Noord-Amerika
Gmail
Er is een grootschalige e-mailinbreuk ontdekt, waarbij naar verluidt meer dan 183 miljoen e-mailaccounts zijn gehackt, waaronder miljoenen users.
De dienst voor melding van datalekken Have I Been Pwned onthulde dat de gestolen e-mails en wachtwoorden waren verzameld met behulp van infostealer-malware. Bij het lek, dat zich in april voordeed, verzamelden cybercriminelen in alle stilte gedurende een langere periode inloggegevens. Deze ontdekking heeft in de hele tech-industrie tot grote bezorgdheid geleid over security persoonsgegevens security de groeiende dreiging van infostealers die onopgemerkt gevoelige informatie verzamelen om deze vervolgens op het dark web te verkopen.
BronHoe het uw bedrijf kan beïnvloeden
Blootgestelde inloggegevens kunnen leiden tot phishingpogingen, account-overnames en zelfs grootschalige identiteitsdiefstal of fraude. Naast individuele voorzorgsmaatregelen moeten organisaties proactieve monitoring toepassen en tweefactorauthenticatie inschakelen om users te beschermen. Door gebruik te maken van monitoringtools voor het dark web kunnen gecompromitteerde accountgegevens vroegtijdig worden opgespoord en kan worden voorkomen dat aanvallers gestolen gegevens misbruiken.
Noord-Amerika
Nethereum (Open-source .NET integratiebibliotheek voor Ethereum)
Er is een geraffineerde aanval op de toeleveringsketen ontdekt, gericht op ontwikkelaars van cryptocurrency via schadelijke NuGet-pakketten die zijn ontworpen om te lijken op het populaire Nethereum-project.
Onderzoekers op het gebied van cyberbeveiliging hebben vervalste pakketten gevonden die zich voordoen als Nethereum, een vertrouwde .NET-bibliotheek die wordt gebruikt voor Ethereum blockchain-interacties met tientallen miljoenen downloads. De vervalste pakketten, genaamd Netherеum.All en NethereumNet, gebruikten geavanceerde verduisteringstechnieken om privésleutels, mnemonics, keystore JSON-bestanden en ondertekende transactiegegevens te stelen.
De aanvallers gebruikten een homoglyph typosquattingtruc - waarbij de Latijnse letter "e" werd verwisseld met een bijna identiek cyrillisch teken (U+0435) - om de schadelijke versie legitiem te laten lijken voor nietsvermoedende ontwikkelaars. Om hun geloofwaardigheid op te krikken, bliezen de bedreigers ook het aantal downloads van het valse pakket op, waardoor het leek alsof het 11,7 miljoen keer was gedownload.
BronHoe het uw bedrijf kan beïnvloeden
Deze aanval laat zien hoe cybercriminelen geavanceerde tactieken in de toeleveringsketen gebruiken - zoals homoglyph typosquatting - om malware te verhullen of gevoelige gegevens te stelen. Organisaties moeten ontwikkelaars en medewerkers leren om pakketbronnen te verifiëren, de authenticiteit van uitgevers te controleren en alert te blijven op kleine visuele verschillen die ernstige bedreigingen kunnen verbergen.
Noord-Amerika
Toys "R" Us Canada
Bij de zoveelste cyberaanval op de detailhandel heeft Toys "R" Us Canada klanten gewaarschuwd voor een datalek waarbij persoonlijke informatie uit haar databases is blootgelegd.
Volgens de Canadese speelgoedwinkel dateert het incident van juli, toen bedreigers toegang kregen tot klantgegevens en deze later online lekten. Uit berichten aan getroffen klanten blijkt dat de gecompromitteerde informatie bestaat uit namen, e-mailadressen, fysieke adressen en telefoonnummers. Hoewel er geen financiële gegevens of wachtwoorden zijn vrijgegeven, vormen de gestolen gegevens nog steeds een ernstig risico voor phishing en identiteitsdiefstal.
De inbreuk kwam aan het licht nadat Toys “R” Us ontdekte dat er gelekte gegevens online circuleerden. Uit een daaropvolgend onderzoek bleek dat een onbevoegde derde partij de informatie illegaal had gekopieerd uit de interne systemen company.
BronHoe het uw bedrijf kan beïnvloeden
Detailhandelsbedrijven blijven uitstekende doelwitten voor cybercriminelen vanwege de enorme hoeveelheid klantgegevens die ze opslaan. Eén enkele inbreuk kan leiden tot grote financiële verliezen en langdurige schade aan de merkreputatie. Het beveiligen van klantgegevens door middel van sterke toegangscontroles, versleuteling en voortdurende monitoring is essentieel om dergelijke kostbare gevolgen te voorkomen.
Latijns-Amerika en het Caribisch gebied
FictorPay
De Braziliaanse financiële sector werd verrast nadat een cyberaanval op fintech FictorPay leidde tot de diefstal van ongeveer 26 miljoen dollar.
Volgens berichten heeft de Centrale Bank van Brazilië zondag ongebruikelijke transacties via FictorPay ontdekt en Celcoin, het company Banking-as-a-Service (BaaS)-infrastructuur aan FictorPay company , onmiddellijk gewaarschuwd. Celcoin is rechtstreeks verbonden met Pix, het platform voor directe betalingen van de Centrale Bank. Door de aanval, die slechts enkele uren duurde, konden cybercriminelen misbruik maken van een systeemfout en minstens 280 frauduleuze Pix-transacties uitvoeren.
In een verklaring zegt FictorPay dat het werd gealarmeerd over onregelmatige activiteiten binnen de omgeving van een externe serviceprovider die meerdere bedrijven ondersteunt, waaronder dat van hen. De fintech merkte op dat er een onderzoek loopt met de provider en cyberbeveiligingsexperts en dat er tot nu toe geen aanwijzingen zijn voor een directe impact op de interne systemen van FictorPay.
BronHoe het uw bedrijf kan beïnvloeden
Externe dienstverleners vormen vaak de zwakste schakel in security van een organisatie. Bedrijven moeten security van leveranciers zorgvuldig controleren, strenge toegangscontroles toepassen en tijdige incidentrapportage eisen. Regelmatige audits en voortdurende risicobeoordelingen kunnen helpen om kwetsbaarheden te identificeren en te verhelpen voordat aanvallers er misbruik van maken.
Australië
Universiteit van Western Sydney
De Universiteit van Western Sydney heeft bevestigd dat er een grote cyberaanval heeft plaatsgevonden waarbij gevoelige gegevens van studenten zijn gestolen, waaronder fiscale nummers, paspoortgegevens en privégegevens over gezondheid en invaliditeit.
Op 23 oktober onthulde de universiteit dat de inbreuk plaatsvond via haar studentbeheersysteem, dat wordt gehost door een externe leverancier op een cloud-gebaseerd platform. Uit het onderzoek bleek dat er tijdens de inbreuk gebruik was gemaakt van een keten van leveranciers, beginnend bij een aanvullend extern systeem, dat zelf weer was gekoppeld aan het cloud-platform van de derde partij. Door de inbreuk op de systemen van derden en derden konden hackers toegang krijgen tot gegevens uit het studentbeheersysteem en deze exfiltreren.
De gestolen informatie omvat namen, geboortedata, etniciteit, werk- en salarisgegevens, bankrekeningnummers, nummers van belastingdossiers en rijbewijzen, paspoort- en visumgegevens en zelfs klachten-, gezondheids-, arbeidsongeschiktheids- en juridische dossiers - waarmee het een van de ernstigste inbreuken in de onderwijssector van de afgelopen maanden is.
BronHoe het uw bedrijf kan beïnvloeden
Cyberaanvallen op onderwijsinstellingen nemen toe, aangezien scholen en universiteiten enorme hoeveelheden persoonlijke gegevens opslaan. Om gevoelige informatie over studenten en docenten te beschermen, zijn strenge toegangscontroles, onveranderlijke back-ups en regelmatige security nodig om ervoor te zorgen dat kritieke systemen en gegevens veilig blijven.
Noord-Amerika
Visual Studio Code (VS-code)
Een nieuw ontdekte malwarestam genaamd GlassWorm verspreidt zich razendsnel en markeert een van de meest geavanceerde supply chain-aanvallen die ooit in ecosystemen van ontwikkelaars is gezien. Het is de eerste zichzelf verspreidende worm die gericht is op uitbreidingen van Visual Studio Code (VS Code).
De aanval werd voor het eerst ontdekt op 17 oktober 2025, toen zeven schadelijke extensies verschenen op OpenVSX, gevolgd door één geïnfecteerde extensie op Microsoft Marketplace. In totaal werden de geïnfecteerde extensies meer dan 35.000 keer gedownload. Experts melden dat GlassWorm zijn code verbergt met behulp van onzichtbare Unicode-variatieselectors, waardoor het langs statische analysetools en handmatige controles glipt.
Eenmaal geïnstalleerd steelt de malware referenties, zet verborgen externe toegangstools in en gebruikt aangetaste ontwikkelaarsaccounts om meer geïnfecteerde extensies te publiceren, waardoor het VS Code-ecosysteem verandert in een zichzelf verspreidend netwerk van infecties.
BronHoe het uw bedrijf kan beïnvloeden
Ontwikkelaarstools zoals VS Code hebben geprivilegieerde toegang tot broncode, referenties en CI/CD-systemen, waardoor ze uitstekende toegangspunten zijn voor grootschalige compromittering. GlassWorm laat een paradigmaverschuiving zien van aanvallen met één pakket naar autonome, zichzelf verspreidende bedreigingen die gebruik maken van het vertrouwen dat is ingebakken in open-source en zakelijke ontwikkelaarsworkflows. Versterk de integriteitscontroles van code, beperk de installatie van extensies en bewaak accounts van ontwikkelaars om dergelijke risico's te beperken.


