Aanbevolen verhaal
Europa ziet toename in aanvallen van Ransomware en afpersing

Samenvatting
Aangezien ransomware-groepen sneller dan ooit blijven opereren, worden Europese organisaties geconfronteerd met een steeds groter deel van de aanvallen, goed voor bijna 22% van de wereldwijde slachtoffers van ransomware en afpersing.
Volgens het “2025 European Threat Landscape Report” van CrowdStrike is het aantal DLS-vermeldingen (dedicated leak site) bij organisaties in Europa met bijna 13% gestegen ten opzichte van vorig jaar, waarbij groepen tegenstanders zoals Scattered Spider hun tijd tot inzet hebben teruggebracht tot slechts 24 uur.
Het VK, Duitsland, Frankrijk, Italië en Spanje behoorden tot de landen in de regio die het meest het doelwit waren. De meest geviseerde sectoren waren industrie, professionele diensten, technologie, industrie en techniek, en detailhandel.
Akira, LockBit, RansomHub, INC, Lynx en Sinobi zijn enkele van de meest succesvolle ransomware-groepen sinds januari 2024, met name voor deze regio en big-game hunting (BGH)-aanvallen.
Analyse van ons SOC-teamMetransomware-groepen die nu binnen 24 uur aanvallen uitvoeren en Europa goed is voor 22% van de wereldwijde slachtoffers, zijn traditionele detectievensters niet langer voldoende. De productie- en professionele dienstverleningssectoren lopen het grootste risico, waarbij aanvallers steeds vaker de voorkeur geven aan gegevensdiefstal boven versleuteling.
Ander nieuws
ClickFix malware-aanvallen evolueren met multi-OS ondersteuning, video tutorials
Samenvatting
ClickFix-aanvallen zijn geëvolueerd naar video’s die slachtoffers door het zelfinfectieproces leiden, een timer om doelen onder druk te zetten om riskante acties te ondernemen en automatische detectie van het besturingssysteem om de juiste opdrachten te geven.
Via een JavaScript kan de bedreigingsacteur de opdrachten verbergen en automatisch kopiëren naar het klembord van de gebruiker, waardoor de kans op menselijke fouten wordt verkleind.
Op hetzelfde venster bevatte de uitdaging een afteltimer van een minuut die het slachtoffer ertoe aanzet snel actie te ondernemen en weinig tijd overlaat om de authenticiteit of veiligheid van het verificatieproces te controleren.
Deze meer geavanceerde ClickFix-webpagina’s worden voornamelijk gepromoot via malvertizing op Google Search.
Wat betreft de payloads die bij deze aanvallen werden geleverd, merkten onderzoekers op dat deze afhankelijk waren van het besturingssysteem, maar ook de MSHTA executable in Windows, PowerShell scripts en verschillende andere binaries bevatten.
Analyse van ons SOC-teamDezeaanvalstechniek omzeilt traditionele beveiligingscontroles door gebruik te maken van gebruikersvertrouwen en psychologische druk via afteltimers. De ondersteuning van meerdere besturingssystemen en professionele videohandleidingen verhogen de succespercentages aanzienlijk, waardoor detectie op eindpuntniveau cruciaal wordt omdat gebruikers de malware in wezen zelf uitvoeren.
Cisco waarschuwt voor nieuwe firewallaanval met CVE-2025-20333 en CVE-2025-20362
Samenvatting
Cisco heeft woensdag bekendgemaakt dat het bedrijf op de hoogte is van een nieuwe aanvalsvariant die gericht is op apparaten met Cisco Secure Firewall Adaptive Security Appliance (ASA) Software en Cisco Secure Firewall Threat Defense (FTD) Software releases die gevoelig zijn voor CVE-2025-20333 en CVE-2025-20362.
Deze aanval kan ervoor zorgen dat ongepatchte apparaten onverwacht opnieuw worden geladen, wat leidt tot denial-of-service (DoS) toestanden. Beide kwetsbaarheden werden eind september 2025 onthuld, maar niet voordat ze werden uitgebuit als zero-day kwetsbaarheden in aanvallen met malware zoals RayInitiator en LINE VIPER.
Terwijl succesvolle exploitatie van CVE-2025-20333 een aanvaller in staat stelt om willekeurige code uit te voeren als root met behulp van bewerkte HTTP-verzoeken, maakt CVE-2025-20362 het mogelijk om toegang te krijgen tot een beperkte URL zonder authenticatie.
Analyse van ons SOC-teamAlsuw organisatie Cisco ASA- of FTD-firewalls gebruikt, is onmiddellijke patching van cruciaal belang. Deze kwetsbaarheden werden al uitgebuit als zero-days voordat ze openbaar werden gemaakt en de nieuwe aanvalsvariant die DoS-condities veroorzaakt, duidt op aanhoudende actieve uitbuiting. De combinatie van het uitvoeren van willekeurige code als root en het omzeilen van de authenticatie maakt deze apparaten zeer waardevolle doelen voor initiële toegang.
Online beleggen: pas op voor valse beleggingskansen
Samenvatting
Nephandelsplatformen zijn momenteel wijdverspreid op het internet. Cybercriminelen nemen contact op met slachtoffers via e-mail, sociale media, datingapps of sms-berichten en moedigen hen aan om te beginnen met een bescheiden investering (bijv. €250), laten hen geloven dat ze een hoog rendement zullen maken en pushen hen om steeds meer te investeren.
Bij sommige kun je in het begin een klein bedrag opnemen om je te laten geloven dat het bedrog is. Het doel is om je steeds meer te laten investeren op deze neppe, niet-bestaande platforms.
En dan opeens, op een dag, wil je je geld opnemen en is er niets mogelijk. Ze verdwijnen met je geld.
Analyse van ons SOC-teamDetips die in het artikel worden beschreven, willen wij ook graag benadrukken.
Klik nooit op links in ongevraagde beleggingsaanbiedingen en verifieer platforms altijd via officiële financiële regelgevende websites zoals FSMA voordat u investeert.
Verdachte berichten kunnen worden doorgestuurd naar een van de drie e-mailadressen van Safeonweb.
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be
Ons SOC is ook beschikbaar om te helpen als er twijfels of vermoedens zijn over sms- of e-mailberichten.