Default
Door Remote - 17 Apr 2026
Volgens een cyberbeveiligingsbedrijf hebben hackers in ten minste één organisatie ingebroken met behulp van Windows-kwetsbaarheden die de afgelopen twee weken online zijn gepubliceerd door een ontevreden beveiligingsonderzoeker.
Vrijdag zei cyberbeveiligingsbedrijf Huntress in een reeks berichten op X dat zijn onderzoekers hackers hebben zien profiteren van drie Windows-beveiligingsfouten, genaamd BlueHammer, UnDefend en RedSun.
Het is onduidelijk wie het doelwit van deze aanval is en wie de hackers zijn.
BlueHammer is de enige bug onder de drie kwetsbaarheden die worden uitgebuit en die Microsoft tot nu toe heeft gepatcht. Eerder deze week werd een oplossing voor BlueHammer uitgerold.
Het lijkt erop dat de hackers de bugs misbruiken door gebruik te maken van exploitcode die de beveiligingsonderzoeker online heeft gepubliceerd.
Eerder deze maand publiceerde een onderzoeker met de naam Chaotic Eclipse op hun blog wat volgens hen code was om misbruik te maken van een niet-gepatchte kwetsbaarheid in Windows. De onderzoeker zinspeelde op een conflict met Microsoft als motivatie achter het publiceren van de code.
“Ik was Microsoft niet aan het bluffen en ik doe het opnieuw”, schreven ze. “Enorme dank aan het MSRC-leiderschap voor het mogelijk maken hiervan”, voegde ze eraan toe, verwijzend naar Microsoft’s Security Response Center, het team van het bedrijf dat cyberaanvallen onderzoekt en meldingen van kwetsbaarheden afhandelt.
Techcrunch-evenement
Ontmoet uw volgende investeerder of portfolio-startup bij Disrupt
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 410.
Ontmoet uw volgende investeerder of portfolio-startup bij Disrupt
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 410.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Dagen later publiceerde Chaotic Eclipse UnDefend en eerder deze week RedSun. De onderzoeker publiceerde code om alle drie de kwetsbaarheden te misbruiken op hun GitHub-pagina.
Alle drie de kwetsbaarheden zijn van invloed op het door Microsoft gemaakte antivirusprogramma Windows Defender, waardoor een hacker toegang op hoog niveau of beheerderstoegang kan krijgen tot een getroffen Windows-computer.
TechCunch kon Chaotic Eclipse niet bereiken voor commentaar.
In antwoord op een reeks specifieke vragen zei Ben Hope, communicatiedirecteur van Microsoft, in een verklaring dat het bedrijf “gecoördineerde openbaarmaking van kwetsbaarheden ondersteunt, een algemeen aanvaarde praktijk in de sector die ervoor zorgt dat problemen zorgvuldig worden onderzocht en aangepakt voordat ze openbaar worden gemaakt, waardoor zowel de bescherming van klanten als de veiligheidsonderzoeksgemeenschap wordt ondersteund.”
Dit is een geval van wat de cyberbeveiligingsindustrie ‘volledige openbaarmaking’ noemt. Wanneer onderzoekers een fout ontdekken, kunnen ze dit melden aan de getroffen softwaremaker om hen te helpen het probleem op te lossen. Op dat moment bevestigt het bedrijf meestal de ontvangst, en als de kwetsbaarheid legitiem is, probeert het bedrijf het te patchen. Vaak komen het bedrijf en de onderzoekers een tijdlijn overeen waarin wordt vastgelegd wanneer de onderzoeker zijn bevindingen publiekelijk kan toelichten.
Soms mislukt de communicatie om verschillende redenen en maken onderzoekers details van de bug openbaar. In sommige gevallen gaan onderzoekers, deels om het bestaan of de ernst van een fout te bewijzen, een stap verder en publiceren ze ‘proof-of-concept’-code die misbruik kan maken van die fout.
Wanneer dat gebeurt, kunnen cybercriminelen, overheidshackers en anderen de code overnemen en gebruiken voor hun aanvallen, wat cyberbeveiligingsverdedigers ertoe aanzet zich te haasten om de gevolgen aan te pakken.
“Nu deze nu zo gemakkelijk beschikbaar zijn en al bewapend zijn voor eenvoudig gebruik, denk ik dat dit ons uiteindelijk in een nieuwe touwtrekwedstrijd tussen verdedigers en cybercriminelen plaatst”, vertelde John Hammond, een van de onderzoekers bij Huntress die de zaak heeft gevolgd, aan TechCrunch.
"Scenario's als deze zorgen ervoor dat we met onze tegenstanders racen; verdedigers proberen verwoed bescherming te bieden tegen kwaadwillende actoren die snel misbruik maken van deze exploits... vooral nu het slechts kant-en-klare aanvallerstools zijn", aldus Hammond.
Vrijdag zei cyberbeveiligingsbedrijf Huntress in een reeks berichten op X dat zijn onderzoekers hackers hebben zien profiteren van drie Windows-beveiligingsfouten, genaamd BlueHammer, UnDefend en RedSun.
Het is onduidelijk wie het doelwit van deze aanval is en wie de hackers zijn.
BlueHammer is de enige bug onder de drie kwetsbaarheden die worden uitgebuit en die Microsoft tot nu toe heeft gepatcht. Eerder deze week werd een oplossing voor BlueHammer uitgerold.
Het lijkt erop dat de hackers de bugs misbruiken door gebruik te maken van exploitcode die de beveiligingsonderzoeker online heeft gepubliceerd.
Eerder deze maand publiceerde een onderzoeker met de naam Chaotic Eclipse op hun blog wat volgens hen code was om misbruik te maken van een niet-gepatchte kwetsbaarheid in Windows. De onderzoeker zinspeelde op een conflict met Microsoft als motivatie achter het publiceren van de code.
“Ik was Microsoft niet aan het bluffen en ik doe het opnieuw”, schreven ze. “Enorme dank aan het MSRC-leiderschap voor het mogelijk maken hiervan”, voegde ze eraan toe, verwijzend naar Microsoft’s Security Response Center, het team van het bedrijf dat cyberaanvallen onderzoekt en meldingen van kwetsbaarheden afhandelt.
Techcrunch-evenement
Ontmoet uw volgende investeerder of portfolio-startup bij Disrupt
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 410.
Ontmoet uw volgende investeerder of portfolio-startup bij Disrupt
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 410.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Dagen later publiceerde Chaotic Eclipse UnDefend en eerder deze week RedSun. De onderzoeker publiceerde code om alle drie de kwetsbaarheden te misbruiken op hun GitHub-pagina.
Alle drie de kwetsbaarheden zijn van invloed op het door Microsoft gemaakte antivirusprogramma Windows Defender, waardoor een hacker toegang op hoog niveau of beheerderstoegang kan krijgen tot een getroffen Windows-computer.
TechCunch kon Chaotic Eclipse niet bereiken voor commentaar.
In antwoord op een reeks specifieke vragen zei Ben Hope, communicatiedirecteur van Microsoft, in een verklaring dat het bedrijf “gecoördineerde openbaarmaking van kwetsbaarheden ondersteunt, een algemeen aanvaarde praktijk in de sector die ervoor zorgt dat problemen zorgvuldig worden onderzocht en aangepakt voordat ze openbaar worden gemaakt, waardoor zowel de bescherming van klanten als de veiligheidsonderzoeksgemeenschap wordt ondersteund.”
Dit is een geval van wat de cyberbeveiligingsindustrie ‘volledige openbaarmaking’ noemt. Wanneer onderzoekers een fout ontdekken, kunnen ze dit melden aan de getroffen softwaremaker om hen te helpen het probleem op te lossen. Op dat moment bevestigt het bedrijf meestal de ontvangst, en als de kwetsbaarheid legitiem is, probeert het bedrijf het te patchen. Vaak komen het bedrijf en de onderzoekers een tijdlijn overeen waarin wordt vastgelegd wanneer de onderzoeker zijn bevindingen publiekelijk kan toelichten.
Soms mislukt de communicatie om verschillende redenen en maken onderzoekers details van de bug openbaar. In sommige gevallen gaan onderzoekers, deels om het bestaan of de ernst van een fout te bewijzen, een stap verder en publiceren ze ‘proof-of-concept’-code die misbruik kan maken van die fout.
Wanneer dat gebeurt, kunnen cybercriminelen, overheidshackers en anderen de code overnemen en gebruiken voor hun aanvallen, wat cyberbeveiligingsverdedigers ertoe aanzet zich te haasten om de gevolgen aan te pakken.
“Nu deze nu zo gemakkelijk beschikbaar zijn en al bewapend zijn voor eenvoudig gebruik, denk ik dat dit ons uiteindelijk in een nieuwe touwtrekwedstrijd tussen verdedigers en cybercriminelen plaatst”, vertelde John Hammond, een van de onderzoekers bij Huntress die de zaak heeft gevolgd, aan TechCrunch.
"Scenario's als deze zorgen ervoor dat we met onze tegenstanders racen; verdedigers proberen verwoed bescherming te bieden tegen kwaadwillende actoren die snel misbruik maken van deze exploits... vooral nu het slechts kant-en-klare aanvallerstools zijn", aldus Hammond.

