Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 30 – 2025

Publicatiedatum

25.07.2025

image

Aanbevolen verhaal

Microsoft SharePoint zero-day verstoort servers wereldwijd

Er zijn verschillende ernstige ‘zero-day’-kwetsbaarheden ontdekt en actief uitgebuit in zelfgehoste Microsoft SharePoint-omgevingen, waardoor honderden organisaties wereldwijd zijn getroffen. Onder de slachtoffers bevinden zich kritieke infrastructuur, overheidsinstellingen en een Amerikaans agentschap voor kernwapens.

Aanvallers, naar verluidt staatsgesteunde groepen uit China, misbruiken de zwakke plekken om toegang te krijgen tot SharePoint-servers, gevoelige documenten te extraheren en in sommige gevallen ransomware te implementeren. Een kwaadaardige tool die bekend staat als “Toolshell” wordt gebruikt om delen van de aanval te automatiseren. Microsoft heeft dringende patches uitgebracht en CISA heeft de gebreken toegevoegd aan de lijst met bekende geëxploiteerde kwetsbaarheden.

SOC-analyse: Als uw organisatie on-premises SharePoint gebruikt, moet u de beveiligingsupdates van Microsoft onmiddellijk toepassen. Deze campagne benadrukt het gevaar van door de staat gesponsorde actoren en het risico van het uitstellen van kritieke patches. Approach Cyber is beschikbaar voor ondersteuning bij snelle patching, beoordeling van inbreuken en forensisch onderzoek.

Andere verhalen

NPM-pakket ‘is’ met 2,8 miljoen wekelijkse downloads infecteerde ontwikkelaars met malware

Het veelgebruikte NPM-pakket ‘is’ werd gecompromitteerd in een ketenaanval. Kwaadwillende actoren kaapten accounts van beheerders en injecteerden malware die aanvallers volledige toegang verleende tot de getroffen apparaten. Het pakket, dat in talloze JavaScript-projecten wordt gebruikt, werd miljoenen keren gedownload voordat het lek werd ontdekt.

SOC-analyse: Dit incident herinnert ons eraan dat zelfs populaire open-source bibliotheken niet immuun zijn voor compromissen. Implementeer beveiligingscontroles voor de toeleveringsketen, zoals het vergrendelen van afhankelijkheden, integriteitscontroles en automatische waarschuwingen voor ongebruikelijke pakketupdates.

Gecompromitteerde Amazon Q-extensie vertelde AI om alles te verwijderen – en het verzonden

De officiële Amazon Q-extensie voor VS Code is kortstondig gecompromitteerd en bevat een prompt die is ontworpen om de homedirectory’s van gebruikers te wissen en alle AWS-resources te verwijderen. Hoewel de aanval meer bedoeld lijkt als demonstratie dan om schade aan te richten, legde het gevaarlijke blinde vlekken bloot in de manier waarop AI-gebaseerde tools worden gevalideerd en gedistribueerd.

SOC-analyse: Blind vertrouwen in AI-tools kan leiden tot onomkeerbare schade. Beveiligingsteams moeten evalueren hoe AI wordt geïntegreerd in ontwikkelomgevingen en beleidsregels invoeren voor AI-gerelateerde uitbreidingen, prompts en uitvoerbewaking.

Door Rusland gesteunde actor gebruikt LLM-aangedreven LAMEHUG-malware om defensiesector aan te vallen

De Russische APT-groep UAC-0001 (APT28) is een nieuwe campagne gestart die gericht is op de defensie- en beveiligingssector en gebruik maakt van een nieuwe malwarestam, LAMEHUG, die gebruik maakt van LLM-technologie (Large Language Model). CERT-UA meldt dat deze malware in staat is tot verbeterde verduistering en het autonoom genereren van payloads.

SOC-analyse: De bewapening van LLM’s door aanvallers betekent een paradigmaverschuiving. Cyberbeveiligingsteams moeten hun verdediging uitbreiden met AI-ondersteunde detectietools en analisten trainen om subtiel, intelligent aanvalsgedrag te detecteren dat traditionele regelsets kan omzeilen.

Kijk uit voor e-mails die doen alsof ze van de politie zijn

Een terugkerende phishingcampagne duikt weer op en doet zich voor als de federale politie en Europol. Deze berichten beschuldigen ontvangers valselijk van seksuele overtredingen en proberen onder dwang geld af te persen. De toon is dreigend en manipulatief, met als doel slachtoffers af te schrikken.

SOC-analyse: Ondanks de leeftijd werkt deze zwendel nog steeds. Gebruikers moeten verdachte claims altijd verifiëren en valse politieberichten rapporteren aan:

  • verdacht@safeonweb.be
  • suspect@safeonweb.be
  • suspicious@safeonweb.be

Het SOC-team van Approach Cyber is beschikbaar voor advies en begeleiding bij het verifiëren van dergelijke berichten.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?