<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" version="2.0">
  <channel>
    <title>26d65383</title>
    <link>https://www.compliant.nu</link>
    <description>Nieuws over privacy, cyber security, bedreigingen en oplossingen</description>
    <atom:link href="https://www.compliant.nu/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>Kamer wil opheldering over AVG-aanpassingen die Brussel wil doorvoeren</title>
      <link>https://www.compliant.nu/kamer-wil-opheldering-over-avg-aanpassingen-die-brussel-wil-doorvoeren</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Kamer toch
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irt-cdn.multiscreensite.com/md/dmtmpl/dms3rep/multi/blog_post_image.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De Europese Commissie wil de AVG aanpassen en GroenLinks-PvdA heeft nu 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tweedekamer.nl/kamerstukken/kamervragen/detail?id=2025Z19922&amp;amp;did=2025D46750" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Kamervragen
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            gesteld over welke gevolgen dit voor de privacybescherming van burgers zal hebben. Privacyorganisatie noyb luidde onlangs de noodklok over de plannen van Brussel, die volgens de organisatie de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://noyb.eu/en/eu-commission-about-wreck-core-principles-gdpr" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            fundamentele principes van de AVG slopen
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De hervormingen zijn onderdeel van de "Digital Omnibus", die in eerste instantie zou zijn bedoeld om gerichte aanpassingen voor bedrijven door te voeren, zodat die eenvoudiger AVG-compliant kunnen zijn. Nu blijkt Brussel voorstellen te hebben gedaan om de fundamentele principes van de AVG te wijzigen, aldus noyb. Het gaat dan om zaken zoals de definitie van "persoonlijke data" en de rechten die burgers onder de AVG hebben. Ook zou de Europese Commissie AI-bedrijven een vrijbrief willen geven om de persoonlijke data van Europeanen te verzamelen en te gebruiken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verder laat noyb weten dat de speciale bescherming van gevoelige data, zoals gezondheidsgegevens, politieke opvattingen of seksuele geaardheid wordt verzwakt. Daarnaast zou remote toegang tot persoonlijke data op pc's of smartphones zonder toestemming van de gebruiker mogelijk worden. Volgens privacyactivist en noyb-oprichter Max Schrems zijn het voornamelijk Big Tech-bedrijven die van de voorstellen profiteren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Noyb heeft samen met de Europese burgerrechtenbeweging EDRi en het Irish Council for Civil Liberties (ICCL) een open brief naar de Europese Commissie gestuurd waarin ze waarschuwen dat het voorstel de fundamentele rechten van Europese burgers bedreigt. Naar aanleiding van de kritiek van noyb heeft GroenLinks-PvdA-Kamerlid Kathmann vragen gesteld aan demissionair minister Karremans van Economische Zaken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Zal de Digitale Omnibus de privacybescherming van burgers verzwakken? Kunt u antwoorden met een heldere ja of nee, en dit vervolgens onderbouwen?", zo wil Kathmann van de minister weten. Karremans moet ook aangeven of hij de mening deelt dat ‘simplificatie’ van wetgeving nooit mag leiden tot deregulering en een feitelijke verzwakking van de privacybescherming.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "Acht u het verantwoord en acceptabel dat AI-bedrijven, waaronder Amerikaanse techgiganten als Google en Meta, meer mogelijkheden krijgen om gegevens van Europese burgers te gebruiken om AI-modellen te trainen?", vraagt het Kamerlid verder. Ze wil daarnaast weten welk signaal het verzwakken van de AVG en de e-Privacyverordening afgeeft aan het Nederlandse en Europese midden- en kleinbedrijf, dat op basis van de AVG bezig is met het ontwikkelen van AI. Als laatste krijgt de minister de vraag of hij de Digitale Omnibus niet wil steunen, zolang niet is uitgesloten dat deze de privacybescherming verzwakt. Karremans heeft drie weken om met een reactie te komen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Tue, 18 Nov 2025 10:25:20 GMT</pubDate>
      <guid>https://www.compliant.nu/kamer-wil-opheldering-over-avg-aanpassingen-die-brussel-wil-doorvoeren</guid>
      <g-custom:tags type="string" />
    </item>
    <item>
      <title>Google brengt updates uit voor actief aangevallen kwetsbaarheid in Chrome</title>
      <link>https://www.compliant.nu/google-brengt-updates-uit-voor-actief-aangevallen-kwetsbaarheid-in-chrome</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Google toch
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irt-cdn.multiscreensite.com/md/dmtmpl/dms3rep/multi/blog_post_image.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google heeft beveiligingsupdates uitgebracht voor een actief aangevallen kwetsbaarheid in Chrome. Het beveiligingslek (CVE-2025-13223) bevindt zich in V8, de JavaScript-engine die Chrome en andere browsers gebruiken voor het uitvoeren van JavaScript. V8 is geregeld het doelwit van aanvallen waarbij misbruik wordt gemaakt van kwetsbaarheden waar op het moment van de aanval geen patch voor beschikbaar is.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De nieuwste V8-kwetsbaarheid werd op 12 november door de Google Threat Analysis Group aan het Chrome-team gerapporteerd. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. Google heeft geen details over de waargenomen aanvallen gegeven. De impact van de kwetsbaarheid is als 'high' beoordeeld.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bij kwetsbaarheden met het stempel 'high' kan een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen en zo gevoelige informatie van gebruikers te stelen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Dit soort lekken zijn op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Het beveiligingslek is verholpen in 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Google Chrome 142.0.7444.175/.176
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            voor Windows en macOS en Chrome 142.0.7444.175 voor Linux. Updaten zal op de meeste systemen automatisch gebeuren. Dit kan in het geval van kwetsbaarheden met het stempel 'high' echter tot 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.chromium.org/developers/severity-guidelines/" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            zestig dagen
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            duren. Gebruikers die de update direct willen ontvangen zullen een 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://support.google.com/chrome/answer/95414" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            handmatige controle
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar. In juni en september waarschuwde Google in totaal drie keer voor een actief aangevallen V8-lek.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Tue, 18 Nov 2025 10:24:11 GMT</pubDate>
      <guid>https://www.compliant.nu/google-brengt-updates-uit-voor-actief-aangevallen-kwetsbaarheid-in-chrome</guid>
      <g-custom:tags type="string" />
    </item>
    <item>
      <title>Unleashing the Kraken: wie of wat is deze ransomware-groep?</title>
      <link>https://www.compliant.nu/unleashing-the-kraken-wie-of-wat-is-deze-ransomware-groep</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    
          New Title
         &#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irt-cdn.multiscreensite.com/md/dmtmpl/dms3rep/multi/blog_post_image.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cisco Talos beschrijft in dit artikel de opkomst van Kraken, een nieuwe Russische ransomware-groep die in februari 2025 is verschenen. De groep gebruikt “big-game hunting” en double extortion: eerst data stelen, daarna systemen versleutelen en slachtoffers chanteren met zowel dataverlies als publicatie op een lek-site. Slachtoffers zitten verspreid over o.a. de VS, VK, Canada, Denemarken, Panama en Koeweit.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://blog.talosintelligence.com/kraken-ransomware-group/" target="_blank"&gt;&#xD;
      
           Cisco Talos Blog
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kraken versleutelt bestanden met de extensie .zpsc en laat een losgeldbrief achter met de titel readme_you_ws_hacked.txt. Slachtoffers moeten via een .onion-adres contact opnemen. In een geobserveerd incident werd rond 1 miljoen dollar in bitcoin geëist, met de belofte om daarna te ontsleutelen en de gestolen data niet te publiceren.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Link met de HelloKitty-groep
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Volgens externe rapporten en eigen observaties van Talos lijkt Kraken voort te komen uit de restanten van de HelloKitty-ransomware of te zijn opgezet door ex-leden. Op de datalek-site van Kraken wordt HelloKitty expliciet genoemd, en beide groepen gebruiken hetzelfde bestandsnaampatroon voor hun losgeldbrief. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daarnaast kondigde Kraken in september 2025 een nieuw ondergronds forum aan: “The Last Haven Board”. Dit moet een anoniem communicatieplatform voor cybercriminelen worden. Op dat forum wordt steun van het HelloKitty-team en een exploit-buyer organisatie (WeaCorp) genoemd, wat de vermoedelijke link tussen de groepen verder versterkt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoe verloopt een aanval?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In een onderzocht incident begon de aanval met misbruik van een kwetsbaarheid in een via internet blootgestelde SMB-dienst. Na eerste toegang verzamelden de aanvallers beheerders- en andere geprivilegieerde accounts. Vervolgens logden ze opnieuw in via RDP met die gestolen accounts.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daarna:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Installeren ze
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloudflared
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             om een reverse tunnel op te zetten en zo een blijvende verbinding te houden.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gebruiken ze
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SSHFS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             om door de omgeving te bladeren en data naar buiten te kopiëren.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Verspreiden ze de ransomware-binary via RDP naar andere systemen en starten daar de encryptie.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Technische kenmerken van Kraken
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kraken is een
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cross-platform
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ransomwarefamilie met encryptors voor
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Windows, Linux en VMware ESXi
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . De malware biedt veel command-line opties om het gedrag aan te passen, zoals: alleen een bepaald pad versleutelen, alleen een deel van bestanden, alleen een losgeldbrief droppen of eerst performance-tests uitvoeren.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://blog.talosintelligence.com/kraken-ransomware-group/" target="_blank"&gt;&#xD;
      
           Cisco Talos Blog
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Voor de versleuteling gebruikt Kraken een combinatie van RSA (4096-bit) en ChaCha20. Bijzonder is de ingebouwde
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           benchmarking
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : de malware maakt een tijdelijk testbestand, versleutelt dit en meet de snelheid. Op basis daarvan beslist de actor of volledige of gedeeltelijke encryptie het meest effectief is, zonder het systeem zo zwaar te belasten dat detectie door monitoring eenvoudiger wordt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bron:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://blog.talosintelligence.com/kraken-ransomware-group/" target="_blank"&gt;&#xD;
      
           Cisco Talos Blog
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Tue, 18 Nov 2025 10:15:37 GMT</pubDate>
      <guid>https://www.compliant.nu/unleashing-the-kraken-wie-of-wat-is-deze-ransomware-groep</guid>
      <g-custom:tags type="string" />
    </item>
  </channel>
</rss>
