ongeveer 150 MB te downloaden, die mogelijk onversleutelde inloggegevens bevatten. De kwetsbaarheid werd in mei 2025 onthuld en CISA heeft inmiddels maatregelen geëist van overheidsinstanties om de dreiging te verhelpen. TeleMessage heeft de bug al verholpen in hun cloudomgeving, maar sommige on-premises installaties zijn nog steeds kwetsbaar. Het wordt aangeraden om de toegang tot dergelijke endpoints strikt te beperken en alleen vertrouwde IP-adressen toe te staan.

Bron

19 juli 2025 | Arch Linux verwijdert AUR-pakketten die CHAOS RAT malware installeerden

Op 16 juli 2025 werden drie kwaadaardige pakketten geüpload naar de Arch User Repository (AUR) van Arch Linux. Deze pakketten, genaamd "librewolf-fix-bin", "firefox-patch-bin" en "zen-browser-patched-bin", bevatten de CHAOS remote access trojan (RAT) die Linux-apparaten infecteerde. De AUR, waar gebruikers softwarepakketten kunnen delen, heeft geen formeel beoordelingsproces, waardoor het aan gebruikers is om de scripts vooraf te controleren. De kwaadaardige code werd ontdekt door de Arch Linux-community, waarna het Arch-team de pakketten twee dagen later verwijderde. De malware, CHAOS RAT, stelde aanvallers in staat volledige controle over geïnfecteerde apparaten te krijgen, wat werd bevestigd door een Reddit-account dat de pakketten promootte. Gebruikers die deze pakketten hebben geïnstalleerd, wordt aangeraden verdachte bestanden te verwijderen en hun systemen te controleren op mogelijke schade.

Bron

19 juli 2025 | PoisonSeed misbruikt QR-codes om FIDO-sleutels te omzeilen

Een nieuwe phishingtechniek heeft de FIDO-sleutels, die normaal gezien veilige multi-factorauthenticatie (MFA) bieden, omzeild. Aanvallers maakten gebruik van een legitieme cross-device inlogfunctie om gebruikers te misleiden via QR-codes. Wanneer gebruikers op een vervalste loginpagina hun inloggegevens invoerden, werd een echte login gestart. De aanvaller toonde vervolgens een QR-code, die de gebruiker per ongeluk met hun MFA-app scande, waarmee zij onbewust de sessie van de aanvaller goedkeurden. Deze methode omzeilt de fysieke interactie met de FIDO-sleutel zelf en toont hoe sociale engineering nieuwe manieren biedt om beveiliging te omzeilen. De aanvallers, vermoedelijk de groep PoisonSeed, richten zich doorgaans op phishing en cryptomisdaden. Experts raden aan om inloglogs goed te controleren en geografische beperkingen te hanteren om het risico te verkleinen.

Later meer hierover in een uitgebreid artikel op ccinfo

20 juli 2025 | Npm pakketten gecompromitteerd door phishingaanval

Deze week werden populaire JavaScript-bibliotheken, zoals eslint-config-prettier en eslint-plugin-prettier, gecompromitteerd door een supply chain-aanval. De aanval werd uitgevoerd via gerichte phishing en het stelen van inloggegevens van de pakketbeheerder. De aanvallers publiceerden kwaadaardige versies van de pakketten, die code uitvoerden om Windows-systemen te infecteren. Het slachtoffer, een maintainer van de pakketten, had een phishingmail ontvangen die leek te komen van npm en waarmee toegang werd verkregen tot zijn account. Bijgevolg werden kwaadaardige versies van de bibliotheken gepubliceerd, die een DLL-bestand uitvoerden via een postinstall-script. De getroffen versies zijn gemarkeerd als verouderd en gebruikers wordt aangeraden deze niet te installeren. Dit incident benadrukt de kwetsbaarheid van open-source projecten en de noodzaak voor ontwikkelaars om hun beveiliging te verbeteren.

Bron

21 juli 2025 | Dell bevestigt inbraak door World Leaks extortiegroep

Dell heeft bevestigd dat de nieuw opgerichte extortiegroep "World Leaks" toegang heeft gekregen tot een van zijn platformen voor productdemonstraties. Deze aanvallers probeerden het bedrijf af te persen door losgeld te eisen. De inbraak vond plaats op het zogenaamde Customer Solution Centers-platform, dat wordt gebruikt om Dell-producten aan klanten te tonen. Het platform is bewust gescheiden van klant- en partnersystemen, en de gestolen gegevens waren voornamelijk synthetisch of openbaar beschikbare testdata. Hoewel de aanvallers claimden waardevolle gegevens te hebben gestolen, ging het in werkelijkheid om valse medische en financiële gegevens, samen met een verouderde contactlijst. World Leaks, een rebranding van de Hunters International ransomware-groep, heeft zijn focus verschoven van het versleutelen van bestanden naar datalekken en afpersing. Ze hebben sindsdien gegevens van 49 organisaties gepubliceerd, maar Dell is nog niet toegevoegd aan hun dataleksite.

Bron

21 juli 2025 | Dior meldt datalek bij klanten

Dior heeft klanten in de Verenigde Staten geïnformeerd over een datalek, waarbij persoonlijke gegevens zoals namen, adressen en in sommige gevallen sociaal zekerheidsnummers zijn blootgesteld. Het incident, dat op 26 januari 2025 plaatsvond, werd pas in mei ontdekt. Dior heeft snel maatregelen genomen en externe cybersecurity-experts ingeschakeld om verdere schade te voorkomen. Hoewel geen betalingen of bankgegevens in de database waren opgenomen, werden getroffen klanten aangespoord om waakzaam te blijven voor phishingpogingen en verdachte activiteiten op hun accounts.

Hoewel het datalek vooral Amerikaanse klanten betreft, is Dior ook actief in België en Nederland. Het is mogelijk dat Belgische en Nederlandse klanten indirect beïnvloed kunnen zijn, vooral gezien de wereldwijde aanwezigheid van het merk. Klanten in deze landen wordt aangeraden hun gegevens goed te monitoren en verdachte activiteiten snel te melden.

Dior biedt getroffen klanten wereldwijd een gratis 24-maanden durend pakket voor kredietbewaking en bescherming tegen identiteitsdiefstal aan.

Bron

22 juli 2025 | Ring ontkent inbraak na meldingen van verdachte inlogpogingen

Ring heeft verklaard dat een bug in een systeemupdate verantwoordelijk is voor een toename van ongeautoriseerde apparaten die in accounts zijn ingelogd op 28 mei 2025. Veel klanten meldden dat ze vreemde apparaten zagen in hun account, wat hen deed vermoeden dat hun accounts gehackt waren. Ring bevestigde via een bericht op Facebook dat de onjuiste inloggegevens veroorzaakt werden door een fout in een backend-update. Ondanks de uitleg geloven veel klanten niet in de verklaring van Ring, aangezien ze onbekende apparaten en vreemde IP-adressen, waaronder uit landen die ze nooit hebben bezocht, in hun lijst zagen staan. Gebruikers melden ook dat ze geen beveiligingswaarschuwingen of multi-factor authenticatie ontvingen bij deze inlogpogingen. Ring adviseert klanten om ongebruikelijke apparaten onmiddellijk te verwijderen, hun wachtwoord te wijzigen en twee-factor-authenticatie in te schakelen.

Bron

22 juli 2025 | Malafide VPN-apps stelen WhatsApp-data van Androidtelefoons

Er zijn verschillende malafide VPN-applicaties ontdekt die Androidgebruikers in gevaar brengen. Deze apps, waaronder Earth VPN, Comodo VPN en Hide VPN, worden voornamelijk via Telegram gepromoot. Bij installatie blijkt dat de apps de DCHSpy-malware bevatten, die gevoelige gegevens van de telefoon steelt, zoals contacten, sms-berichten, bestanden, locatiedata en WhatsApp-gesprekken. De malware kan ook audio opnemen via de microfoon en foto's maken met de camera. Het zou gaan om een aanval uitgevoerd door de groep MuddyWater, die vermoedelijk gelieerd is aan de Iraanse overheid. Gebruikers die deze apps hebben gedownload, moeten direct maatregelen nemen om hun gegevens te beschermen.

Bron

22 juli 2025 | Britse overheid waarschuwt voor malware die Outlook-accounts kaapt

De Britse overheid heeft een waarschuwing uitgegeven over een malware genaamd Authentic Antics, die gericht is op het stelen van Outlook-accounts en de gegevens van slachtoffers. Deze malware werd voor het eerst ontdekt in 2023 door Microsoft en het beveiligingsbedrijf NCC Group. Authentic Antics draait binnen het Outlook-proces en toont regelmatig valse inlogvensters om gebruikersgegevens en toegangstokens van Microsoft Office-accounts te bemachtigen. Met deze gegevens krijgen de aanvallers toegang tot andere applicaties, zoals Exchange Online, SharePoint en OneDrive. De malware stuurt ook gestolen gegevens naar de aanvaller via e-mail, waarbij deze e-mails niet in de 'verzonden' map van Outlook verschijnen. De malware is zo ontworpen dat de activiteiten worden vermomd als legitieme Outlook-activiteiten, wat de detectie bemoeilijkt. Het Britse National Cyber Security Centre (NCSC) geeft aan dat de cyberaanvallen mogelijk zijn uitgevoerd door de hacker-groep APT28.

Bron

22 juli 2025 | ❗️Chinese hackers misbruiken Microsoft SharePoint kwetsbaarheid

Hackers met banden met de Chinese overheid hebben recentelijk wereldwijd organisaties aangevallen door misbruik te maken van een zero-day kwetsbaarheid in Microsoft SharePoint. Deze aanval, genaamd "ToolShell", heeft een reeks van beveiligingslekken (CVE-2025-49706 en CVE-2025-49704) gebruikt om systemen binnen te dringen en toegang te krijgen tot interne netwerken. Tot nu toe zijn er minstens 54 getroffen organisaties, waaronder multinationals en overheidsinstanties. Microsoft heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen, maar hackers blijven actief met het misbruiken van de lekken, mede doordat Proof of Concept (PoC) exploits openbaar zijn gemaakt. Het is belangrijk dat bedrijven die SharePoint lokaal draaien snel de benodigde patches toepassen om verdere schade te voorkomen. CISA heeft de kwetsbaarheid toegevoegd aan haar lijst van bekend misbruikte kwetsbaarheden.

Bron: anoniem

22 juli 2025 | SABO Skirt's 3,5 miljoen klantgegevens gelekt - Gevaar voor Belgische en Nederlandse klanten

SABO Skirt, een wereldwijd modebedrijf uit Australië, heeft recent te maken gehad met een groot datalek waarbij meer dan 3,5 miljoen klantrecords zijn blootgesteld. Dit betreft ook klanten uit België en Nederland, aangezien het bedrijf internationale verzending aanbiedt naar deze landen. Het datalek kwam aan het licht toen een slecht geconfigureerde database, met 292 GB gevoelige informatie, onbeveiligd online werd aangetroffen.

De blootgestelde gegevens omvatten persoonlijke informatie zoals namen, adressen, telefoonnummers en gedetailleerde bestelgegevens. Aangezien de gegevens niet versleuteld waren, lopen klanten in België en Nederland het risico op gerichte cyberaanvallen. Criminelen kunnen deze gegevens gebruiken voor phishingaanvallen, waarbij ze klanten proberen te misleiden en verdere vertrouwelijke informatie te verkrijgen.

Klanten wordt geadviseerd om extra waakzaam te zijn voor verdachte e-mails of berichten die lijken te komen van SABO Skirt, en altijd officiële communicatiekanalen te gebruiken om mogelijke verzoeken te verifiëren.

Bron

22 juli 2025 | FBI waarschuwt voor ransomware-aanvallen via nep browser-updates en captcha's

De FBI en het Amerikaanse cyberagentschap CISA hebben een waarschuwing uitgegeven over ransomware-aanvallen die gericht zijn op bedrijven en vitale infrastructuren in Europa en de VS. De aanvallers maken gebruik van fake browser-updates en captcha's om malware te verspreiden. De Interlock-ransomware, die zowel Linux- als Windows-systemen aanvalt, wordt geïnstalleerd via neplinks voor Google Chrome en Microsoft Edge. Daarnaast wordt er gebruikgemaakt van een social engineering techniek, waarbij gebruikers onbewust een PowerShell-commando uitvoeren door een zogenaamd captcha op te lossen. Naast het versleutelen van bestanden, steelt de groep ook gegevens om organisaties onder druk te zetten voor losgeld. De FBI adviseert om maatregelen zoals dns-filtering, netwerksegmentatie en het verplichten van multifactorauthenticatie te nemen om aanvallen te voorkomen.

Bron

23 juli 2025 | Lumma infostealer keert terug na verstoring door wetshandhaving

De Lumma infostealer malware, die eerder in mei door een grootschalige wetshandhavingsactie werd verstoord, is langzaam weer actief geworden. Deze actie leidde tot de inbeslagname van 2.300 domeinen en andere delen van de infrastructuur van de malware-operatie. Ondanks de verstoring bleef de Lumma malware-as-a-service (MaaS) platform opereren. De beheerders gaven aan dat hun centrale server, hoewel gewist, niet in beslag was genomen en dat herstelpogingen al in gang waren. Inmiddels is Lumma weer opgestart en draait het op volle kracht, met een verbeterde infrastructuur en een breed scala aan distributiemethoden. De malware verspreidt zich nu via valse software-cracks, gekraakte websites en zelfs platforms als GitHub en YouTube. Deze wederopkomst toont aan dat wetshandhavingsacties, zonder arrestaties of rechtszaken, vaak niet effectief zijn in het stoppen van cybercriminelen.

Bron

23 juli 2025 | Samenvatting internetstoringen Q2 2025

In het tweede kwartaal van 2025 werden wereldwijd diverse internetstoringen waargenomen door verschillende oorzaken. Overheden in landen zoals Libië, Iran, Irak, Syrië en Panama implementeerden tijdelijke shutdowns van internetdiensten, vaak vanwege politieke onrust of om fraude tijdens examens te voorkomen. Daarnaast leidde een grote stroomstoring op 28 april in Spanje en Portugal tot een drastische afname van internetverkeer in beide landen. In andere gevallen, zoals in Puerto Rico, was een stroomstoring minder impactvol op internetverbindingen. Technische problemen en kabelbeschadigingen veroorzaakten ook tijdelijke onderbrekingen in landen als Haïti en Malawi. Cyberaanvallen, zoals die op Russische netwerken, zorgden eveneens voor netwerkuitval. Hoewel de meeste storingen tijdelijk waren, blijven de oorzaken van sommige uitvallen onduidelijk, wat de kwetsbaarheid van wereldwijde internetinfrastructuur onderstreept.

Bron

23 juli 2025 | SharePoint-servers Amerikaans ministerie getroffen door aanval

Op vrijdag 18 juli 2025 werd het Amerikaanse ministerie van Energie getroffen door een aanval die een kwetsbaarheid in SharePoint misbruikte. Volgens een woordvoerder waren er ook vermoedens van een mogelijke inbreuk op systemen van de National Nuclear Security Administration, die verantwoordelijk is voor Amerikaanse kernwapens, maar dit werd niet bevestigd. Het ministerie meldde dat de impact beperkt was en slechts een klein aantal systemen getroffen waren, die inmiddels hersteld werden. Het Cybersecurity and Infrastructure Security Agency (CISA) waarschuwde dat de aanvallers misbruik maakten van kwetsbaarheden, waaronder CVE-2025-49706 en CVE-2025-49704, waarmee SharePoint-servers volledig gecompromitteerd kunnen worden. Microsoft heeft eerder aangegeven dat statelijke actoren gebruik maken van deze kwetsbaarheden. De aanval is een herinnering aan het belang van het snel patchen van systemen en het implementeren van goede beveiligingsmaatregelen.

Bron

23 juli 2025 | Mac-gebruikers slachtoffer van aanval met Cloudflare-captcha

Mac-gebruikers worden momenteel doelwit van een aanval waarbij een vervalste Cloudflare-captcha wordt gebruikt. Deze aanval, genaamd ClickFix, misleidt gebruikers om een AppleScript uit te voeren via de Terminal, waardoor persoonlijke gegevens zoals browsercookies, opgeslagen wachtwoorden, encryptiesleutels en zelfs cryptowallets naar de aanvaller worden gestuurd. De aanval begint met een nep-website die lijkt op een legitieme, waarna de gebruiker wordt gevraagd een Cloudflare-verificatiecode te kopiëren en in de Terminal in te voeren. In werkelijkheid voert dit commando een script uit dat de gevoelige gegevens verzamelt, comprimeert en naar de aanvaller stuurt. Deze techniek werd eerder al gebruikt tegen Linux- en Windowsgebruikers, maar nu is het ook gericht op Mac-gebruikers. Dit benadrukt het gevaar van captchas die gebruikers vragen om ongewone handelingen, zoals het uitvoeren van Terminal-commando's, wat altijd een aanwijzing moet zijn voor een mogelijke phishingaanval.

Bron

24 juli 2025 | NPM-pakket ‘is’ besmet met malware door supply chain-aanval

Het populaire NPM-pakket 'is', dat wekelijks 2,8 miljoen keer wordt gedownload, werd gecompromitteerd door een supply chain-aanval. Aanvallers kregen toegang tot de accounts van de beheerders via phishing en brachten onopgemerkt ongeautoriseerde wijzigingen aan, waardoor besmette versies van het pakket werden verspreid. De malware bevatte een backdoor, die aanvallers volledige toegang gaf tot de getroffen apparaten. Het pakket 'is' wordt veel gebruikt voor type-controles en validatiefuncties in JavaScript-projecten. De besmette versies (3.3.1 tot 5.0.0) werden snel verwijderd nadat de aanval werd ontdekt. Daarnaast werden andere pakketten, zoals 'eslint-config-prettier' en 'synckit', ook getroffen. Ontwikkelaars wordt geadviseerd alleen versies van voor 18 juli 2025 te gebruiken en hun wachtwoorden en tokens te resetten. Deze aanval maakt deel uit van een bredere trend van supply chain-aanvallen gericht op populaire NPM-pakketten.

Bron

24 juli 2025 | Google waarschuwt voor criminelen die helpdesk wachtwoorden laten resetten

Google heeft een waarschuwing afgegeven voor de criminele groep Scattered Spider, die zich richt op organisaties door helpdesks te bellen en wachtwoorden van medewerkers en systeembeheerders te laten resetten. De aanvallers maken gebruik van social engineering en informatie uit datalekken om de helpdesk te overtuigen om toegang te geven tot accounts. Ze richten zich op bedrijven in sectoren zoals luchtvaart, transport, retail en verzekeringen. Nadat ze toegang hebben tot de wachtwoorden, zoeken ze naar belangrijke informatie over systeembeheerders en scannen ze naar wachtwoordmanagers om inloggegevens te stelen. Vervolgens bellen ze opnieuw de helpdesk, doen zich voor als beheerder en vragen om een wachtwoordreset. Het uiteindelijke doel is toegang te verkrijgen tot VMware vCenter, waar de criminelen gegevens kunnen stelen en ransomware kunnen verspreiden. Google adviseert organisaties om hun helpdeskprocessen te versterken en multifactorauthenticatie toe te passen.

Bron

25 juli 2025 | Hacker steekt infostealer malware in vroege toegang Steam-game

Een hacker, bekend als EncryptHub, heeft de game Chemia op Steam gecompromitteerd om infostealer malware te verspreiden. Deze game, die zich nog in vroege toegang bevindt, bevatte kwaadaardige bestanden die werden toegevoegd op 22 juli. De malware, bestaande uit de HijackLoader en Vidar infostealer, verzamelt gevoelige gegevens zoals inloggegevens, cookies en informatie over cryptovaluta-wallets van de gebruikers. EncryptHub heeft in het verleden soortgelijke aanvallen uitgevoerd en is ook verantwoordelijk voor de compromittering van honderden organisaties wereldwijd. Het gevaarlijke bestand leek op een legitieme game-executabele, waardoor de slachtoffers onbewust de malware binnenhaalden. De game ontwikkelaar heeft nog geen officiële verklaring gegeven, en het is onduidelijk of de huidige versie van Chemia nog steeds besmet is. Tot er een officiële verklaring komt, wordt het afgeraden de game te downloaden.

Bron

25 juli 2025 | Nieuwe Linux malware Koske gebruikt panda-afbeeldingen

De nieuwe Linux-malware Koske maakt gebruik van schijnbaar onschuldige panda-afbeeldingen om malware direct in het systeemgeheugen te laden. Het gebruik van polyglot-bestanden, die zowel als afbeelding als script kunnen worden geïnterpreteerd, stelt de aanvallers in staat om schadelijke code te injecteren zonder gebruik te maken van steganografie. Na toegang te hebben gekregen via misconfiguraties in online JupyterLab-instanties, worden twee .JPEG-bestanden gedownload die naast een afbeelding ook kwaadaardige shell-scripts en C-code bevatten. Deze code wordt in het geheugen uitgevoerd en fungeert als een rootkit, die cryptomining-software installeert om verschillende cryptocurrencies te minen. Koske kan tot 18 verschillende munten minen en past zich aan de hardwarecapaciteit van het systeem aan. De malware is ontworpen met een hoog niveau van automatisering, wat zorgt voor een efficiënte en persistente aanval. Onderzoekers waarschuwen dat AI-gegenereerde malware zoals Koske een groeiend gevaar vormt voor de cyberbeveiliging.

Bron

25 juli 2025 | Phishers richten zich op leidinggevenden in de luchtvaartsector om klanten op te lichten

Een recente phishingcampagne heeft geleid tot een aanzienlijk financieel verlies voor een klant van een transportbedrijf. Een executive binnen het bedrijf werd slachtoffer van een phishingaanval, waarbij zijn inloggegevens werden gestolen via een valse Microsoft 365-pagina. De aanvallers gebruikten de toegang tot zijn inbox om bestaande communicatie over facturen te manipuleren en nepfacturen naar klanten te sturen. Een klant viel voor de truc en maakte een grote betaling naar de criminelen. De aanval werd gelinkt aan een Nigeriaanse cybercriminaliteitgroep, SilverTerrier, die bekendstaat om het uitvoeren van Business Email Compromise (BEC)-aanvallen. Deze groep heeft wereldwijd talloze phishingdomeinen geregistreerd, vooral gericht op de luchtvaart- en transportsector. Organisaties kunnen zich beschermen tegen dergelijke aanvallen door middel van regelmatige beveiligingstrainingen en specifieke maatregelen zoals het volgen van de "Financial Fraud Kill Chain" om frauduleuze betalingen snel te bevriezen.

Bron

25 juli 2025 | Kan een simpele foto je apparaat infecteren met malware?

Cybercriminelen kunnen gebruik maken van zogenoemde polyglot bestanden om malware via ogenschijnlijk onschuldige afbeeldingen te verspreiden. Deze bestanden combineren verschillende formaten, zoals een afbeelding en een uitvoerbaar bestand, waardoor malware verborgen blijft in wat lijkt op een veilige afbeelding. Het gevaar is dat deze bestanden zich kunnen activeren zonder dat de gebruiker iets hoeft te doen, zoals klikken of downloaden. Het openen van zo'n afbeelding kan al genoeg zijn om de malware te installeren.

Malware die via afbeeldingen wordt verspreid, kan hardnekkig zijn en zichzelf in je systeem verankeren. Dit kan ervoor zorgen dat de malware telkens weer wordt uitgevoerd, zelfs na een herstart van je apparaat. Om jezelf te beschermen, is het belangrijk om verdachte afbeeldingen niet te openen, je systeem up-to-date te houden en goede beveiligingssoftware te gebruiken.

Bron

26 juli 2025 | De gevaren van de handel in gestolen reisdocumenten

De handel in gestolen reisdocumenten is een groeiend probleem en vormt een ernstige bedreiging voor zowel reizigers als de samenleving. Cybercriminelen gebruiken verschillende technieken, zoals malware en phishing, om persoonlijke gegevens van slachtoffers te stelen. Deze gegevens worden vaak verhandeld op het darkweb en gebruikt voor identiteitsfraude of andere criminele activiteiten. Vooral Europese paspoorten en identiteitskaarten zijn gewild vanwege hun wereldwijde waarde. Deze documenten kunnen voor duizenden euro’s worden verkocht en worden ingezet voor misdaden zoals het aanvragen van leningen, het openen van bankrekeningen en zelfs het uitvoeren van terroristische of criminele activiteiten. Het risico van identiteitsfraude is groot, wat kan leiden tot financiële en juridische schade voor de slachtoffers. Om zich te beschermen, moeten mensen hun persoonlijke gegevens goed beveiligen, gebruik maken van sterke wachtwoorden, en verdachte documenten of gegevens direct melden bij de autoriteiten.

Bron

▲ Terug naar menu

5. Opsporingsnieuws

▼ Laatste 5 nieuwsberichten over opsporing:

22 juli 2025 | Verdachte aangehouden voor oplichting met nepagenten

Op dinsdag 22 juli heeft de politie een 22-jarige man uit Nieuwegein aangehouden op verdenking van oplichting. De man wordt in verband gebracht met meerdere oplichtingszaken, waarbij criminelen zich voordeden als agenten om slachtoffers te misleiden. Het onderzoek richtte zich ook op Friesland, waar tientallen aangiftes van dergelijke oplichtingen zijn gedaan. De verdachte wordt verdacht van de rol van opdrachtgever. Bij de aanhouding werden verschillende gegevensdragers en geld in beslag genomen. Eerder zijn al drie andere personen aangehouden voor vergelijkbare zaken, waarvan twee inmiddels zijn veroordeeld. De politie waarschuwt dat nepagenten vaak proberen mensen op te lichten door sieraden of geld veilig te stellen. Echte agenten komen nooit op deze manier bij je langs. Het advies is om altijd voorzichtig te zijn en verdachte situaties direct te melden.

Bron

22 juli 2025 | Oplichting door nepagenten in Eersel

In Eersel werd een oudere vrouw vorig jaar slachtoffer van oplichting door nepagenten. De oplichters kwamen haar woning binnen, overtuigden haar om waardevolle spullen zoals sieraden en bankpassen in veiligheid te stellen op het politiebureau en namen duizenden euro’s aan goederen mee. Later gebruikten de criminelen haar bankpas om geld op te nemen. De politie heeft beelden van een jongeman die een van de gestolen passen gebruikte. Hij wordt vermoed minderjarig te zijn. De politie roept getuigen op om zich te melden met informatie over de dader. Nepagenten maken misbruik van het vertrouwen in autoriteiten en kunnen slachtoffers misleiden via verschillende manieren, zoals telefonische of fysieke oplichting. Het is belangrijk altijd om om legitimatie te vragen en verdachte situaties direct te melden bij de politie.

Bron

25 juli 2025 | Amerikaanse autoriteiten nemen BlackSuit ransomware sites in beslag

De Amerikaanse wetshandhaving heeft in samenwerking met internationale autoriteiten de darkweb-extortiesites van de BlackSuit ransomware-groep in beslag genomen. Deze groep, die wereldwijd honderden organisaties heeft aangevallen, gebruikte deze sites om slachtoffers te dwingen losgeld te betalen na netwerkdoorbraken. De operatie, genaamd "Checkmate", werd geleid door het Amerikaanse Homeland Security Investigations, met ondersteuning van de U.S. Secret Service, de Nederlandse Nationale Politie, Europol en andere internationale partners. De in beslag genomen websites bevatten datalekken en onderhandelingssites, waarmee slachtoffers werden geëxploiteerd. BlackSuit is een opvolger van de beruchte Conti-groep en heeft zichzelf eerder gerebrand als Royal ransomware. De groep heeft sinds haar opkomst meer dan 500 miljoen dollar geëist van slachtoffers.

Bron

25 juli 2025 | Zorgen over crypto in de georganiseerde criminaliteit

Honderden miljoenen Amerikaanse dollars aan cryptovaluta zoals Tether (USDT) worden verhandeld binnen de georganiseerde criminaliteit in de regio Amsterdam-Amstelland. Het gebruik van digitale valuta in criminele netwerken neemt snel toe, waarbij crypto steeds vaker wordt gebruikt voor het witwassen van illegale opbrengsten. Criminelen vinden steeds makkelijker manieren om digitale tegoeden om te zetten in euro’s, bijvoorbeeld via cryptobetaalkaarten, waarmee ze luxegoederen kunnen kopen. De toegankelijkheid van cryptovaluta voor criminele groepen maakt het lastig om deze praktijken te controleren. Daarnaast zorgt het voorgenomen 3K-cashverbod ervoor dat criminele netwerken mogelijk verder zullen verschuiven naar digitale vormen van geldverwerking. Het Regionaal Informatie- en Expertisecentrum (RIEC) blijft daarom samen met de politie en andere opsporingspartners investeren in kennis om deze dreigingen aan te pakken.

Bron

25 juli 2025 | Drie verdachten aangehouden in onderzoek naar bankhelpdeskfraude

Op woensdag 23 juli heeft de politie in Almere drie verdachten aangehouden in een onderzoek naar bankhelpdeskfraude. Het gaat om twee mannen van 28 en 29 jaar en een vrouw van 26 jaar. Ze worden verdacht van het plegen van fraude door het verstrekken van valse informatie bij bankhelpdesks. Het onderzoek richt zich op misdrijven die verspreid over Nederland plaatsvonden. De verdachten zijn in hechtenis genomen en zullen worden voorgeleid aan de rechter-commissaris. Veel slachtoffers van bankhelpdeskfraude doen geen aangifte uit schaamte of omdat ze denken dat het geen zin heeft. Het is echter belangrijk om aangifte te doen, aangezien dit helpt bij het opsporen van de daders en het voorkomen van verdere schade, zoals het blokkeren van frauduleuze bankrekeningen.

Bron

►► Meer opsporingsnieuws (alle berichten)

▲ Terug naar menu

6. Rapporten

▼ Laatste 5 rapporten:

24 juli 2025 | Iraanse cyberaanvallers doen zich voor als modelbureau in spionage-operatie

Een Iraanse dreigingsgroep heeft zich vermomd als een Duits modelbureau en een valse website opgezet om gedetailleerde bezoekersinformatie te verzamelen. De site imiteerde de branding van het echte bureau en gebruikte verborgen scripts om gegevens zoals IP-adressen en apparaatspecificaties van bezoekers te verzamelen. Dit werd waarschijnlijk gedaan voor gerichte aanvallen, zoals social engineering, waarbij een vervalst modelprofiel als lokaas werd gebruikt. De aanval vertoont kenmerken van Iraanse APT-groepen die bekendstaan om spionagecampagnes tegen dissidenten en journalisten. Het is belangrijk dat organisaties en individuen zich bewust blijven van dit soort bedreigingen en voorzichtig omgaan met ongevraagde contacten.

Download

25 juli 2025 | Cloudflare’s DDoS dreigingsrapport Q2 2025

In het tweede kwartaal van 2025 bereikte het aantal DDoS-aanvallen nieuwe hoogtes, met een record van 7,3 terabit per seconde (Tbps). Cloudflare blokkeerde dagelijks gemiddeld 71 hyper-volumetrische DDoS-aanvallen, waarbij de telecom- en internetsector het vaakst doelwit waren. Ransom DDoS-aanvallen namen toe, vooral in juni, met veel aanvallen die afkomstig waren van botnets. Ondanks een daling van het totale aantal DDoS-aanvallen in vergelijking met het vorige kwartaal, was het aantal in Q2 2025 44% hoger dan in hetzelfde kwartaal van 2024. De meeste aanvallen waren kort en krachtig, waarbij Cloudflare’s real-time bescherming een cruciale rol speelde.

Download

25 juli 2025 | Ransomware Trends Q2 2025

In het tweede kwartaal van 2025 steeg het aantal openbaar gemaakte ransomware-aanvallen met 63% ten opzichte van hetzelfde kwartaal in 2024, met 276 geregistreerde incidenten. De zorgsector was de meest getroffen, gevolgd door de overheid en de dienstverlening. Het gebruik van gegevensdiefstal bleef hoog, met 95% van de aanvallen die gevoelige informatie betrokken. Qilin was de meest actieve ransomware-groep, verantwoordelijk voor 10% van de gedocumenteerde aanvallen. Ook niet-gepubliceerde aanvallen bleven een aanzienlijk probleem, waarbij 80,9% van de aanvallen onzichtbaar bleven. De retailsector werd steeds meer een doelwit, met een opmerkelijke toename van aanvallen.

Download

26 juli 2025 | Crypto wallets blijven leeggeroofd in verfijnde social media scam

Een doorlopende campagne richt zich op cryptocurrencygebruikers met een steeds geavanceerder wordende social engineering-aanval. De dreigingsactoren maken gebruik van nepbedrijven, vaak gelinkt aan Web3, AI, gaming en videovergadersoftware, om gebruikers te misleiden. Ze benaderen slachtoffers via platforms als X (voorheen Twitter), Telegram en Discord, en bieden software aan die crypto wallets leegt. De malware is verstopt in zogenaamd legitieme apps voor Windows en macOS, waarbij gebruik wordt gemaakt van gestolen certificaten om detectie te vermijden. Door middel van valse websites, blogs en projectroadmaps proberen de criminelen een professionele uitstraling te creëren.

Download

26 juli 2025 | Deepfakes als nieuwe cyberdreiging

Deepfake-technologie wordt steeds toegankelijker voor cybercriminelen, wat leidt tot een groeiend aantal aanvallen op zowel bedrijven als individuen. Criminelen maken gebruik van goedkope en gemakkelijk verkrijgbare tools om overtuigende deepfakes te creëren voor misinformatie, extortion en fraude. De technieken variëren van het vervalsen van stemmen en video's tot het creëren van seksuele uitbuiting en kinderporno. Organisaties worden vaak doelbewust aangevallen, terwijl consumenten massaal worden getroffen door bredere aanvallen zoals romance scams. Door de lage kosten en eenvoudige toegang tot deepfake-tools, neemt het risico van misbruik snel toe, wat vraagt om striktere beveiligingsmaatregelen.

Download

►► Meer rapporten (alle rapporten)

▲ Terug naar menu

7. Cybercrimeinfo artikelen onmisbare

▼ Vijf artikelen:

📌 Waarom is NIS2 belangrijk voor jouw bedrijf en hoe ga je ermee om?

NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.

Lees verder

📌 Waarom maak je cyberaanvallen en datalekken bekend? Schaad je niet de bedrijven?

Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.

Lees verder

Digitale soevereiniteit onder druk: Hoe kwetsbaar zijn Europese organisaties?

Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?

Lees verder

De impact van quantum computing op wachtwoordbeheer: Is MindYourPass toekomstbestendig?

De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.

Lees verder

Waarom pentesten essentieel zijn in de strijd tegen cybercriminaliteit

Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.

Lees verder

►► Meer onmisbare artikelen

▲ Terug naar menu

8. Algemeen

8.0 Algemeen:

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

02 juli 2025 | Kabinet onderzoekt domeinnaam voor overheidssites

Het kabinet werkt aan een oplossing om te zorgen voor meer duidelijkheid voor burgers over welke websites officieel van de overheid zijn. Momenteel is het vaak onduidelijk of een website door de overheid wordt beheerd of mogelijk door malafide partijen. Het idee is om een eigen domeinnaamextensie, zoals .gov.nl of .overheid.nl, in te voeren, zodat burgers gemakkelijk kunnen herkennen of een website van de overheid is. De staatssecretaris voor Digitalisering, Van Marum, heeft aangekondigd dat er eind 2025 duidelijkheid moet komen over de invoering van deze domeinnaamextensie. Momenteel wordt er een verkenning uitgevoerd om te bepalen of dit de beste oplossing is. In de tussentijd biedt het Register Internetdomeinen Overheid (RIO) een gedeeltelijke oplossing, maar dit register moet nog verder worden aangevuld.

Bron

02 juli 2025 | Menselijke fouten belangrijkste oorzaak van datalekken in België

Volgens het jaarverslag van de Belgische Gegevensbeschermingsautoriteit (GBA) over 2024 waren menselijke fouten de belangrijkste oorzaak van datalekken in België. Van de 1455 gemelde datalekken was 40 procent te wijten aan een menselijke vergissing. Verder bleken cyberaanvallen zoals hacking, phishing en malware verantwoordelijk voor 35 procent van de datalekken. Het misbruik van toegangsrechten stond op de derde plaats met 5 procent. Daarnaast ontving de GBA in 2024 837 privacyklachten, voornamelijk over direct marketing, cookies en cameratoezicht. Het aantal boetes dat werd opgelegd, steeg naar 708.000 euro, waaronder een boete van 200.000 euro voor een ziekenhuis door onvoldoende beveiligingsmaatregelen, wat leidde tot een ransomware-aanval. In totaal ontving de GBA 15 miljoen euro aan budget om haar werk te ondersteunen.

Bron download pdf

02 juli 2025 | Schade door bankhelpdeskfraude vaak niet vergoed door banken

In 2024 werd 52 procent van de slachtoffers van bankhelpdeskfraude geconfronteerd met schade die niet werd vergoed door hun bank. Dit blijkt uit een rapport van het Maatschappelijk Overleg Betalingsverkeer (MOB). In totaal werd voor 22,7 miljoen euro aan schade gerapporteerd, met een gemiddeld verlies van 3300 euro per slachtoffer. Banken hanteren een coulancekader dat bepaalt wanneer schade vergoed kan worden, maar dit geldt niet voor alle gevallen. Veel slachtoffers vallen buiten dit kader, bijvoorbeeld wanneer de oplichter zich niet als een medewerker van de eigen bank voordeed. De Europese Commissie heeft voorgesteld dat banken verplicht worden om schade door dergelijke fraude te vergoeden via de Payment Services Regulation (PSR). Het MOB benadrukt dat een klant slechts eenmaal in aanmerking komt voor vergoeding.

Bron download pdf

03 juli 2025 | Tinder verplicht gebruikers verificatievideo om catfishes tegen te gaan

Tinder introduceert een nieuwe gezichtsverificatieprocedure om valse profielen en oplichters tegen te gaan. Nieuwe gebruikers in Californië moeten een scan van hun gezicht maken, waarna de app controleert of de geüploade profielfoto overeenkomt met de persoon. Dit moet het vertrouwen onder gebruikers versterken door de kans op "catfishing" te verkleinen, waarbij mensen valse foto's gebruiken. Nadat de video is geanalyseerd, wordt deze verwijderd en worden alleen de unieke gezichtskenmerken gecodeerd opgeslagen. Hiermee kan Tinder ook verifiëren of iemand meerdere accounts aanmaakt. Deze extra stap is een onderdeel van Tinders bredere veiligheidsmaatregelen die in de afgelopen jaren zijn ingevoerd, nadat er incidenten plaatsvonden waarbij mensen werden opgelicht of beroofd via de app. Het is nog niet duidelijk of deze functie wereldwijd beschikbaar zal zijn.

Bron

03 juli 2025 | Franse overheid waarschuwt voor aanvallen via Ivanti-lekken

Franse overheidsinstellingen en bedrijven, waaronder defensie- en telecombedrijven, werden eind vorig jaar getroffen door cyberaanvallen die gebruikmaakten van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De aanvallen vonden plaats toen er nog geen beveiligingsupdates beschikbaar waren voor de kwetsbaarheden (CVE-2024-8190, CVE-2024-8963 en CVE-2024-9380), die remote code execution mogelijk maakten. De aanvallers verbergden hun locatie door gebruik te maken van VPN-diensten zoals NordVPN en ExpressVPN, evenals het Tor-netwerk. Ze installeerden webshells en rootkits om toegang te behouden en laterale aanvallen uit te voeren. De aanvallers stalen inloggegevens en probeerden systemen verder te compromitteren. Het Franse ANSSI beschrijft de aanvallers als een groep die als initial access broker opereert en ook betrokken is bij het stelen van data en het installeren van cryptominers.

Bron download document

04 juli 2025 | Privacytoezichthouders lanceren standaard template voor datalekmeldingen

e Europese privacytoezichthouders, verenigd in de EDPB, hebben een standaard template geïntroduceerd voor het melden van datalekken door organisaties. Deze nieuwe tool is bedoeld om het proces van datalekmeldingen binnen de EU te vereenvoudigen en organisaties te ondersteunen bij het naleven van de AVG. Daarnaast worden er checklists, handleidingen en FAQ's ontwikkeld om bedrijven beter te helpen voldoen aan de privacywetgeving. De toezichthouders benadrukken ook dat ze meer aandacht zullen besteden aan de consistente uitleg en handhaving van de AVG in Europa. Dit moet ervoor zorgen dat organisaties duidelijker begrijpen wat er van hen wordt verwacht en hoe zij moeten handelen bij datalekken. De nieuwe afspraken zijn een belangrijke stap in het verbeteren van de ondersteuning voor bedrijven die zich aan de privacyregels moeten houden.

Bron

05 juli 2025 | Huurmoordwebsites op het darkweb: Hoe het leven en de dood op bestelling worden gespeeld

Op het darkweb opereren huurmoordwebsites die moorden aanbieden tegen betaling. Dit fenomeen, dat eerder werd beschouwd als een oplichting, bleek helaas werkelijkheid toen sommige van deze sites daadwerkelijk betrokken waren bij moorden. De zogenaamde ‘Kill List’ bevatte namen van slachtoffers die tegen betaling werden 'besteld' voor moord, een sinistere praktijk die het darkweb mogelijk maakte. Onderzoekers en journalisten die deze websites onderzochten, stonden voor ethische dilemma's, zoals of ze de slachtoffers moesten waarschuwen, gezien de risico's die dit met zich meebracht. De anonimiteit van het darkweb maakt het voor wetshandhavers moeilijk om de verantwoordelijken te traceren, vooral gezien de internationale samenwerking die nodig is voor effectief onderzoek. De ontdekking van huurmoordwebsites benadrukt de groeiende bedreiging van cybercriminaliteit op het darkweb, wat vraagt om strengere maatregelen en meer bewustwording.

Bron

05 juli 2025 | Kabinet lanceert Nederlandse Digitaliseringsstrategie met 6 prioriteiten

Het demissionaire kabinet heeft de Nederlandse Digitaliseringsstrategie (NDS) gepresenteerd, die zes belangrijke prioriteiten benadrukt: cloud, data, kunstmatige intelligentie (AI), versterking van digitale weerbaarheid en autonomie, digitaal vakmanschap en het centraal stellen van burgers en ondernemers in digitale dienstverlening. Deze strategie is ontworpen om Nederland klaar te maken voor de grote maatschappelijke uitdagingen die de snelle digitalisering met zich meebrengt. De overheid zal werken aan een soevereine clouddienst en investeren in AI-infrastructuur, waarbij ook open taalmodellen uit Nederland of de EU een belangrijke rol spelen. Daarnaast worden er maatregelen genomen om de digitale weerbaarheid te vergroten, waaronder een federatief SOC-stelsel en quantumveilige encryptie. De NDS benadrukt de noodzaak van samenwerking binnen de overheid om de digitale toekomst veilig en effectief vorm te geven.

Bron

05 juli 2025 | Belgische banken waarschuwen voor social engineering fraude

Belgische banken hebben gewaarschuwd voor een toenemende vorm van online fraude waarbij oplichters zich voordoen als een bank of overheidsdienst. Deze fraudeurs proberen slachtoffers te manipuleren door hen te vragen om een transactie goed te keuren via de identificatie-app itsme, die normaal wordt gebruikt voor het bevestigen van online acties. In de meeste gevallen is het slachtoffer aangespoord om een actie te goedkeuren die niet door henzelf is gestart, zoals het blokkeren van een transactie of het beveiligen van hun rekening. Dit komt echter neer op het goedkeuren van een frauduleuze transactie die door de oplichters zelf is geïnitieerd. Onlangs werd bekend dat dit soort fraude meer dan 1,2 miljoen euro heeft gekost voor zeker driehonderd Belgen. Banken adviseren klanten om nooit een itsme-verzoek goed te keuren als zij deze zelf niet hebben aangevraagd.

Bron

08 juli 2025 | Gemeente Almere beschermt persoonsgegevens onvoldoende

De gemeente Almere heeft te maken met kritiek over de bescherming van persoonsgegevens van burgers. De Functionaris Gegevensbescherming (FG) stelt in het Privacy Jaarrapportage 2024 dat de gemeente niet voldoende transparant is over de verwerking van gegevens en niet voldoet aan de verplichtingen van de Wet politiegegevens. Daarnaast blijkt het datalekregister niet te voldoen aan de eisen van de Autoriteit Persoonsgegevens, en ontbreekt het bij sommige meldingen aan preventieve maatregelen. Ook wordt in een aanzienlijk aantal gevallen datalekken te laat gemeld. De gemeente voldoet niet aan de doelstelling om voor eind 2024 alle verplichte Data Protection Impact Assessments (DPIA's) te hebben afgerond. Het college van burgemeester en wethouders erkent de tekortkomingen, maar benadrukt dat er wel vooruitgang is geboekt, al is de ambitie om eind 2024 te voldoen aan de wettelijke eisen niet haalbaar gebleken.

Bron pdf

09 juli 2025 | Afhankelijkheid van Big Tech steeds groter gevaar voor Nederland

Het Rathenau Instituut waarschuwt voor de groeiende afhankelijkheid van Nederland van Amerikaanse techbedrijven zoals Google en Microsoft. Deze afhankelijkheid raakt steeds meer vitale sectoren zoals zorg, onderwijs en de overheid. De clouddiensten van deze bedrijven worden steeds crucialer voor de werking van organisaties, wat de risico's vergroot als deze diensten zouden uitvallen. Het gevaar is niet alleen technisch van aard, maar ook juridisch: de Amerikaanse overheid heeft toegang tot opgeslagen data in deze clouddiensten, wat een reëel risico vormt voor de privacy en veiligheid van gevoelige informatie. Het Rathenau Instituut pleit voor alternatieven en andere keuzes om deze afhankelijkheid te verminderen. Hoewel het moeilijk zal zijn om veranderingen door te voeren, kan het op de lange termijn voordeliger en veiliger zijn.

Bron

09 juli 2025 | Energiebedrijf schakelt over op fysiek uitlezen slimme meters door ransomware-aanval

Nova Scotia Power, een Canadese energieleverancier, heeft besloten slimme meters fysiek uit te lezen bij klanten na een ransomware-aanval eind april. De aanval leidde tot de diefstal van gegevens van 280.000 klanten, die vervolgens openbaar werden gedeeld. Sinds de aanval kunnen de slimme meters geen data meer naar de systemen van het bedrijf sturen, waardoor facturering tijdelijk werd stopgezet. Hoewel Nova Scotia Power geen losgeld heeft betaald, is de situatie ernstig, aangezien de meters niet meer communiceren. Het bedrijf stuurt deze maand medewerkers om de meters fysiek uit te lezen. Klanten voor wie dit niet mogelijk is, ontvangen geschatte facturen op basis van eerder verbruik. De exacte datum van herstel is nog onbekend.

Bron

09 juli 2025 | Minister onderzoekt zichtbaarheid regeling voor slachtoffers onlinefraude

Minister Van Weel van Justitie en Veiligheid onderzoekt hoe de regeling voor slachtoffers van onlinefraude bekender kan worden. Deze regeling stelt slachtoffers in staat om de gegevens van de vermeende oplichter op te vragen bij de bank, zodat zij proberen de schade terug te vorderen. De zogenaamde PNBF-regeling wordt echter nauwelijks gebruikt door slachtoffers, ondanks de mogelijkheid om de oplichter civiel aansprakelijk te stellen. Begin dit jaar werd een motie aangenomen waarin de regering werd gevraagd samen met Betaalvereniging Nederland en banken te onderzoeken hoe de regeling effectiever kan worden. Banken bieden op vrijwillige basis hulp aan bij het terughalen van geld, maar het blijft een kwestie van onderlinge samenwerking. De minister benadrukt dat de regeling geen verplichting is voor banken en dat verdere overheidsdruk momenteel niet nodig is. Er wordt wel gezocht naar manieren om het bereik van de regeling te vergroten.

Bron

Lees ook: Ik ben opgelicht, ik wil mijn geld terug! Kan dat?

11 juli 2025 | Hoe veilig is jouw wachtwoord in 2025

Wachtwoordbeveiliging is in 2025 belangrijker dan ooit, vooral gezien de geavanceerde technologieën die hackers gebruiken. Een wachtwoord van 12 tekens biedt onvoldoende bescherming tegen brute force-aanvallen, waarbij hackers alle mogelijke combinaties proberen. In plaats daarvan wordt een wachtwoord van minimaal 24 tekens aanbevolen, met een mix van hoofdletters, kleine letters, cijfers en symbolen. Het hergebruiken van wachtwoorden is riskant, omdat een datalek bij één account toegang kan geven tot meerdere platforms. Het is essentieel om unieke wachtwoorden voor elk account te gebruiken en regelmatig te controleren of je wachtwoorden zijn gelekt. Hoewel Multi Factor Authenticatie (MFA) extra bescherming biedt, is het belangrijk om je wachtwoord ook sterk te houden, omdat MFA niet altijd onoverwinnelijk is. Het gebruik van een betrouwbare wachtwoordmanager kan helpen bij het beheren van sterke wachtwoorden en het voorkomen van hergebruik.

Bron

13 juli 2025 | Consumentenbond adviseert uBlock Origin en raadt Chrome af

De Consumentenbond raadt internetgebruikers aan om de adblocker uBlock Origin te gebruiken voor het blokkeren van advertenties en trackers. Tegelijkertijd wordt het gebruik van Google Chrome ontraden voor wie privacy belangrijk vindt. Ondanks dat Chrome een populaire browser is, monitort Google zelf de gebruikersdata, zelfs als een adblocker geïnstalleerd is. Dit maakt Chrome minder geschikt voor wie zijn privacy wil beschermen. Voor Windows-gebruikers wordt Firefox met uBlock Origin aanbevolen, terwijl iPhone- en iPad-gebruikers het beste Safari kunnen gebruiken met de extensie Ad Block One. Android-gebruikers kunnen Firefox met uBlock Origin proberen of kiezen voor de Brave-browser. Het advies komt na dat Google bepaalde eisen heeft gesteld aan extensies, waardoor uBlock Origin niet langer beschikbaar is in de Chrome Web Store.

Bron

14 juli 2025 | Denen krijgen auteursrecht op lichaam, gezichtskenmerken en stem in strijd tegen deepfakes

Denemarken heeft wetgeving ingevoerd waardoor burgers auteursrechten krijgen op hun lichaam, gezichtskenmerken en stem. Dit is bedoeld om de strijd tegen deepfakes aan te gaan, die steeds vaker worden gebruikt om misleidende of schadelijke inhoud te creëren, zoals vervalste video's van de Deense premier. De wet maakt het gemakkelijker om deepfake-beelden te laten verwijderen van online platforms, en het kan leiden tot boetes voor platformen die dergelijke inhoud niet verwijderen. Ook kunnen burgers schadevergoeding eisen als hun identiteit wordt misbruikt in deepfakes. Parodieën en satire blijven buiten de wet vallen, hoewel de grenzen van wat als satire wordt beschouwd, nog niet volledig duidelijk zijn. De Deense minister van Cultuur hoopt dat andere EU-landen dit voorbeeld volgen.

Bron

14 juli 2025 | Aanvaller geeft gestolen cryptovaluta terug aan GMX in ruil voor beloning

Een aanvaller die eerder 42 miljoen dollar aan cryptovaluta had gestolen van het gedecentraliseerde cryptoplatform GMX, heeft het gestolen bedrag gedeeltelijk teruggegeven. In ruil voor de teruggave ontving de aanvaller een beloning van 5 miljoen dollar. De gestolen fondsen, die onder andere Ethereum en FRAX bevatten, werden in meerdere overboekingen teruggestuurd naar GMX. Het platform had eerder een beloning van 10% van het gestolen bedrag aangeboden als de rest binnen 48 uur zou worden teruggegeven. De teruggegeven cryptovaluta komt neer op ongeveer 40,5 miljoen dollar. GMX, opgericht in 2021, had eerder de handel stilgelegd na de aanval en bevestigde dat de aanvaller akkoord ging met hun aanbod.

Bron

14 juli 2025 | Brits NCSC waarschuwt voor migratie naar Windows 11

Het Britse National Cyber Security Centrum (NCSC) heeft bedrijven aangespoord om hun Windows 10-systemen tijdig te upgraden naar Windows 11, aangezien de technische ondersteuning voor Windows 10 op 14 oktober 2025 eindigt. Het NCSC benadrukt dat Windows 10, hoewel nog steeds veel gebruikt, na deze datum geen beveiligingsupdates meer ontvangt. Dit maakt het systeem kwetsbaar voor nieuwe bedreigingen. Daarnaast stelt Windows 11 hogere hardware-eisen, zoals ondersteuning voor TPM 2.0 en Secure Boot. Het besturingssysteem biedt verbeterde beveiligingsfunctionaliteiten die eerder handmatig geconfigureerd moesten worden in Windows 10, zoals Bitlocker en Virtualization-Based Security (VBS). Bedrijven wordt geadviseerd de overstap niet uit te stellen om de veiligheid van hun systemen te waarborgen.

Bron

14 juli 2025 | Europa wil minderjarigen beter beschermen tegen verslaving en cyberpesten op sociale media

De Europese Commissie heeft nieuwe aanbevelingen gepresenteerd om minderjarigen beter te beschermen tegen verslaving en cyberpesten op sociale media. De focus ligt op het beperken van schadelijke inhoud door functies die verslaving bevorderen, zoals 'streaks' en 'leesbevestigingen', uit te schakelen. Daarnaast krijgen jongeren meer controle over wie hun inhoud ziet en kunnen ze gebruikers blokkeren of dempen zonder toestemming van anderen. De EU stelt ook voor om de leeftijd van gebruikers effectief te controleren, zodat minderjarigen niet onterecht toegang krijgen tot schadelijke content. Hiervoor heeft de Commissie een app ontwikkeld die leeftijdsverificatie mogelijk maakt. De nieuwe regels zijn onderdeel van de Europese Digital Services Act, die platformen verplicht om illegale inhoud te bestrijden en jongeren beter te beschermen. Deze aanbevelingen moeten platformen ertoe aanzetten om veilige onlineomgevingen te creëren, vooral voor minderjarigen.

Bron

15 juli 2025 | Kamer wil deepfakes aanpakken met auteursrecht op gezicht

Een meerderheid in de Tweede Kamer pleit voor strengere maatregelen tegen het misbruik van iemands beeltenis op het internet. Kamerleden stellen voor om het auteursrecht uit te breiden, zodat mensen meer controle krijgen over hun eigen uiterlijk en stem, vergelijkbaar met de recente wetgeving in Denemarken. Deze wetgeving zou specifiek gericht zijn op deepfakes, gemanipuleerde beelden en video's die met behulp van kunstmatige intelligentie (AI) zijn gecreëerd en vaak moeilijk van echte beelden te onderscheiden zijn. De Kamerleden benadrukken de schadelijke impact van dergelijke beelden, zoals nepporno, op de slachtoffers en hun omgeving. Zij vinden dat grote techbedrijven meer verantwoordelijkheid moeten nemen in het bestrijden van de verspreiding van deepfakes. De oproep is dan ook om het auteursrecht te versterken om deze digitale misstanden beter aan te pakken.

Bron

15 juli 2025 | Hackers plaatsen antisemitische berichten op Elmo's X-account

In de nacht van zondag op maandag hackten criminelen het X-account van Elmo, het populaire Sesamstraat-personage. De hackers plaatsten verschillende provocerende en antisemitische berichten, waaronder uitlatingen die Joden dood wensten en verwijzingen naar de Amerikaanse president Donald Trump en de omstreden zaak van zakenman Jeffrey Epstein. Sesame Workshop, de organisatie achter Sesamstraat, bevestigde de hack en werkte snel aan het herstel van het account. De antisemitische berichten zijn inmiddels verwijderd. Elmo, die normaal gesproken positieve en kindvriendelijke berichten deelt, heeft bijna 650.000 volgers. Het incident zorgt voor verontwaardiging, gezien Elmo's imago als symbool voor vriendelijkheid en respect.

Bron

15 juli 2025 | Pet eigenaren in het VK doelwit van valse microchipvernieuwingsfraude

In het VK worden huisdiereigenaren misleid door e-mails die hen aansporen om hun microchipregistratie te vernieuwen, een verzoek dat lijkt te komen van officiële bronnen. De e-mails bevatten gedetailleerde informatie over het huisdier, zoals naam en chipnummer, maar microchips verlopen niet en de overheid vraagt geen jaarlijkse vergoeding. De oplichters proberen betalingen en persoonlijke gegevens te stelen. Het probleem ligt in zwakke beveiligingssystemen bij microchipregistraties, waar gegevens gemakkelijk te verkrijgen zijn door kwetsbaarheden in de databases. Onderzoek wijst uit dat er onvoldoende bescherming is, zoals het ontbreken van multi-factor authenticatie en het gebruik van gedeelde inloggegevens. Deze situatie heeft geleid tot een toename van op maat gemaakte fraudeaanvallen. Huisdiereigenaren wordt aangeraden om altijd de herkomst van e-mails te verifiëren en geen links in verdachte berichten aan te klikken. Het probleem benadrukt bredere zorgen over gegevensbeveiliging in verschillende sectoren.

Bron

16 juli 2025 | Abacus darkweb drugsmakrt waarschijnlijk slachtoffer van exit scam

Abacus Market, een van de grootste marktplaatsen op het darkweb voor drugs, is plotseling offline gegaan, wat wordt gezien als een mogelijke exit scam. Dit gebeurt vaak wanneer de beheerder van een marktplaats besluit te verdwijnen met het geld dat in escrow is voor transacties tussen gebruikers. Abacus werd in 2021 gelanceerd en groeide snel, met een marktaandeel van 70% in 2024. Het platform verwerkte bijna 300 miljoen dollar aan Bitcoin-transacties, exclusief betalingen via Monero.

Begin juli daalden de dagelijkse stortingen echter drastisch na klachten over uitbetalingsproblemen, wat de gebruikerstrust aantastte. De beheerders gaven aanvankelijk een andere verklaring, zoals een DDoS-aanval en een plotselinge toestroom van nieuwe gebruikers, maar uiteindelijk werd het platform zonder waarschuwing offline gehaald. Er is geen bewijs dat de sluiting het resultaat is van een politieactie, hoewel dit niet volledig uitgesloten kan worden.

Later meer hierover in een uitgebreid artikel in onze darkwebblog op ccinfo

16 juli 2025 | WeTransfer verduidelijkt wijziging gebruikersvoorwaarden

WeTransfer heeft recente wijzigingen in zijn gebruikersvoorwaarden geïntroduceerd, wat heeft geleid tot bezorgdheid onder gebruikers. Sommigen interpreteerden de nieuwe voorwaarden als toestemming voor het gebruik van geüploade bestanden voor AI-training, wat niet het geval is. Het bedrijf benadrukt dat het geen machine learning of AI gebruikt voor de verwerking van bestanden, noch verkoopt het gegevens aan derden. De oorspronkelijke clausule was bedoeld om AI in te zetten voor contentmoderatie, zoals het automatisch detecteren van ongepaste bestanden. Om verdere verwarring te voorkomen, heeft WeTransfer de voorwaarden aangepast en verduidelijkt. De nieuwe voorwaarden, die op 8 augustus ingaan, geven WeTransfer een royaltyvrije licentie om content te gebruiken voor het verbeteren van de dienst, binnen de grenzen van hun privacy- en cookiebeleid.

Bron

16 juli 2025 | Waarschuwing voor valse berichten over tol in Frankrijk

Reizigers naar Frankrijk moeten alert zijn op nep-sms'jes en e-mails die lijken te komen van Franse tolwegen. De berichten beweren dat er tol niet is betaald en dringen aan om het bedrag via een link te betalen. Deze berichten zijn echter nep en afkomstig van cybercriminelen. Recent is er een nieuw systeem ingevoerd waarbij tol wordt geheven via kentekenregistratie op snelwegen zoals de A13 en A4. Betaling moet binnen 72 uur plaatsvinden, maar de valse berichten misleiden mensen door een valse link naar een nepwebsite te sturen. Tekenen van een phishingpoging zijn onder andere een onbekend afzenderadres, een klein bedrag en de vraag om persoonlijke bankgegevens. Als je slachtoffer bent geworden van deze oplichting, wordt geadviseerd om aangifte te doen bij de politie.

Bron

16 juli 2025 | Belgische politie gebruikt broodzakken voor cybercrime waarschuwing

De Belgische politie in Pajottenland heeft een innovatieve campagne gelanceerd om 60-plussers bewust te maken van cybercriminaliteit. Ze delen broodzakken uit, die voorzien zijn van tips om zich te beschermen tegen online oplichting. Deze actie is onderdeel van de campagne 'Laat je niet in 't zak zetten'. De keuze voor broodzakken is gemaakt omdat deze doelgroep moeilijker te bereiken is via online kanalen. De politie hoopt met deze eenvoudige en tastbare boodschap de aandacht van ouderen te trekken. In totaal worden er 10.000 broodzakken verspreid via bakkers en buurtwinkels in de regio. De campagne benadrukt het belang van het geven van praktische, toegankelijke informatie om zo cybercriminelen te slim af te zijn.

Bron

18 juli 2025 | Google klaagt anonieme beheerders BadBox 2.0 botnet aan

Google heeft een rechtszaak aangespannen tegen de onbekende beheerders van het Android BadBox 2.0 botnet, dat wereldwijd 10 miljoen apparaten heeft geïnfecteerd. De malware maakt gebruik van kwetsbare Android-apparaten, zoals smart-tv's en streamingdozen, en voert een grootschalige advertentiefraude uit. Via de malware kunnen de apparaten worden gebruikt om verborgen advertenties weer te geven, zoekopdrachten te simuleren en gescripte spellen te spelen die onterecht advertentie-inkomsten genereren. Google heeft al duizenden gerelateerde advertentieservers geblokkeerd, maar het botnet blijft zich uitbreiden. De schade wordt ingeschat op miljoenen dollars, en Google vraagt om een verbod om verdere verspreiding van de malware te stoppen. Aangezien de daders vermoedelijk in China verblijven, wordt de rechtszaak gevoerd onder Amerikaanse wetgeving.

Bron

18 juli 2025 | Cybersecurityleiders maken zich zorgen over AI in handen van aanvallers

Steeds meer cybersecurityleiders maken zich zorgen over de risico’s van kunstmatige intelligentie (AI) in handen van aanvallers. Recent onderzoek onder meer dan 100 Chief Information Security Officers (CISO’s) toont aan dat bijna een kwart van de organisaties vorig jaar werd getroffen door AI-gestuurde aanvallen. Deze aanvallen, zoals deepfakes en stemklonen, misbruiken menselijke goedgelovigheid en zijn steeds moeilijker te detecteren. Bovendien kan AI achter de schermen aanvallen sneller en op grotere schaal uitvoeren. Er wordt zelfs gespeculeerd dat we in de toekomst volledig autonome aanvallen zouden kunnen zien. CISO’s maken zich daarnaast zorgen over het interne gebruik van AI in organisaties, waarbij de risico’s op misbruik en datalekken toenemen. Ondanks deze bedreigingen, wordt AI ook als hulpmiddel gezien voor verdediging, aangezien het menselijke beveiligingsanalisten kan aanvullen, vooral bij routinetaken.

Later meer hierover in een uitgebreid artikel op ccinfo

18 juli 2025 | Noyb klaagt AliExpress, TikTok en WeChat aan voor schending AVG

Privacyorganisatie Noyb heeft klachten ingediend tegen AliExpress, TikTok en WeChat, omdat zij niet voldoen aan dataverzoeken van Europese gebruikers. Deze bedrijven zouden de Algemene verordening gegevensbescherming (AVG) schenden door gebruikers geen volledige toegang te geven tot hun persoonlijke gegevens. TikTok zou bijvoorbeeld slechts gedeeltelijke informatie verstrekken en deze in een ongestructureerde vorm aanbieden, waardoor de data onbegrijpelijk is. AliExpress leverde een bestand aan dat maar één keer geopend kan worden, terwijl WeChat helemaal niet reageerde op het verzoek. Noyb benadrukt dat gebruikers niet kunnen controleren of hun gegevens op een rechtmatige manier worden verwerkt. De organisatie heeft de klachten ingediend in België, Griekenland en Nederland en vraagt de lokale toezichthouders om in actie te komen. Ook wordt er gepleit voor een boete vanwege de schending van de AVG.

Bron

18 juli 2025 | Britten bieden excuses aan voor datalek met gegevens over Afghanen

In 2022 verstuurde het Britse ministerie van Defensie per ongeluk een geheime spreadsheet naar een verkeerd e-mailadres, waarop gegevens stonden van duizenden Afghanen die naar het VK wilden vluchten vanwege de dreiging van de Taliban. Deze Afghanen hadden samengewerkt met Britse troepen en vreesden voor hun leven. Door het datalek kwamen ook persoonlijke gegevens van Britse spionnen en commando's in verkeerde handen. Toen enkele van de namen van de Afghanen op Facebook opdoken, werd er in het geheim een programma opgezet om hen naar het VK te brengen. Dit programma heeft inmiddels 4500 Afghanen en hun families naar het VK gebracht. De Britse minister van Defensie heeft zijn excuses aangeboden voor het datalek, dat drie jaar geleden plaatsvond. Het rapporteren van dit voorval was aanvankelijk verboden, maar de rechter heeft dat verbod opgeheven.

Bron

19 juli 2025 | Gratis decryptor voor Phobos en 8Base ransomware

De Japanse politie heeft een gratis decryptor uitgebracht waarmee slachtoffers van de Phobos en 8Base ransomware hun versleutelde bestanden kunnen herstellen. De Phobos-ransomware, die sinds 2018 actief is, wordt gebruikt door criminelen die hun encryptietool aanbieden als een dienst. De 8Base-groep, die in 2023 actief werd, gebruikte een aangepaste versie van Phobos en engageerde zich in dubbele afpersing: het versleutelen van bestanden en het stelen van data. Dit jaar werden belangrijke operaties van Phobos verstoord, waarbij 27 servers werden in beslag genomen en vier verdachten werden gearresteerd. De decryptor is beschikbaar via de website van de Japanse politie en de Europol NoMoreRansom-plattform. Hoewel sommige browsers de decryptor als malware markeren, blijkt uit tests dat het veilig is en effectief werkt, zelfs voor bestanden met onbekende extensies. Slachtoffers van Phobos en 8Base wordt aangeraden de decryptor uit te proberen.

Bron

19 juli 2025 | Het duistere einde van Abacus Market

Abacus Market, een populaire darkweb marktplaats, ging op 15 juli 2025 onverwacht offline, vermoedelijk door een exit scam. Het platform, opgericht in 2021, was gespecialiseerd in de verkoop van illegale goederen zoals drugs en farmaceutische producten, en had een aanzienlijke gebruikersbasis in Westerse landen. De marktplaats viel op door zijn focus op privacy en veiligheid, waarbij Monero en Bitcoin als betaalmethoden werden gebruikt en een multisignature wallet werd ingezet voor extra bescherming. In juni 2025 begonnen gebruikers problemen te ervaren met het opnemen van fondsen, wat vaak wijst op een naderende exit scam. Toen het platform uiteindelijk werd afgesloten, bleek dat de beheerders, na een periode van twijfelachtige verklaringen, mogelijk met de gebruikersfondsen waren verdwenen. De sluiting heeft grote gevolgen voor de gebruikers, met verloren geldbedragen en een groeiend wantrouwen in andere darkweb marktplaatsen. Dit incident is onderdeel van een bredere trend van instabiliteit op het darkweb.

Bron

20 juli 2025 | Rusland en Belarus ontwikkelen AI-model op basis van traditionele waarden

Rusland en Belarus werken samen aan een nieuw AI-systeem, gebaseerd op 'traditionele waarden', om een alternatief te bieden voor westerse systemen. Dit nieuwe model is een reactie op zorgen van Russische functionarissen over de invloed van westerse AI op jongere generaties. Sergei Glazyev, secretaris van de supranationale organisatie tussen de twee landen, benadrukt dat het model bedoeld is om betrouwbare en objectieve informatie te verstrekken. Volgens Glazyev manipuleerden westerse AI-systemen jongeren, door bijvoorbeeld extremistische en racistische inhoud te verspreiden, wat recentelijk werd aangetoond bij het AI-model van Elon Musk, Grok. Het doel is om een AI-systeem te ontwikkelen dat ondernemerschap en innovatie bevordert, terwijl traditionele waarden behouden blijven. Dit project is niet het eerste van Rusland, aangezien eerder al AI-modellen van bedrijven zoals Yandex en Sberbank werden ontwikkeld, maar deze werden bekritiseerd vanwege politieke censuur.

Bron

20 juli 2025 | Reisdocumenten volop te koop op het darkweb

Op het darkweb is er een groeiende handel in gestolen reisdocumenten. Paspoorten, visa en loyaliteitsaccounts van luchtvaartmaatschappijen worden vaak verkocht, met prijzen variërend van enkele tientallen tot duizenden euro's. Zo kan een gescand internationaal paspoort al vanaf 10 dollar worden gekocht, terwijl een geverifieerd EU-paspoort tot wel 5.000 dollar kan kosten. Criminelen verkrijgen deze gegevens via inbraken bij luchtvaartmaatschappijen en reisaanbieders, maar ook door phishingaanvallen. Bij dergelijke aanvallen worden nepwebsites gebruikt om slachtoffers hun persoonlijke informatie, zoals paspoorten en selfies, te laten uploaden. Deze gegevens worden vervolgens misbruikt voor identiteitsfraude en social engineering. De hoge prijzen op het dark web benadrukken hoe kwetsbaar en waardevol de persoonlijke informatie van reizigers is geworden.

Later meer hierover in een uitgebreid artikel op ccinfo

20 juli 2025 | Zero-Day Exploit voor Russische Tankstation Automatiseringssystemen te Koop

Een cybercrimineel biedt een zero-day exploit te koop aan, die gericht is op de Human-Machine Interface (HMI) van tankstationautomatiseringssystemen van een Russische leverancier. Het systeem, genaamd "БУК TS-G", wordt op meer dan 2500 tankstations in Rusland en de GOS-landen gebruikt en regelt belangrijke functies zoals brandstofdistributie, betalingen en tankbewaking. De exploit zou volledige administratieve controle over de systemen geven, wat ernstige gevolgen kan hebben, zoals het manipuleren van brandstofprijzen, het stelen van brandstof of het verstoren van tankstationdiensten. De cybercrimineel vraagt $40.000 voor de kwetsbaarheid, waarmee toegang kan worden verkregen tot systeeminstellingen en inventaris. Dit onderstreept de groeiende dreiging van cyberaanvallen op kritieke infrastructuur.

Screenshot

21 juli 2025 | Provincie Zuid-Holland verhelpt datalek na bijna twee jaar

De provincie Zuid-Holland heeft na bijna twee jaar een datalek in een intern systeem voor het archiveren en delen van documenten grotendeels verholpen. Het systeem bevatte onder andere persoonsgegevens van burgers en medewerkers, zoals adresgegevens, BSN-nummers en kopieën van identiteitsdocumenten. Deze informatie was voor veel medewerkers toegankelijk, zelfs als dit niet nodig was voor hun werk. Om het datalek te dichten, werd de autorisatiestructuur van het systeem herzien en werden privacygevoelige documenten beter afgeschermd. De provincie werd onder verscherpt toezicht geplaatst door de Autoriteit Persoonsgegevens (AP), die vond dat de provincie onvoldoende voldeed aan de AVG. Er zijn afspraken gemaakt om de beveiliging te verbeteren en het privacyvolwassenheidsniveau van de provincie te verhogen. Ook wordt er gewerkt aan verdere kwaliteitscontroles om te zorgen dat het datalek volledig wordt dichtgedaan.

Bron

22 juli 2025 | VK verbiedt publieke sector om losgeld bij ransomware te betalen

De Britse regering heeft aangekondigd dat organisaties in de publieke sector en vitale infrastructuur geen losgeld meer mogen betalen bij ransomware-aanvallen. Dit verbod is bedoeld om het businessmodel van cybercriminelen aan te pakken en hen te ontmoedigen om Britse instellingen te targeten. Voorheen was het al verboden voor centrale overheidsinstanties om losgeld te betalen. Daarnaast wordt er een systeem ingevoerd waarbij getroffen organisaties eerst het National Crime Agency (NCA) moeten raadplegen voordat ze overgaan tot betaling. Het NCA zal advies geven en controleren of er geen betalingen plaatsvinden aan criminele groepen die op sanctielijsten staan. De overheid benadrukt dat organisaties zelf maatregelen moeten treffen tegen ransomware, zoals het hebben van offline back-ups en het testen van herstelplannen.

Bron

23 juli 2025 | Hackers dringen nucleaire dienst VS binnen dankzij lek SharePoint

Hackers hebben de systemen van de Amerikaanse National Nuclear Security Administration (NNSA), verantwoordelijk voor kernwapens, binnengedrongen door een kwetsbaarheid in de SharePoint-software van Microsoft. Dit lek, dat sinds begin juli door cybercriminelen wordt uitgebuit, heeft wereldwijd verschillende organisaties getroffen, waaronder overheden, universiteiten en bedrijven in de energiesector. Microsoft heeft inmiddels updates uitgebracht om het lek te verhelpen, maar cybersecurityexperts wijzen erop dat de schade al groot is. De aanval wordt mogelijk toegeschreven aan Chinese hackers, die specifiek misbruik zouden hebben gemaakt van een kwetsbaarheid in de offline versie van de SharePoint-app. Het Nationaal Cyber Security Centrum in Nederland heeft gebruikers aangespoord om de beveiligingsupdates onmiddellijk te installeren om verdere schade te voorkomen.

Bron

23 juli 2025 | Clorox beschuldigt it-provider van het verstrekken van wachtwoorden aan aanvallers

Clorox heeft de it-dienstverlener Cognizant aangeklaagd na een ransomware-aanval die het bedrijf 380 miljoen dollar kostte. Volgens Clorox verstrekte de helpdesk van Cognizant eenvoudigweg inloggegevens van medewerkers aan de cybercriminelen, die hierdoor toegang kregen tot het netwerk van Clorox. De aanval, gepleegd door de groep Scattered Spider, werd uitgevoerd via social engineering. De criminelen belden de helpdesk, vroegen om wachtwoorden en kregen deze zonder enige twijfel verstrekt. Cognizant verdedigt zich door te stellen dat zij niet verantwoordelijk was voor de cybersecurity van Clorox, maar slechts beperkte helpdeskdiensten leverde. De schade van de aanval omvat herstelkosten en verliezen door het niet kunnen leveren van producten aan winkels. Deze methode van social engineering is eerder door de FBI, Microsoft en Mandiant als bedreiging benoemd.

Bron

24 juli 2025 | Zwak wachtwoord leidde tot ransomware bij transportbedrijf dat failliet ging

Een zwak wachtwoord heeft geleid tot een ransomware-aanval bij het Britse transportbedrijf KNP, wat uiteindelijk resulteerde in het faillissement van het bedrijf. De aanval, die plaatsvond begin 2023, verstoorde belangrijke systemen en financiële processen van het bedrijf. Het lijkt erop dat de aanvallers toegang kregen door het wachtwoord van een medewerker te raden. KNP was één van de grootste particuliere logistieke bedrijven in het VK, met een omzet van 115 miljoen euro in 2022. De directeur van het bedrijf pleit nu voor een verplichte "cyber-APK" voor bedrijven, zodat zij hun beveiliging kunnen aantonen. Hij deelt zijn ervaring in lezingen, om andere bedrijven bewust te maken van de gevaren van onvoldoende beveiliging. Het bedrijf was vooral kwetsbaar door het gebruik van eenvoudige wachtwoorden, wat het voor hackers gemakkelijker maakte om toegang te krijgen tot systemen.

Bron

25 juli 2025 | Cybercrime forum XSS keert terug na inbeslagname

Het beruchte cybercrimeforum XSS is terug online op zowel zijn spiegel- als darkweb-domeinen, slechts één dag na inbeslagname door wetshandhavers en de arrestatie van een vermoedelijke beheerder in Oekraïne. Op 23 juli 2025 werd het hoofd domein van XSS, XSS.IS, door de autoriteiten in beslag genomen, maar de mirror- en .onion-domeinen vertoonden aanvankelijk geen inbeslagnemingsmelding. In plaats daarvan toonden ze een 504 Gateway Timeout-fout. Op 24 juli bevestigden bronnen dat de forumdomeinen weer online waren. Een van de beheerders verklaarde dat de infrastructuur niet was getroffen en dat een vervangende versie in de maak was. Er heersen echter twijfels over wie de controle heeft over het forum en of het zijn volledige functionaliteit kan herstellen. Deze snelle terugkeer roept herinneringen op aan eerdere gevallen, zoals BreachForums, waar beheerders ondanks druk van wetshandhavers hun domein opnieuw in gebruik namen.

▲ Terug naar menu

9. Slachtofferanalyse en Trends maandoverzichten

De Cybercrime Podcast van Cybercrimeinfo

Wil je altijd op de hoogte blijven van het laatste cybernieuws? Abonneer je dan op De Cybercrime Podcast. Je ontvangt dagelijks een korte update met betrouwbare informatie over actuele dreigingen, trends en praktische adviezen. De inhoud is zorgvuldig samengesteld door Cybercrimeinfo en eenvoudig te volgen via AI-gegenereerde Nederlandse stemmen. Luister waar en wanneer je wilt via YouTube of Spotify en versterk je digitale weerbaarheid. Abonneren is gratis en zo geregeld.

Steun ons werk met een donatie. Klik hier om te doneren.