5 januari 2026: securityzaken

Ingediend door Dirk Hornstra op 07-jan-2026 18:46

1. IT-security die jou moet beschermen gebruikt hun kennis om ransomware te verspreiden, via esecurityplanet.com, 2 januari 2026

2 gasten die "cybersecurity professional" waren hebben hun kennis misbruikt om mensen af te persen. Ze deden dit met het ALPHV BlackCat consortium. De FBI heeft zelf een decrypter ontwikkeld om mensen die getroffen zijn door de ransomware te helpen (link). Het PDF-bestand waarheen verwezen wordt staat niet meer online (geeft een 500-fout), maar is via archive.org nog te raadplegen.

2. APT36 valt de Indische overheid aan met phishingmails, via escurityplanet.com, 2 januari 2026

In dit artikel staat duidelijk omschreven hoe de acties werken en het is iets om je nekhaar steil overeind te zetten, het is slim en iets waar ik waarschijnlijk ook in zou kunnen trappen. Overheidsfunctionarissen ontvangen een mailtje over een "examen" met een bijlage die Online JLPT Exam Dec 2025.pdf heet. Tenminste, dat denk je / daar lijkt het op. Het is echter Online JLPT Exam Dec 2025.pdf.lnk, een short-cut bestand, iets wat Windows-eigen is. En Windows verbergt die extensie (anders zouden al die snelkoppelingen op je bureaublad er niet als Kladblok, Adobe Acrobat staan, maar als Kladblok.lnk en Adobe Acrobat.lnk). De hackers hebben in het bestand ook een soort fake-PDF toegevoegd, waardoor anti-virus e.d. denkt dat het een echte PDF is. Maar zodra je er op dubbelklikt wordt het script uitgevoerd, wat een .hta bestand uitvoert. Er wordt malware in het geheugen ingeladen en degene die op de PDF geklikt heeft krijgt een echte PDF als respons. Let wel: in het geheugen geladen! Dus geen bestanden op disk, iets waar een virusscanner op zou kunnen afgaan. Gevaarlijke shit dit. Dus... als je een mail met een "PDF bijlage" hebt, nooit op dubbelklikken, maar het bestand eerst op je computer opslaan en daarna pas openen (waarbij je controleert of het echt een .pdf bestand is). En omdat ook daar malware in kan zitten, bij twijfel altijd de mail direct verwijderen.

3. Verzekeringsmaatschappij Aflac in 2025 gehackt, via techrepublic.com, 29 december 2025

Hierdoor zijn de gegevens van 22 miljoen mensen op straat beland. De firma Baesly Allen is bezig om een rechtszaak voor te bereiden tegen Aflac. Deze advocaten hebben eerder ook een zaak gestart tegen AT&T die een lek hadden, waardoor gegevens van 51 miljoen klanten op straat kwam te liggen. Laat dit een waarschuwing zijn voor elk bedrijf dat met klantendata werkt; Je kunt "de Sjaak zijn" doordat je getroffen wordt door ransomware of doordat hackers erin slagen om bij persoonlijke gegevens van je klanten te komen en dat online te zetten en vervolgens kun je "de Sjaak zijn" door rechtszaken die dan tegen je aangespannen worden. Security moet voor elke bedrijf een top-prioriteit zijn, want ik kan me voorstellen dat beide acties een oorzaak kunnen zijn van het failliet gaan van een bedrijf.

4. Microsoft Azure doorstaat een DDOS van 500.000 IP adressen, via techrepublic.com, 18 november 2025

Elke site heeft wel last van "botjes" en "script-kiddies" die websites onder vuur nemen. Maar als er vanaf 500.000 IP-adressen een aanval gestart wordt, dat is zoals Louis van Gaal zou zeggen "different cook". Oorzaak was hier de Aisuru botnet, die vaak routers van particulieren en camera's gebruikt/misbruikt die niet goed beveiligd zijn. Het artikel met meer informatie/uitleg kun je hier op de site van Microsoft lezen.

5. La Poste in Frankrijk onder vuur, via techrepublic.com, 24 december 2025

De nationale postdienst van Frankrijk, maar ze doen ook bank-activiteiten, het leveren van pakketten e.d. Net voor Kerst ging de boel plat, zoals in het artikel te lezen is wordt er aan een DDOS-aanval gedacht. Op hun Facebook-pagina heeft La Poste meer informatie gedeeld.

6. ESA gehackt, via technologyadvice.com, 30 december 2025

Het European Space Agency is getroffen door een hack. Niet in het interne netwerk, maar in een aantal servers daar buiten, volgens hun informatie op X. Iemand die achter deze actie zou zitten beweert een week lang toegang gehad te hebben tot de JIRA en BitBucket servers, 200 GB data in bezit te hebben, waaronder broncode en inloggegevens.

7. Gebruik je geen bluetooth op je mobiel? Zet het uit!, via esecurityplanet.com, 30 december 2025

Onderzoekers hebben geconstateerd dat bepaalde bluetooth hoofdtelefoons security-issues hebben. Als zo'n hoofdtelefoon succesvol "gepaired" is met je telefoon, kan "die" zonder problemen verbinding maken. Maar bijvoorbeeld de Airoha-gebaseerde hoofdtelefoons doen bepaalde acties zonder goede authenticatie. Met de juiste tools kan ervoor gezorgd worden dat een hacker die gegevens aanbiedt aan de telefoon, waarbij de telefoon "denkt" dat dit de eerder succesvolle headset is en geeft (dus) toegang.

8. Site EmEditor gehackt, download met malware, via escurityplanet.com, 30 december 2025

Ik ken EmEditor niet, maar het lijkt een soort Notepad++. De aanvallers hebben op 1 of andere manier een gehackte versie van de installer in de content-map van de website kunnen krijgen (het is een Wordpress-site). Vervolgens hebben ze het voor elkaar gekregen om de download-links op de site te manipuleren, waardoor die versie via "downloads" op je computer gezet werd. Tijdens installatie werd EmEditor geïnstalleerd, maar ook een VB-script opgestart wat een stuk powershell uitvoerde. Ook hier werd de code weer in geheugen ingeladen, dus geen fysieke bestanden op je computer (zie ook punt 2 hierboven). Vervolgens werden opgeslagen wachtwoorden uit je browser(s) doorgestuurd. En om "actief te blijven" werd de extensie Google Drive Caching geïnstalleerd, een extensie met deze malware (dus daar zou je het nog kunnen detecteren). 

9. Hackers die in je whatsapp komen zonder je wachtwoord, via techrepublic.com, 30 december 2025

De meeste gebruikers kennen de optie, in je browser kun je naar web.whatsapp.com surfen en zo je mobiele whatsapp aan de web-app koppelen. Het typen van langere verhalen e.d. gaat soms toch wat makkelijker op je computer. Alleen... hackers hebben nu een techniek bedacht om dit ook te doen. Je krijgt een berichtje met een link, het bericht zegt iets van "ik heb je foto hier online gezien, check het even". Je komt op een nep-Facebook inlogpagina waar je jouw mobiele nummer in moet voeren. Vervolgens moet je een 8 cijferige code invoeren of QR-code scannen en hebben de hacker succesvol hun browser "gepaired" met jouw Whatsapp. Heb je dit gedaan en denk je "shit!", in Whatsapp kun je via Instellingen, Gekoppelde apparaten zien welke apparaten gekoppeld zijn (en ze ook ontkoppelen).

10. Wired gehackt, gegevens van 2.3 miljoen abonnees op straat, via escurityplanet.com, 29 december 2025

NAW-gegevens, telefoonnummers. Onderzoek wijst uit dat de gegevens van abonnees worden opgeslagen met een identifier die makkelijk te raden/bepalen is, waardoor enumeratie (ga door de volledige lijst heen) makkelijk was. Vervolgens was de controle in de API niet afdoende, waardoor deze data "gescraped" kon worden.

De tips die gegeven worden zijn "logisch", maar ook ik zal die fout wel eens maken... dus ik noem ze hier zoals ze op de site van esecurityplanet staan. Zorgt voor authorizatie op API-endpoints waar account- en profielgegevens op te halen zijn. Implementeer rate-limiting, zodat niet iemand 200.000 requests voor verschillende accounts kan doen (en/of gebruik WAF regels). Vervang sequentiële nummers door niet raadbare object-ids (dus niet /profile/1, profile/2, maar /profile/randomwaarde-1, profile/randomwaarde-2). Vereis MFA bij authenticatie voor het inloggen en "gevoelige" account acties zoals e-mailadres aanpassen, wachtwoorden resetten, profiel updaten. En zorg voor goede logging en monitoring.