1. Salesforce blijft problemen houden, via noma.security, 25 september 2025
AI, het is een coole nieuwe techniek. Maar als je het gebruikt, betekent dat ook dat je je moet wapenen tegen misbruik. Onderzoekers van NOMA konden door prompts te injecteren zorgen dat bepaalde output naar ongeldige domeinen verstuurd werd. Zoals aangegeven, was de data van Salesforce beveiligd met een CSP header (dus je browser weigert acties uit te voeren als het domein niet in die lijst zit). Er werd echter een domein gewhitelist wat niet meer in bezit van Salesforce was en voor een paar dollar gekocht kon worden. Via indirecte prompt-injecties kon er gezorgd worden dat data naar het domein gestuurd kon worden. Uitgevoerd door NOMA, dus gerapporteerd aan Salesforce en door Salesforce gefixt, maar het had dus ook misbruikt kunnen worden. Goede bevinding, goede uitleg.
2. XCode projectbestanden geïnfecteerd, via microsoft.com, 25 september 2025
Als je XCode zegt, dan zeg je Apple. Ik zou niet zo gauw aan Microsoft denken :) Maar Microsoft Threat Intelligence kwam met deze bevinding. De infectie wordt veroorzaakt door XCSSET, malware die hele nare dingen doet. Het wordt uitgevoerd op het moment dat je jouw xcode-project bouwt. In dit blog kun je lezen dat Microsoft in maart 2025 een variant gevonden had en dat XCSSET in 2022 voor het eerst in het wild aangetroffen is.
3. Ransomware op het vliegveld, via techrepublic.com, 23 september 2025
London Heathrow, Berlijn en Brussel zijn getroffen door de ransomware, waardoor zaken met pen en papier afgehandeld moesten worden. Dat zorgt voor flinke vertraging...
4. Data-breach bij Stellantis, via esecurityplanet.com, 24 september 2025
Stellantis is de holding van Jeep, Citroën, FIAT, Chrysler en Peugeot. De data van Noord-Amerikaanse klanten is op straat komen te liggen. Als je verder leest in dit blog lijkt dit ook weer afkomstig te zijn van een eerdere probleem met Salesforce (zie punt 1, alleen dan ander incident). Bij Jaguar Land Rover is het nog een tikje erger, want door een cyberattack liggen fabrieken al een aantal weken plat. Personeel wat niet kan werken (maar wel betaald moet worden), auto's die niet gebouwd en verkocht kunnen worden. Een aantal op IT-terrein kan er dus ook gewoon voor zorgen dat een bedrijf failliet gaat.
5. Github gaat zaken strakker aanpakken: 2FA, tokens die max 7 dagen geldig zijn, via theregister.com, 23 september 2025
En dat gebeurt natuurlijk met een reden, bijvoorbeeld door NPM packages die door kwaadwillenden geïnfecteerd konden worden en zich richten op crypto-transacties en de malware in NPM packages waarbij "secrets", "credentials" en andere data ontvreemd wordt. Dus minder zaken die "op vertrouwen" acties kunnen uitvoeren, tokens die slechts voor beperkte tijd geldig zijn. Het zorgt waarschijnlijk voor frustratie en irritatie bij developers dat zaken straks niet meer (goed) werken en aangepast moeten worden (ik ben daar één van, dat komt omdat je al zoveel te doen hebt, je hebt iets wat werkt en nu moet je daar wéér tijd aan besteden...), maar we weten dat het moet, want een groot deel van onze code-infrastructuur, projecten is gebaseerd op code uit andere bronnen en hoe groter de kans is dat daar malware in kan zitten, hoe groter de kans is dat ook "wij" getroffen worden.
6. Grootste kans op ransomware: via phishing, via esecurityplanet.com, 23 september 2025
SpyCloud heeft een rapport opgesteld en daarin komt naar voren dat ransomware vaak via phishing geactiveerd wordt. Dat was vorig jaar 25%, dit jaar 35%. Laat ik hierbij een compliment geven aan SpyCloud. Op hun site kun je de belangrijkste items van het rapport lezen. Dan heb je nog een pagina met wat coole animaties. En vervolgens kun je op hun site het rapport als PDF downloaden. Vaak moet je een e-mailadres en/of andere gegevens achterlaten, dat hoeft hier niet. Top!
7. Misdaad loont niet altijd, 2 verdachten van Scattered Spider groep opgepakt, via techrepublic.com, 19 september 2025
Deze groep houdt zich bezig met ransomware. In dit artikel wordt genoemd dat onder andere de overheidsorganisatie Transport for London gehackt was. De verdachten zijn nog maar 18 en 19 jaar oud, als je bepaalde aanroepen van websites ziet zeg je nog wel eens "dat zijn scriptkiddies", maar de "kids van vandaag" zijn al flink wat stappen verder dan de kinderen die vroeger probeerden om "binnen te komen".
8. Oplichters die doen alsof ze de FBI zijn, via esecurityplanet.com, 22 september 2025
Als je online misbruik, oplichting wilt rapporteren bij de FBI, dan kan dat via ic3.gov. Maar er zijn nu oplichters actief die websites maken die op deze site lijken, vergelijkbare URL's hebben en mensen daarheen lokken om hun gegevens daar te delen (en om te betalen voor het maken van je melding). Dus de oplichter die je eerst al opgelicht had, kan het zo nog even een tweede of derde keer doen. Conclusie: nooit op linkjes klikken, maar zelf het adres in je adresbalk intikken.
9. Ook Microsoft loopt online gevaar, via esecurityplanet.com, 18 september 2025
Met Actor Tokens en een "foutje" in de validatie daarvan in de Graph API was het mogelijk om toegang te krijgen tot elke online tenant. Dat zijn berichten waarvan je nekhaar recht omhoog gaat staan. De score van deze bevinding was 10 van 10. De ontdekker daarvan was Dirk-jan Mollema, artikel staat hier. Die naam kwam mij bekend voor. En inderdaad, hij was actief bij Black Hat USA en werd toen al genoemd, in dit artikel van mij bij punt 5 terug te vinden.
10. LinkedIn laat AI door jouw data bladeren, via linkedin.com, 21 september 2025
Vanaf 3 november 2025 wil LinkedIn door AI content laten genereren en dat werkt beter als ze data van haar gebruikers kan gebruiken. Je privé berichten worden niet gebruikt, maar wel jouw persoonlijke gegevens, artikelen, posts. Om "de ervaring te verbeteren" en "recruiters makkelijker contact met je op te laten nemen". Daar zit ik niet op te wachten. En jij mogelijk ook niet. Klik dan op de link in dit artikel of ga naar https://www.linkedin.com/mypreferences/d/settings/data-for-ai-improvement om de slider op "Off" te zetten. Wat zullen we nou krijgen! :)