1. Microsoft houdt je Bitlocker-keys geheim, tot de FBI er om vraagt, via techrepublic.com, 26 januari 2026
Bitlocker gebruik je om je harde schijf te encrypten, zodat "iemand anders" niet bij jouw data kan komen. De "sleutel" sla je vaak op "in de cloud, bij Microsoft". Uit dit artikel blijkt dat Microsoft er (dus) toegang tot heeft en bij een verzoek van de FBI deze dient aan te leveren. In het artikel wordt gezegd: sla je Bitlocker key op een eigen USB-stick en verwijder 'm uit de cloud, zodat Microsoft er niet (meer) bij kan. Mijn advies: doe het dan minimaal op 2 USB-sticks, ik heb er ervaring mee dat een USB-stick kapot gaat.
2. Shinyhunters slaan toe bij Crunchbase, Betterment en Soundcloud, via securityaffairs.com, 26 januari 2026
Deze hackers hebben toegeslagen, de slachtoffers weigeren te betalen, dus wordt er nu een deel van de geroofde data op een website gezet. Betterment had ik al in de vorige blogpost genoemd, op hackread kun je lezen dat de data van 20% van de gebruikers van Soundcloud "gelekt" is. Dat zijn (openbare) namen en e-mailadressen, geen wachtwoorden. Er wordt gewaarschuwd dat dit wel weer gebruikt voor bepaalde phishing-campagnes (krijg je een mailtje van Soundcloud dat je "even je wachtwoord aan moet passen"...). Wees dus alert!
3. Infostealer malware stuurt jouw inloggegevens naar een openbare database, via techrepublic.com, 23 januari 2026
Malware op je computer die jouw toetsaanslagen registreert en daarmee de invoerde gebruikersnamen en wachtwoorden "ergens" heen stuurt. Dat "ergens" was een online database waar onderzoeker Jeremiah Fowler tegenaan liep, hier zijn verhaal op ExpressVPN. Die database was niet beveiligd, dus "iedereen" had deze kunnen downloaden (als je wist waar dat ding stond). Want hoe vind je zoiets? Dat wordt (helaas) niet in dit artikel beschreven.
4. Malware die er voor zorgt dat Windows Defender uitgeschakeld wordt, via techrepublic.com, 23 januari 2026
Sommige mensen vinden Windows Defender voldoende beveiliging, anderen installeren Norton Antivirus, McAfee Antivirus. Als dat gedaan wordt, wordt vaak Defender uitgeschakeld, omdat soms anti-viruspakketten elkaar "in de weg zitten". Deze malware doet dus "alsof" er een anti-virus pakket geïnstalleerd wordt, waarmee Defender "met een geldige reden" uit gezet wordt. Daarna begint alle ellende, restore-punten worden verwijderd, vervolgens wordt de ransomware gestart en is je pc geblokkeerd. Op thehackernews.com nog iets meer uitleg. 1 van de adviezen is om .LNK bijlagen in je mail te blokkeren.
5. Apple architectuurbestanden gestolen, via macobserver.com, 22 januari 2026
Luxshare, een leverancier van Apple in China is getroffen door een cyberaanval. RansomHub zegt hier verantwoordelijk voor te zijn en 1TB aan data in hun bezit te hebben. Gegevens over werknemers/personen, maar ook de ontwerpen en mogelijke projecten voor de toekomst. Het zoeken naar "zwakke punten" is natuurlijk een stuk makkelijker dan dat je zelf bijvoorbeeld een mac book hebt en probeert zaken te hacken, of dat je de PDF hebt waarin je de architectuur kunt bekijken en actief naar zwakke punten kunt zoeken.
6. Under Armour (sport-artikelen) getroffen door ransomware, via techrepublic.com, 22 januari 2026
Hiermee zijn 72 miljoen e-mailadressen uitgelekt. Dat is niet alles, ook aankoopinformatie, geografische locaties, naam, geslacht, geboortedatums. Wat mogelijk weer gebruikt kan worden voor phishing-mailcampagnes, omdat mails die "fake" zijn er steeds echter uit zien, kun je de klant ook aanspreken met de "echte" naam en ook nog eens "feliciteren met haar/zijn verjaardag"...
7. Google Chrome en Firefox updates, via techrepublic.com, 16 januari 2026
Deze updates zijn ook weer voor een belangrijk deel voor het fixen van security-issues. Zo zit er in de Chrome update een fix voor de V8-javascript engine, een bug-bounty hiervoor die betaald is bedraagt 8.000 dollar. Bij de Firefox-zaken ook een paar zaken waarbij mijn nekhaar omhoog gaat staan. Iedereen zegt: ja, binnen je browser: "dat zit in een sandbox". Maar hackers proberen natuurlijk daar "uit" te komen (of te zorgen dat ze daar überhaupt niet -in- komen), er waren dus een paar bugs die ervoor zorgden dat dit mogelijk was.
8. Lastpass vraagt om je -master wachtwoord-: nope!, via thehackernews.com, 21 januari 2026
Je hebt password-manager, daarin sla je al je wachtwoorden op. Om toegang te krijgen tot je wachtwoorden "hoef je nog maar 1 wachtwoord te onthouden, het master-password". Lastpass is een wachtwoord-manager en hackers stuurden mailtjes rond die afkomstig leken te zijn van Lastpass. "Omdat er onderhoud gepleegd zou worden, moest je binnen 24 uur inloggen om een back-up te maken". De link stuurde je (natuurlijk) naar een fake-site, hier logde je in met je wachtwoord en vervolgens kunnen "de hackers" bij al je wachtwoorden komen. Horror! In oktober was Lastpass ook al "het haasje", toen kreeg je een mail waarin gesteld werd dat "als je niet dood was", je jouw account moest her-activeren o.i.d. (link).
9. Een "project-plan" via LinkedIn, malware op je pc, via esecurityplanet.com, 21 januari 2026
Je krijgt een DM op LinkedIn, waarbij iemand je een voorstel stuurt, een projectplan. Dubbelklikken op deze PDF en daar begint de ellende. Het is geen PDF, maar een SFX, SelF eXtracting archive. Deze installeert een PDF reader, maar laadt ook een DLL in die een stuk python-script uitvoert, die een bestand gaat downloaden en vervolgens is je pc "geïnfecteerd". Print het maar uit en stuur het via de post...
10. Microsoft heeft een patch voor zero-day bevinding in Office, via techrepublic.com, 27 januari 2026
Met OLE (nee, niet de Spaans uitroep, maar Object Linked Embedding) kun je in Office bijvoorbeeld in Word spreadsheets en andere zaken "embedden". Daar kan ook "gevaarlijke content" in geplaatst worden, Microsoft heeft daar natuurlijk controles/veiligheid omheen gebouwd. Maar het is hackers gelukt om bepaalde zaken in een aangeleverd document te patchen waardoor Office de instructie krijgt dat "de content veilig is". En dan laadt jouw document dus iets wat niet veilig is... Microsoft heeft er een patch voor uitgebracht, dus zo snel mogelijk jouw Office producten bijwerken!
Op deze pagina van Microsoft kun je lezen hoe je bijvoorbeeld door een waarde in het Windows Register te zetten dit misbruik kunt tegenhouden. Op de site van NIST kun je meer over deze CVE lezen.