Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 32 – 2025

Publicatiedatum

08.08.2025

image

Aanbevolen verhaal

Nieuw EDR-moordenprogramma gebruikt door acht verschillende Ransomware-groepen

Een nieuw ontwikkeld EDR-killerhulpmiddel – opvolger van EDRKillShifter en toegeschreven aan RansomHub – is overgenomen door acht ransomwarebendes: RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx en INC. De tool gebruikt gecodeerde binaries en doet zich voor als legitieme drivers zoals de CrowdStrike Falcon Sensor Driver om AV/EDR-tools zoals Microsoft Defender, SentinelOne, McAfee en anderen uit te schakelen.

SOC-analyse: Dit betekent een serieuze verschuiving in de samenwerking en mogelijkheden van bedreigers. Organisaties moeten verder gaan dan alleen vertrouwen op endpoints door netwerkgebaseerde detectie, een strikt beleid voor het ondertekenen van stuurprogramma’s en het vrijgeven van applicaties te implementeren om een gelaagde verdediging te garanderen.

Andere verhalen

Android krijgt patches voor Qualcomm-fouten die in aanvallen worden misbruikt

Google’s Android-update van augustus 2025 bevat patches voor zes kwetsbaarheden, waarbij twee kritieke Qualcomm GPU-fouten – CVE-2025-21479 en CVE-2025-27038 – al actief worden uitgebuit. Deze zwakke plekken maken geheugencorruptie mogelijk en kunnen dreigingsactoren in staat stellen om privileges te escaleren op gecompromitteerde apparaten.

SOC-analyse: Deze kwetsbaarheden vormen ernstige BYOD-risico’s. Persoonlijke Android-apparaten omzeilen vaak het beveiligingsbeleid van de onderneming, waardoor ze een doelwit bij uitstek zijn. Bevorder regelmatige updates en bewustmakingscampagnes onder werknemers om mobiele blootstelling te verminderen.

Privilege-escalatie in Amazon ECS maakt IAM-kaping mogelijk (ECScape)

Een onlangs bekendgemaakte kwetsbaarheid in Amazon ECS, ECScape genaamd, kan aanvallers in staat stellen om IAM-rollen te kapen en toegang te krijgen tot andere cloudbronnen vanuit dezelfde EC2-instantie. De fout is ontdekt door Naor Haziz en komt voort uit onveilige interne credential handling tussen ECS-taken.

SOC-analyse: ECScape benadrukt zwakke plekken in cloudisolatie. Organisaties die ECS gebruiken, moeten sterke segmentatie op containerniveau afdwingen en alle IAM-roltransities controleren. Proactieve bewaking is de sleutel tot het detecteren van zijwaartse bewegingen.

Phishing-campagne gericht op Proximus Skynet e-mailgebruikers

Een phishingcampagne richt zich tot Proximus-klanten met e-mailadressen van Skynet.be en waarschuwt hen ten onrechte dat hun e-mailaccounts binnen enkele uren zullen worden gewist. De dringende toon en de imitatie van het merk maken deze campagne zeer overtuigend, vooral voor minder veiligheidsbewuste gebruikers.

SOC-analyse: Deze aanval demonstreert het gebruik van ISP-branding om vertrouwen te wekken en urgentie te creëren. Gebruikers moeten eraan worden herinnerd nooit op dringende berichten te klikken zonder de legitimiteit te verifiëren. Rapporteer verdachte e-mails aan:

  • verdacht@safeonweb.be
  • suspect@safeonweb.be
  • suspicious@safeonweb.be

Ons SOC is beschikbaar om verdachte communicaties te helpen verifiëren.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?