Dreigingsactoren
Ransomware victim watch

Live overzicht van groepen en geclaimde slachtoffers

Deze laag is bedoeld als OSINT-signaallaag. Een vermelding betekent niet automatisch dat een organisatie aantoonbaar is gehackt; het gaat hier om claims uit criminele publicaties die altijd eerst gevalideerd moeten worden.

Laden

Groepsgegevens worden opgehaald

Zodra de publieke feed reageert, verschijnen hier de meest actieve ransomwaregroepen.

Slachtoffer Groep Land / sector Claimdatum
Feed wordt geladen ... ... ...
Featured dossiers

Actorprofielen die hier als eerste thuis horen

Niet omdat dit de enige relevante actoren zijn, maar omdat ze goed laten zien hoe verschillend motivatie, toegang en impact kunnen zijn.

Ransomware · Hoog

Qilin / Ransomware clusters

Dubbele extortion, supply chain en snelle impact op productie- en zorgomgevingen.

  • Toegang: Edge exposure, brokers, misconfiguraties en gestolen credentials.
  • Waar op letten: Privilege escalation, tooling voor data theft en druk op business continuity.
Spionage · Gericht

APT29 / diplomatieke spionage

Langere dwell time, stille cloudmisbruikscenario’s en hoogwaardige doelwitten.

  • Toegang: Phishing, OAuth misbruik, trusted cloud channels en stealthy persistence.
  • Waar op letten: Identity-hygiëne, mailbox rules, delegated grants en admin activity.
Identity abuse · Versnellend

Scattered Spider-achtige operators

Social engineering, helpdesk abuse en cloud-toegang via identiteitsomzeiling.

  • Toegang: SIM swap, helpdesk, MFA fatigue en privilege misbruik.
  • Waar op letten: Conditional Access, admin separation en recovery accounts.
Actor families

Welke hoofdgroepen voor de meeste organisaties relevant zijn

In de live-versie moet niet alleen per actor, maar ook per actorfamilie een duidelijk patroon zichtbaar zijn.

Ransomware operators

De hoogste zichtbaarheid zit vaak bij ransomwaregroepen, maar de echte waarde van actorprofilering zit hier in toegangspatronen, brokers, gebruikte tooling en het tempo waarmee druk op de business wordt opgebouwd.

  • Sterke focus op impact, public pressure en herstelkosten
  • Vaak afhankelijk van IAB’s, exposed edge of identity-misbruik
  • Zeer relevant voor bestuur, continuiteit en verzekerbaarheid

Spionage en state-linked actors

Hier draait het niet om zichtbare disruptie maar om stille toegang, langdurige aanwezigheid en gerichte informatiepositie. De bestuurlijke relevantie zit vooral in aantoonbaarheid, governance en vertrouwelijkheid.

  • Meer stealth, langere dwell time en meer cloudgerichte tradecraft
  • Sterke nadruk op identities, mail en app-toegang
  • Relevanter voor overheid, semi-publiek en diplomatieke ketens

Ecosystem actors en brokers

Niet elke actor is een eindaanvaller. Brokers, stealer-ecosystemen en access resellers creëren de brandstof waar andere campagnes op meeliften. Die laag is cruciaal voor vroege signalering.

  • Credentials en sessies vormen hier de kern
  • Grote overlap met infostealers, phish en dark web resale
  • Zeer relevant voor monitoring en prioritering van access hygiene