image

'Roemeense oliepijplijnbeheerder gehackt via malware op privécomputer'

maandag 9 februari 2026, 12:19 door Redactie, 8 reacties

Een ransomware-aanval op de Roemeense oliepijplijnbeheerder Conpet was mogelijk door een persoonlijke computer van een it-medewerker die met infostealer-malware besmet raakte, zo claimt securitybedrijf Hudson Rock. Infostealers zijn malware speciaal ontwikkeld voor het stelen van wachtwoorden en andere inloggegevens van systemen. Hudson Rock claimt informatie te bezitten over miljoenen met infostealer besmette systemen.

Vorige week claimde de Qilin-ransomwaregroep op de eigen website dat het Conpet had aangevallen en daarbij één terabyte aan data had buitgemaakt. De criminelen dreigen de gegevens te publiceren als er geen losgeld wordt betaald. Op 4 februari, een dag voordat de ransomwaregroep de naam van Conpet op de eigen website publiceerde, kwam de Roemeense oliepijplijnbeheerder met een persbericht waarin het meldde dat de zakelijke it-infrastructuur was getroffen door een cyberaanval. Daardoor is onder andere de website van Conpet nog altijd offline. De aanval had volgens het bedrijf geen impact op het transport van olie en gas.

Conpet gaf in het persbericht geen details over de oorzaak van de cyberaanval. Volgens Hudson Rock raakte het persoonlijke systeem van een it-medewerker van Conpet op 11 januari besmet met infostealer-malware. De onderzoekers stellen dat deze medewerker dit besmette systeem gebruikte om op belangrijke systemen van Conpet in te loggen. Onder de gestolen data bevonden zich inloggegevens voor de Windows Update Server (WSUS) van Conpet, het intranet en asset management.

"De desktopmachine werd duidelijk gebruikt voor persoonlijke projecten", aldus de onderzoekers. "Door in te loggen op zeer gevoelige werkaccounts (zoals de Conpet WSUS-server) vanaf een onbeveiligd persoonlijk apparaat gebruikt voor het downloaden van willekeurige software, heeft de medewerker het gat tussen de onderwereld en de vitale energie-infrastructuur van Roemenië overbrugd." Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.

Reacties (8)
09-02-2026, 13:44 door Anoniem
Helaas zie je dat op deze manier pijnlijk duidelijk wordt dat de gemiddelde IT medewerker echt geen kaas heeft gegeten van informatiebeveiliging.
Ook voor hen moet iets functioneel zijn of worden zonder na te denken over de mogelijke gevolgen.

Daarnaast kan je jezelf de vraag stellen of je op schijnbaar zulke gevoelige systemen niet gewoon meer restricties wilt zetten. Zoals Geofencing of MAC filtering voor enkel werkpekken op locatie of in andere gecontroleerde omstandigheden autorisaties hebben om in te loggen. Elke 'persoonlijke' oplossing zou je dan toch echt moeten verbannen en verbieden.
10-02-2026, 10:03 door Bitje-scheef
Door Anoniem: Helaas zie je dat op deze manier pijnlijk duidelijk wordt dat de gemiddelde IT medewerker echt geen kaas heeft gegeten van informatiebeveiliging.
Ook voor hen moet iets functioneel zijn of worden zonder na te denken over de mogelijke gevolgen.

Daarnaast kan je jezelf de vraag stellen of je op schijnbaar zulke gevoelige systemen niet gewoon meer restricties wilt zetten. Zoals Geofencing of MAC filtering voor enkel werkpekken op locatie of in andere gecontroleerde omstandigheden autorisaties hebben om in te loggen. Elke 'persoonlijke' oplossing zou je dan toch echt moeten verbannen en verbieden.

Hmmm bold statement. Ik ga meer mee in de tweede stelling. Uiteindelijk wil de je aanvalsmogelijkheden zo klein mogelijk maken. Dat is in ieder geval geen privé computer gebruiken voor toegang tot kritische systemen.
10-02-2026, 11:45 door Anoniem
Door Anoniem: Helaas zie je dat op deze manier pijnlijk duidelijk wordt dat de gemiddelde IT medewerker echt geen kaas heeft gegeten van informatiebeveiliging.
Ook voor hen moet iets functioneel zijn of worden zonder na te denken over de mogelijke gevolgen.

Daarnaast kan je jezelf de vraag stellen of je op schijnbaar zulke gevoelige systemen niet gewoon meer restricties wilt zetten. Zoals Geofencing of MAC filtering voor enkel werkpekken op locatie of in andere gecontroleerde omstandigheden autorisaties hebben om in te loggen. Elke 'persoonlijke' oplossing zou je dan toch echt moeten verbannen en verbieden.
Ik weet niet of deze IT'er gemiddeld was maar de Microsoft MCSA opleidingen stellen niet zo veel voor. Informeer maar eens naar de DNS kennis.
10-02-2026, 11:50 door Anoniem
Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.
Ongetwijfeld een driveby download infectie. Het overbekende microsoft windows syndroom. Is al lang geen nieuws meer, vandaar.
10-02-2026, 20:23 door Anoniem
Door Anoniem:
Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.
Ongetwijfeld een driveby download infectie. Het overbekende microsoft windows syndroom. Is al lang geen nieuws meer, vandaar.

Zou het ?
https://www.utwente.nl/en/cyber-safety/news/2025/8/558526/warning-shamos-infostealer-on-the-mac
(etc)

Ik durf wel een wedje aan dat de hoster waardoor Notepad++ gecompromitteerd kon worden (supply chain aanval) Linux draaide.


Genoeg echt wel capabele _developers_ ontmoet die gewoon niks hebben met systeembeheer/security .

De domeinen overlappen maar niet bij iedereen - en sommige developers zijn gewoon gevaarlijk - maximale rechten, nul verantwoordelijkheid . Als een dronkelap in een supercar.
11-02-2026, 00:23 door Anoniem
Door Anoniem:
Door Anoniem:
Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.
Ongetwijfeld een driveby download infectie. Het overbekende microsoft windows syndroom. Is al lang geen nieuws meer, vandaar.

Zou het ?
https://www.utwente.nl/en/cyber-safety/news/2025/8/558526/warning-shamos-infostealer-on-the-mac
(etc)

Ik durf wel een wedje aan dat de hoster waardoor Notepad++ gecompromitteerd kon worden (supply chain aanval) Linux draaide.


Genoeg echt wel capabele _developers_ ontmoet die gewoon niks hebben met systeembeheer/security .

De domeinen overlappen maar niet bij iedereen - en sommige developers zijn gewoon gevaarlijk - maximale rechten, nul verantwoordelijkheid . Als een dronkelap in een supercar.
Daar heb je er weer een die denkt dat malware voor een Mac nieuws is. Er is zo veel malware. Iedereen kan het maken. Het punt is alleen dat het wel eerst gedownload moet worden en vervolgens worden gexecuteerd. Dat lukt niet omdat de malware geen executie rechten heeft na een download. Dat lukt op windows heel makkelijk. Vandaar het genoemde windows driveby download infectie syndroom
11-02-2026, 18:15 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.
Ongetwijfeld een driveby download infectie. Het overbekende microsoft windows syndroom. Is al lang geen nieuws meer, vandaar.

Zou het ?
https://www.utwente.nl/en/cyber-safety/news/2025/8/558526/warning-shamos-infostealer-on-the-mac
(etc)

Ik durf wel een wedje aan dat de hoster waardoor Notepad++ gecompromitteerd kon worden (supply chain aanval) Linux draaide.


Genoeg echt wel capabele _developers_ ontmoet die gewoon niks hebben met systeembeheer/security .

De domeinen overlappen maar niet bij iedereen - en sommige developers zijn gewoon gevaarlijk - maximale rechten, nul verantwoordelijkheid . Als een dronkelap in een supercar.
Daar heb je er weer een die denkt dat malware voor een Mac nieuws is. Er is zo veel malware.

Ik ben dat niet. Degene (jij?) die denkt dat wel weer Window moet zijn "want het lukte" is degene die achterloopt.


Iedereen kan het maken. Het punt is alleen dat het wel eerst gedownload moet worden en vervolgens worden gexecuteerd. Dat lukt niet omdat de malware geen executie rechten heeft na een download. Dat lukt op windows heel makkelijk. Vandaar het genoemde windows driveby download infectie syndroom


Ook Windows - zeker sinds de browser(engine) Chrome geworden is is al lang niet meer zo drive-by vatbaar als degenen die zijn blijven hangen denken.

En ondanks de inderdaad erg goede security setup van MacOS - zijn de malware infecties succesvol . Vaker bij developers, die zich toch laten verleiden om met hun 'noodzakelijke' rechten de malware te installeren . Meer dan genoeg cases.

Kortom - bijblijven in het vak, want de blinde aanname "het lukte dus het was windows" is gewoon niet zo erg waar meer.
11-02-2026, 21:17 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Hoe de infectie met de infostealer-malware zich kon voordoen wordt niet door het securitybedrijf gemeld.
Ongetwijfeld een driveby download infectie. Het overbekende microsoft windows syndroom. Is al lang geen nieuws meer, vandaar.

Zou het ?
https://www.utwente.nl/en/cyber-safety/news/2025/8/558526/warning-shamos-infostealer-on-the-mac
(etc)

Ik durf wel een wedje aan dat de hoster waardoor Notepad++ gecompromitteerd kon worden (supply chain aanval) Linux draaide.


Genoeg echt wel capabele _developers_ ontmoet die gewoon niks hebben met systeembeheer/security .

De domeinen overlappen maar niet bij iedereen - en sommige developers zijn gewoon gevaarlijk - maximale rechten, nul verantwoordelijkheid . Als een dronkelap in een supercar.
Daar heb je er weer een die denkt dat malware voor een Mac nieuws is. Er is zo veel malware.

Ik ben dat niet. Degene (jij?) die denkt dat wel weer Window moet zijn "want het lukte" is degene die achterloopt.


Iedereen kan het maken. Het punt is alleen dat het wel eerst gedownload moet worden en vervolgens worden gexecuteerd. Dat lukt niet omdat de malware geen executie rechten heeft na een download. Dat lukt op windows heel makkelijk. Vandaar het genoemde windows driveby download infectie syndroom


Ook Windows - zeker sinds de browser(engine) Chrome geworden is is al lang niet meer zo drive-by vatbaar als degenen die zijn blijven hangen denken.

En ondanks de inderdaad erg goede security setup van MacOS - zijn de malware infecties succesvol . Vaker bij developers, die zich toch laten verleiden om met hun 'noodzakelijke' rechten de malware te installeren . Meer dan genoeg cases.

Kortom - bijblijven in het vak, want de blinde aanname "het lukte dus het was windows" is gewoon niet zo erg waar meer.
Dat zou je wel willen maar ransomware incidenten zijn nog steeds afgerond 100% windows gebasseerd. Jouw developer verhaal klopt ook niet. Op een Mac installeer je niet overal je tools vandaan zoals onder windows. De Appstore heeft alles.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.