Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 49 – 2025

Publicatiedatum

05.12.2025

image

Aanbevolen verhaal

Record DDoS-aanval van 29,7 Tbps gekoppeld aan AISURU-botnet met tot 4 miljoen geïnfecteerde hosts

Samenvatting

Cloudflare heeft woensdag gezegd dat het de grootste DDoS-aanval (Distributed Denial-of-Service) ooit, met een snelheid van 29,7 terabit per seconde (Tbps), heeft gedetecteerd en beperkt.

De activiteit is afkomstig van een DDoS-botnet dat bekend staat als AISURU, dat het afgelopen jaar in verband is gebracht met een aantal hypervolumetrische DDoS-aanvallen.

De aanval duurde 69 seconden en bestond uit een “UDP carpet-bombing aanval waarbij gemiddeld 15.000 bestemmingspoorten per seconde werden gebombardeerd”, waarbij de pakketattributen willekeurig werden gekozen om afweermechanismen te omzeilen.

Cloudflare zegt dat AISURU vermoedelijk wordt aangedreven door een enorm netwerk van naar schatting 1-4 miljoen geïnfecteerde hosts wereldwijd.

Analyse van ons SOC-teamDezeaanval laat zien hoe snel en massaal moderne DDoS-campagnes zijn geworden. Organisaties moeten zorgen voor constante DDoS-bescherming, geautomatiseerde mitigatie en sterke verkeersmonitoring, omdat zelfs een korte uitbarsting als deze onvoorbereide systemen kan overweldigen.

Ander nieuws

Kritieke React, Next.js fout laat hackers code uitvoeren op servers

Samenvatting

Een zeer ernstige kwetsbaarheid, React2Shell genaamd, in het React Server Components (RSC) “Flight” protocol maakt het mogelijk om op afstand code uit te voeren zonder authenticatie in React en Next.js applicaties.

Het probleem wordt veroorzaakt door onveilige deserialisatie. Het lek heeft een ernstgraad van 10/10 en wordt getraceerd als CVE-2025-55182 voor React en CVE-2025-66478 voor Next.js.

Een aanvaller kan code op afstand uitvoeren door een speciaal ontworpen HTTP-verzoek naar React Server Function-eindpunten te sturen. Zelfs toepassingen die geen Server Function endpoints implementeren, kunnen nog steeds kwetsbaar zijn als ze React Server Components ondersteunen.

De kwetsbare pakketten in hun standaardconfiguratie zijn react-server-dom-parcel, react-server-dom-turbopack en react-server-dom-webpack.

Analyse van ons SOC-teamDezekwetsbaarheid maakt ongeauthenticeerde code-uitvoering op afstand mogelijk via een eenvoudig aangepast verzoek, waardoor het een hoge prioriteit heeft voor elk SOC.

Alle publiek toegankelijke React- of Next.js-apps die gebruikmaken van de kwetsbare pakketten moeten onmiddellijk worden gecontroleerd en gepatcht.

Microsoft patcht stilletjes Windows LNK-fout na jaren van actieve uitbuiting

Samenvatting

Microsoft heeft stilletjes een beveiligingslek gedicht dat sinds 2017 door verschillende bedreigingsactoren werd misbruikt als onderdeel van de Patch Tuesday-updates van november 2025 van het bedrijf.

De kwetsbaarheid, getraceerd als CVE-2025-9491, is een Windows Shortcut (.LNK) bestand UI misinterpretatie bug die kan leiden tot code-uitvoering op afstand.

Het probleem doet zich voor omdat bewerkte gegevens in een .LNK-bestand schadelijke opdrachten kunnen verbergen wanneer een gebruiker de eigenschappen van het bestand controleert, door gebruik te maken van witruimte of door lange opdrachtreeksen in te korten zodat alleen de eerste 260 tekens verschijnen.

Volgens het artikel hebben verschillende door de staat gesponsorde groepen uit China, Iran, Noord-Korea en Rusland het lek sinds 2017 misbruikt voor spionage en het afleveren van malware, waaronder PlugX en XDigo.

De stille patch dwingt Windows om altijd de volledige “Doel”-opdracht weer te geven in het eigenschappenvenster, waardoor aanvallers geen kwaadaardige argumenten kunnen verbergen die verder gaan dan de limiet van 260 tekens.

Analyse van ons SOC-teamDezefix is belangrijk omdat aanvallers .LNK-bestanden misbruikten om kwaadaardige opdrachten in het zicht te verbergen en gebruikers te misleiden.

Organisaties moeten ervoor zorgen dat de patch overal wordt toegepast en snelkoppelingsbestanden blijven behandelen als potentiële bedreigingsvectoren, zelfs als ze onschuldig lijken.

Er circuleren momenteel frauduleuze e-mails in naam van het Vlaams Parlement

Samenvatting

Safeonweb waarschuwt dat oplichters frauduleuze e-mails versturen die valselijk de naam van het Vlaams Parlement gebruiken om ontvangers te misleiden.

Deze berichten proberen de communicatie officieel te laten lijken om mensen te misleiden.

Analyse van ons SOC-teamDetips in het artikel willen we ook benadrukken. Klik nooit op links in onverwachte e-mails. Ga in plaats daarvan handmatig naar de officiële website of gebruik direct je bank- of overheidsapp.

Verdachte berichten kunnen worden doorgestuurd naar een van de drie e-mailadressen van Safeonweb.

verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be

Ons SOC is ook beschikbaar om te helpen als er twijfels of vermoedens zijn over sms- of e-mailberichten.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?