Aanbevolen verhaal
Google repareert achtste zero-day in Chrome die wordt misbruikt in aanvallen in 2025

Samenvatting
Google heeft een noodupdate uitgebracht voor de Chrome-browser om een kritieke zero-day kwetsbaarheid te verhelpen die actief wordt misbruikt. Dit is de achtste zero-day in Chrome die in 2025 is gepatcht.
Het lek treft Chrome op Windows, macOS en Linux en is verholpen in de nieuwste Stable-releases. Hoewel Google heeft bevestigd dat er in de echte wereld gebruik van wordt gemaakt, heeft het bewust de technische details beperkt om het risico van verdere aanvallen te verkleinen voordat gebruikers de update toepassen.
Vroege analyse suggereert dat de kwetsbaarheid is gekoppeld aan de ANGLE grafische bibliotheek en geheugencorruptie of willekeurige code-uitvoering mogelijk kan maken.
Ander nieuws
Google-advertenties voor gedeelde ChatGPT, Grok-gidsen pushen macOS-infostealer-malware
Samenvatting
Onderzoekers op het gebied van cyberbeveiliging hebben een macOS-malwarecampagne ontdekt die Google-zoekadvertenties en gedeelde AI-chatlinks misbruikt om de AMOS-infostealer te verspreiden.
Aanvallers promoten gesponsorde resultaten die lijken te linken naar legitieme ChatGPT of Grok probleemoplossingsgidsen, maar in plaats daarvan gebruikers naar conversaties leiden die kwaadaardige Terminal commando’s bevatten.
Wanneer deze commando’s worden uitgevoerd, installeren ze malware die in staat is om referenties, browsergegevens, sleutelhangerinformatie en cryptocurrency te stelen.
De campagne vestigt de aandacht op een groeiende trend van social engineering die misbruik maakt van het vertrouwen in zoekmachines en AI-platforms, en versterkt de noodzaak tot voorzichtigheid bij het volgen van online technische instructies.
NANOREMOTE malware gebruikt Google Drive API voor verborgen controle op Windows-systemen
Samenvatting
Onderzoekers op het gebied van cyberbeveiliging hebben een nieuwe Windows-backdoor genaamd NANOREMOTE geïdentificeerd die gebruikmaakt van de Google Drive API voor command-and-control (C2) en het exfiltreren van gegevens.
Door legitieme cloudinfrastructuur te gebruiken voor communicatie, mengt de malware schadelijke activiteiten met normaal netwerkverkeer, waardoor detectie moeilijker wordt.
De infectieketen bestaat uit een loadercomponent, WMLOADER, die zich voordoet als een legitiem uitvoerbaar bestand om verdenking te vermijden en de achterdeur payload decodeert.
Eenmaal actief ondersteunt NANOREMOTE verkenning, uitvoering van opdrachten op afstand, bestandsoverdracht via Google Drive en zelfbeëindiging, waardoor geavanceerde heimelijke controle over gecompromitteerde systemen mogelijk is.
Daarnaast is een sterke validatie van software die interacteert met cloudplatforms essentieel om te voorkomen dat malware zoals NANOREMOTE de traditionele beveiligingsmaatregelen omzeilt.
8000 meldingen van frauduleuze online winkels in 2025
Samenvatting
De Belgische autoriteiten hebben tot nu toe 8.000 meldingen van frauduleuze online shops ontvangen in 2025, vooral nu het eindejaarswinkelseizoen versnelt.
Deze bedrieglijke webwinkels en oneerlijke verkopers lokken klanten vaak met schijnbaar aantrekkelijke aanbiedingen, maar kopers ontvangen mogelijk nooit de producten waarvoor ze hebben betaald of kunnen worden misleid tot ongewenste abonnementen.
De Federale Overheidsdienst Economie en Safeonweb dringen er bij klanten op aan om webadressen zorgvuldig te onderzoeken, aanbiedingen te vermijden die “te mooi lijken om waar te zijn”, veilige netwerken te gebruiken voor betalingen en de voorkeur te geven aan gecertificeerde online verkopers.
Verdachte webwinkels kunnen worden doorgestuurd naar een van de drie e-mailadressen van Safeonweb.
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be