Na ontmanteling van Tycoon 2FA zoeken phishers hun toevlucht bij concurrenten en schakelen over op device code phishing voor geavanceerdere accountovernamen
Phishers verspreiden zich na val van Tycoon 2FA, switchen naar device code phishing De arrestatie van Tycoon 2FA, de grootste phishing-as-a-service-groep ter wereld, heeft geleid tot een massale verstrooiing van cybercriminelen. Na de gecoördineerde politieactie waarin 330 actieve domeinen van het platform werden uitgeschakeld, zijn aanvallers wereldwijd naar concurrerende diensten overgestapt. De maandelijkse aanvallen van Tycoon zijn gedaald van meer dan 9 miljoen naar ruim 2 miljoen, maar in plaats van verdwijnen zijn veel hackers nu overgegaan op een nieuwe techniek: device code phishing. Deze methode exploiteert de legitieme aanmeldingsprocedure van diensten voor nieuwe apparaten, waarbij slachtoffers onwetend hun accounttoegang verlenen aan aanvallers.
Tycoon 2FA domineerde eerder dit jaar nog bijna volledig de phishing-markt. Een jaar geleden was het verantwoordelijk voor 90 procent van alle phishing-as-a-service-activiteiten wereldwijd. De afgelopen maanden zag de markt echter verschuivingen, met Mamba 2FA als opkomende concurrent. Hoewel de grote politieactie tegen Tycoon een aanzienlijke impact had, betekent dit niet dat de phishing-bedreigingen zijn afgenomen. Cybercriminelen die hun voorkeurplatform verloren hebben, zoeken simpelweg andere diensten op of innoveren met nieuwe technieken. Device code phishing bewijst zich als bijzonder effectief omdat het gebruikmaakt van beveiligingsfuncties die gebruikers vertrouwen, waardoor het...
Cisco ISE versies 3.x bevatten meerdere kritieke kwetsbaarheden die remote code execution mogelijk maken. Beveiligingsexperts waarschuwen dat onmiddellijke patches essentieel zijn om compromittering van systemen te voorkomen. Organisaties dienen hun installaties urgent bij te werken.
Lees meerCisco waarschuwt voor kritieke kwetsbaarheden in ISE 3.x met maximale ernst (CVSS 9.9) die remote codeuitvoering mogelijk maken. Organisaties moeten onmiddellijk patches installeren om compromise van hun systemen te voorkomen. Dit betreft een ernstig beveiligingsrisico.
Lees meerCisco Webex heeft een kritieke kwetsbaarheid in certificate-validation (CVE-2026-20184, CVSS 9.8) ontdekt die kwaadwillenden toelaat gebruikers na te doen via manipuleerde SSO-tokens. Security professionals moeten onmiddellijk patches toepassen om inbreuken te voorkomen.
Lees meer
Onderzoeker publiceert exploit voor Microsoft Defender-kwetsbaarheid die volledige controle over Windows geeft
Een beveiligingsonderzoeker bekend als 'Chaotic Eclipse' heeft een bewijs-van-concept exploit vrijgegeven voor een tweede Microsoft Defender zero-day, genaamd RedSun. Dit gebeurt amper twee weken nadat een vorige kwetsbaarheid werd onthuld, als protest tegen de manier waarop Microsoft met onderzoekers samenwerkt. De exploit richt zich op een lokale privilege escalation-flaw die systeem-niveau toegang verleent op Windows 10, Windows 11 en Windows Server na de meest recente patches. Het probleem zit in hoe Windows Defender omgaat met bestanden die als schadelijk zijn gemarkeerd in de cloud. In plaats van ze te isoleren, herschrijft de antivirussoftware ze terug naar hun originele locatie. De...
Cisco sluit vier kritieke beveiligingsgaten in Identity Services en Webex
Cisco heeft vier kritieke beveiligingsproblemen opgelost in Identity Services en Webex die aanvallers in staat zouden stellen willekeurige code uit te voeren en gebruikers na te bootsen. De kwetsbaarheden hebben CVSS-scores tussen 9.8 en 9.9, wat wijst op ernstige risico's voor systemen en gebruikers. De vier CVE's zijn CVE-2026-20184, CVE-2026-20147, CVE-2026-20180 en CVE-2026-20186. Een van de problemen betreft onvoldoende certificaatvalidatie in de Webex SSO-integratie, waardoor ongeauthenticeerde aanvallers zich als elke gebruiker kunnen voordoen. Een ander probleem zit in de input validation van Identity Services Engine, wat code execution mogelijk maakt. Ook in ISE-PIC zijn...
Lees het advisoryCISA waarschuwt voor kritieke beveiligingslekken in Anviz-producten wereldwijd zonder reactie fabrikant
De Amerikaanse cybersecurity instantie CISA heeft een officiële advisory uitgevaardigd voor ernstige beveiligingsproblemen in toegangscontrolesystemen van Anviz. Met een CVSS-score van 9,8 behoren deze kwetsbaarheden tot de meest kritieke die kunnen voorkomen. Het betreft minstens twaalf verschillende CVE's die meerdere Anviz-producten wereldwijd treffen. De fabrikant heeft tot nu toe niet gereageerd op waarschuwingen van CISA. Beveiligingsonderzoekers hebben vastgesteld dat aanvallers via deze lekken volledige controle kunnen krijgen over de betreffende systemen. Dit vormt een significant risico voor organisaties die Anviz-apparaten gebruiken voor toegangsbeheer en identiteitsverificatie....
Lees het advisoryControleer onmiddellijk of uw bedrijf Delta Electronics ASDA-Soft software gebruikt. Indien ja, update naar de nieuwste patchversie om de stack-based buffer overflow kwetsbaarheid (CVE-2026-5726) te verhelpen. Contacteer uw IT-leverancier vandaag nog voor ondersteuning bij deze kritieke beveiligingsstap.
Lees meerControleer onmiddellijk of Marimo in uw systemen draait. Update naar de nieuwste versie en blokkeer verdachte downloads van Hugging Face. Verwijder onbekende modellen en monitor uw logbestanden op RCE-pogingen. Dit moet vandaag gebeuren.
Lees meerControleer onmiddellijk je endpoint protection en blokkeert QEMU en virtualisatietools op werkstations waar ze niet nodig zijn. Schakel ook reverse SSH-verbindingen uit op je firewall en monitor inkomende SSH-tunnels. Update je security policies zodat medewerkers geen ongeautoriseerde VM-software kunnen installeren.
Lees meerDrie nulde-dag kwetsbaarheden in Microsoft Defender bedreigen uw bedrijfsbeveiliging. Twee ervan zijn nog niet gerepareerd terwijl criminelen ze actief uitbuiten. Lees hoe hackers onbeperkte toegang tot uw systemen kunnen krijgen en wat u nu moet doen om uw KMO te beschermen tegen deze kritieke aanval.
Lees meerVlaams ondernemers moeten dit artikel lezen: een geavanceerde Oost-Europese hacker-groep steelt nu doelbewust gevoelige data van overheidsinstanties en ziekenhuizen. Dit geeft inzicht in hoe ernstig gerichte cyberaanvallen op kritieke sectoren zijn. Voor KMO's in logistiek en supply chain relevant: als je relaties hebt met deze sectoren, kan jij onbedoeld in het vizier komen. Lees hoe dergelijke bedreigingen zich verspreiden en bescherm...
Lees meerVoor KMO-leiders die automatisering gebruiken: een kritieke veiligheidskloof in Horner Automation-systemen stelt uw bedrijf in risico. Hackers kunnen via eenvoudige brute-force aanvallen inbreuk plegen op uw PLC's. Dit artikel verklaart wat fout gaat en hoe u onmiddellijk kunt beschermen.
Lees meer