www.marcommit.nlProgressCommunications.euwww.deepr.nl
ProgressCommunications.euINFLUX PRProgressCommunications.eu

x.com/ictberichten
Datum: (264 dagen geleden)
Bedrijf:

SharePoint-aanvallen: Eye Security publiceert rapportage over grootschalige exploitatie

Den Haag, 29 juli– Het Nederlandse cybersecuritybedrijf Eye Security heeft nieuwe gegevens gepubliceerd over de wereldwijde uitbuiting van het zero-day beveiligingslek in Microsoft SharePoint (CVE-2025-53770/53771). De analyse biedt een van de duidelijkste inzichten tot nu toe in hoe de aanvallen verliepen – en wie erdoor werd getroffen.

Uit een scan van meer dan 27.000 SharePoint-servers, uitgevoerd tussen 18 en 23 juli, blijkt dat 396 systemen waren gecompromitteerd bij 145 unieke organisaties in 41 landen. Van deze getroffen organisaties bevond 30% zich in de overheidssector en nog eens 13% in het onderwijs – klassieke doelwitten van cyberoperaties met een inlichtingenachtergrond.

“De data-analyse laatzien dat dit geen willekeurige of opportunistische campagne was. De aanvallers wisten precies wat ze zochten,” aldus Lodi Hensen, VP Security Operations bij Eye Security.

Landen die het hardst werden getroffen
De landen met de meeste organisaties die succesvol werden aangevallen via het SharePoint-lek zijn:
  • Verenigde Staten – 18% van de bevestigde besmettingen
  • Duitsland – 7%
  • Mauritius – 8%
  • Jordanië – 1% (slechts twee organisaties, maar beide werden zwaar aangevallen)
  • Frankrijk – 5%
  • Spanje – 4%
  • Nederland – 4%
  • Italië – 4%
  • Verenigd Koninkrijk – 3%
Sectoren die verder in het vizier stonden
Naast overheid en onderwijs waren ook andere sectoren opvallend vaak doelwit, waaronder:
  • SaaS-leveranciers – 9%
  • Telecomproviders – 4%
  • Energievoorziening/netbeheer – 4%
Deze sectoren beschikken vaak over zeer waardevolle gegevens en vormen interessante toegangspunten tot bredere netwerken.

Verder kijken dan de eerste inbraak
Het onderzoek van Eye Security bracht ook patronen aan het licht in de aanvalsinfrastructuur die wijzen op verschillende doelwitten van afzonderlijke dreigingsactoren. Een voorbeeld hiervan is het gebruik vandebug_dev.js, dat opdook in een aparte golf van activiteiten, los van de groep diespinstall0.aspxgebruikte. Deze variant had een andere geografische focus en trof andere landen dan die in de hoofdcampagne werden gezien.

Eye Security voerde meerdere scanrondes uit over meerdere dagen. Tijdens de tweede scan nam het aantal besmettingen verder toe, zelfs nadat Microsoft noodpatches had uitgebracht. Dit wijst erop dat veel organisaties hun systemen nog niet hadden beveiligd, of dat aanvallers al een blijvende aanwezigheid in het netwerk hadden verankerd.

“Dit is het echte risico,” zegt Hensen. “Een patch alleen verwijdert een aanvaller die al binnen zit niet. Het gat tussen de eerste aanval en het moment van volledige herstelmaatregelen kan desastreus zijn – vooral voor middelgrote organisaties zonder 24/7 monitoring.”

Breder dreigingsbeeld
Hoewel Microsoft de eerste aanvallen onlangs heeft toegeschreven aan met China gelinkte actoren zoals Linen Typhoon, Violet Typhoon en Storm-2603, wijzen nieuwe signalen erop dat de exploitatie inmiddels veel breder wordt ingezet.

“In dit soort incidenten zie je vaak hetzelfde patroon: zodra een zero-day publiek bekend wordt en technische details gaan rondzingen, springen andere statelijke én niet-statelijke actoren erbij. Daarbij zitten ook cybercriminelen met hele andere drijfveren – zoals puur financieel gewin,” aldus Hensen.

Het gevolg is dat de focus zich verbreedt. Middelgrote organisaties – normaal gesproken geen primaire doelwitten in spionagecampagnes – lopen ineens aanzienlijk meer risico. De tijd tussen ontdekking, het beschikbaar komen van een patch en volledige mitigatie vormt een kritieke kwetsbare periode die veel aanvallers benutten.

Eye Security verwacht dat het misbruik van het SharePoint-lek de komende weken zal doorgaan, met een verhoogde kans op ransomware en supply chain-aanvallen. Voor organisaties die vóór het patchen kwetsbaar waren, is het risico nog niet geweken: als een aanvaller eenmaal binnen is, verwijdert een update hem niet automatisch uit het netwerk.

Wat nu?
Naast het informeren van Microsoft en cyberautoriteiten, bevestigde Eye Security op 19 juli dat al haar klanten veilig waren. Vervolgens werden partners voorzien van gedetailleerde dreigingsinformatie en aanbevelingen.

“Vooral voor middelgrote organisaties is dit een wake-upcall,” waarschuwt Hensen. “Alleen Microsoft Defender of patchen is niet genoeg. Als je niet in realtime kunt detecteren wat er gebeurt, loop je altijd achter de feiten aan.”

Het 24/7 MDR-platform en het incident response-team van Eye Security staan paraat om getroffen organisaties en partners te ondersteunen.

Noot voor journalisten
Voor meer informatie, interviews of deskundig commentaar:

Mara Jochem
mara.jochem@eye.security             
Recent van Eye Security  
Nederlandse security researcher wereldwijd nummer één op Microsofts Security Leaderboard

Een vertrouwde Windows tool met een onverwachte kwetsbaarheid

Nederlandse cybersecurityspecialist Eye Security verandert AI-aanvalstechniek in beschermingsmiddel

Verstreken tijd: 264 dagen
Eye Security contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo Stichting Z-CERT
Logo Emixa
Logo VirtualPBX.nl
Logo Feesd
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo BusinessCom
Logo MIRhosting
Logo LANCOM Systems
Logo S2GRUPO
Logo KnowBe4
Logo Trend Micro
Logo Bidfood
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Pegasystems
Logo Unit4
Logo We talk SEO B.V.
Logo SAS Nederland
Logo Geotab
Logo Veeam Software
Logo Palo Alto Networks
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103389 persberichten
7013 bedrijfsprofielen
59 PR-bureauprofielen
17248 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlProgressCommunications.euwww.whizpr.nl
www.deepr.nlProgressCommunications.euProgressCommunications.eu