⚠ AQUAX CYBER DIVISION // 14 ZERO DAYS DISCOVERED // EX-DARKNET OPERATORS // AUTHORIZATION LEVEL: OMEGA // PROTECTING CRITICAL INFRASTRUCTURE SINCE 2015 // ENCRYPTED CHANNEL ACTIVE // THREAT LEVEL: ELEVATED ⚠      ⚠ AQUAX CYBER DIVISION // 14 ZERO DAYS DISCOVERED // EX-DARKNET OPERATORS // AUTHORIZATION LEVEL: OMEGA // PROTECTING CRITICAL INFRASTRUCTURE SINCE 2015 // ENCRYPTED CHANNEL ACTIVE // THREAT LEVEL: ELEVATED ⚠
0xF4A2 SCAN_ACTIVE 0xBE71 PORT:443 0xFF00 DECRYPT 0x1A3C FIREWALL_OK 0xD2E9 SSL_VERIFY 0x8F01 INTRUSION_NONE 0x5C7B PACKET_FILTER 0xA100 DNS_RESOLVE 0x3E4F AUTH_TOKEN 0x9D82 PROXY_CHAIN 0xF4A2 SCAN_ACTIVE 0xBE71 PORT:443 0xFF00 DECRYPT 0x1A3C FIREWALL_OK 0xD2E9 SSL_VERIFY 0x8F01 INTRUSION_NONE 0x5C7B PACKET_FILTER 0xA100 DNS_RESOLVE 0x3E4F AUTH_TOKEN 0x9D82 PROXY_CHAIN
// AquaX Navigation Protocol
Datalekken Origin Zero Days Services GrapheneOS Contact ✉ cyber@aquax.nl ☞ LinkedIn — Abdoul Rasnab
SYSTEMS ONLINE — ENCRYPTED
⚠ Gratis Security Scan ✉ cyber@aquax.nl
// Born in the Dark — Built to Defend

AQUAX

Ex-Darknet • 14 Zero Days • Black Hat Mindset

We spent years inside the darkest corners of the internet. Underground markets, private exploit forums, encrypted channels most security firms don't even know exist. Now we use that knowledge to protect the organizations that matter most. We don't simulate threats. We are the threat — turned ally.

0
Real Zero Days Discovered
0
Years Deep Web Experience

NEDERLAND IS HET #3 MEEST AANGEVALLEN LAND IN EUROPA — 68% VAN BEDRIJVEN WERD IN 2025 GETROFFEN — VRAAG NU EEN GRATIS SCAN AAN

⚠ Morgen live op televisie

Bekend Van

From the Shadows

Phase I — The Underground

Years in the Dark

Onze oprichters brachten jaren door in de onderbuik van het internet. Niet als toeschouwers — als actieve deelnemers. Private exploit-forums, invite-only markets, encrypted IRC-kanalen waar zero days werden verhandeld als valuta. We leerden hoe echte aanvallers denken, opereren en toeslaan. Niet uit een boek. Niet uit een certificering. Uit directe ervaring.

  • Jaren actief op underground forums en dark web markets
  • Directe kennis van exploit supply chains
  • Ervaring met real-world attack infrastructure
  • Inzicht in hoe threat actors communiceren en samenwerken
  • Infiltratie van closed criminal communities
Phase II — The Turning Point

Defending What Matters

Die kennis is nu ons wapen vóór de verdediging. We beschermen ziekenhuizen, overheidsinstellingen, financiële instellingen en kritieke infrastructuur. We gebruiken dezelfde technieken die aanvallers inzetten — maar dan als schild. Geen theoretische aanpak. Geen compliance-checklists. Echte beveiliging door mensen die weten hoe het er aan de andere kant uitziet.

  • 14 echte zero day vulnerabilities ontdekt en gerapporteerd
  • Bescherming van Fortune 500 bedrijven en overheden
  • Custom tooling gebouwd op darknet-methodologie
  • Red team operaties die echte aanvallen simuleren
  • Incident response met insider kennis van threat actor TTPs
"The best defense is built by those who know how to attack."
— AquaX Founding Principle

Nederlandse Datalekken

Dit is waarom wij bestaan. Elke case hieronder is een organisatie die dacht dat het hun niet kon overkomen.

🍎
APPLE iCLOUD — CELEBGATE
August 2014 • Operation: Fappening
CRITICAL
~200
Celebrity Accounts Breached
4
Hackers Convicted
18mo
Max Prison Sentence

Targeted spear-phishing campaign tegen celebrity iCloud accounts. Aanvallers maakten nep Apple/Google security alerts, oogstten credentials en downloadden volledige iCloud backups met privéfoto's. Verspreid via 4chan en Reddit. Apple bevestigde: geen server breach — puur social engineering tegen accounts zonder 2FA.

// Attack Vector Spear Phishing → Credential Harvest → iCloud Backup Download → 4chan/Reddit Distribution
Social Engineering Credential Theft No 2FA Targeted Attack Privacy Violation
🚗
VAN MOSSEL AUTOMOTIVE GROUP
2025 • Twee incidenten • 259 Servers
CRITICAL
259
Servers in Scope
3
Servers Gecompromitteerd
2
Separate Incidenten

Twee afzonderlijke incidenten in korte tijd. Eerst lekte derde partij Rawdamental klantdata via een misconfiguratie — data die gebruikt werd voor AI-gedragsmodellen. Daarna brak een aanvaller op zaterdagnacht 23:00 in op Van Mossel's servers. IT detecteerde het snel en schakelde systemen uit om ransomware te voorkomen. NL + deel Duitsland getroffen.

// Attack Vector Incident 1: Third-Party Misconfiguration → AI Training Data Exposed
Incident 2: Network Intrusion → Server Compromise → Ransomware Poging Geblokkeerd
Ransomware Third-Party Risk AI Data Snelle Detectie Automotive
🎓
UNIVERSITEIT VAN AMSTERDAM
Februari 2021 • Ransomware Poging
CRITICAL
60+
Servers Geïnfecteerd
50K+
Studenten & Medewerkers

Professionele hackers braken via een geïnfecteerde studentlaptop in bij UvA en HvA tegelijk. Laterale beweging door het netwerk, 60+ servers geïnfecteerd met malware als voorbereiding op ransomware. Gehashte wachtwoorden uit Active Directory gestolen. Alle studenten en medewerkers moesten wachtwoorden wijzigen.

// Attack Vector Geïnfecteerd Endpoint → Lateral Movement → AD Compromise → Ransomware Voorbereiding
Ransomware Active Directory Universiteit Amsterdam
UMC UTRECHT
2019–2020 • Twee incidenten
CRITICAL
700
Patiënten BSN Gelekt
900
Patiënten Mailfout

April 2020: computers op de afdelingen interne geneeskunde en allergologie fysiek opengebroken. Harde schijven gestolen met medische dossiers en BSN-nummers van 700 patiënten. Daarnaast in 2019: drukkerij stuurde vooringevulde vragenlijsten met patiëntdata naar verkeerde adressen. Dubbele klap voor een academisch ziekenhuis.

// Attack Vector Incident 1: Fysieke Inbraak → Harde Schijf Diefstal → BSN + Medische Data
Incident 2: Third-Party Error → Mailing Fout → Patiëntdata naar Verkeerde Adressen
Fysieke Inbraak BSN Data Ziekenhuis Utrecht
BRAVIS ZIEKENHUIS
2014–2018 • Bergen op Zoom / Roosendaal
HIGH
379
Onbevoegde Inzages
€2K
Compensatie Toegewezen

Een medewerker bekeek 379 keer onbevoegd medische dossiers over een periode van vier jaar. 347 inzages betroffen het dossier van een vrouw die in een voogdijgeschil verwikkeld was met de partner van de medewerker. De noodtoegang-procedure kon omzeild worden door simpelweg een waarschuwingspopup weg te klikken. Geen logging vóór 2014.

// Zwakte Emergency Access Bypass → Pop-up Dismissal → Geen Logging → 4 Jaar Ongedetecteerd
Insider Threat Medische Data AVG Overtreding Brabant
🛒
WEHKAMP
2020–2022 • Credential Stuffing
HIGH
1000+
Accounts Gecompromitteerd
Dagelijks
Pogingen Gedetecteerd

Criminelen gebruikten gestolen login-combinaties van andere grote lekken (LinkedIn, Yahoo) om op grote schaal Wehkamp-accounts over te nemen. Duizenden gekaapte accounts werden online doorverkocht. Bestellingen geplaatst op naam van slachtoffers. Dagelijkse stroom van credential stuffing aanvallen.

// Attack Vector Externe Datalekken → Credential Stuffing → Account Takeover → Fraude & Doorverkoop
Credential Stuffing Account Takeover E-Commerce Nederland
AFC AJAX
~2023 • Supporters Forum Breach
ELEVATED

Ongeautoriseerde toegang tot de database van het Ajax supporters forum. E-mailadressen en verouderde IP-adressen van geregistreerde leden gelekt. Wachtwoorden waren gehasht met moderne encryptie en niet leesbaar. Ontdekt door KPN Security en gemeld bij de Autoriteit Persoonsgegevens.

// Attack Vector Database Access → Member Data Export → Email + IP Addresses
Database Breach Sportclub Supporters Data Amsterdam
// Organisaties Met Verhoogd Risicoprofiel — AquaX Monitoring
💰
GGN MASTERING CREDIT
Incassobureau • High-Value Target
MONITORING

Als groot incassobureau beheert GGN financiële gegevens, BSN-nummers en schuldinformatie van honderdduizenden Nederlanders. Criminelen misbruiken GGN's naam actief in phishing- en smishingcampagnes. De combinatie van gevoelige financiële data en brand-impersonatie maakt hen een prime target voor aanvallers.

Financiële Data Phishing Target Incasso
🔨
PON HOLDINGS
Automotive / Industrial • Supply Chain
MONITORING

Pon Holdings opereert als importeur en distributeur voor Volkswagen, Audi, Porsche en meer. Enorme supply chain met honderden dealers, connected vehicles en IoT-systemen. De automotive sector is in 2024-2025 het snelst groeiende doelwit voor ransomware-groepen — zie Van Mossel als bewijs.

Supply Chain Automotive IoT / Connected Cars
🎫
EVENTIM
Ticketing Platform • High-Volume Data
MONITORING

Concurrent Ticketmaster verloor 560 miljoen records aan hackergroep ShinyHunters in 2024. Eventim verwerkt vergelijkbare volumes betalingsgegevens en persoonlijke data. Ticketingplatformen zijn prime targets vanwege de combinatie van creditcarddata, identiteitsgegevens en hoge transactievolumes.

Payment Data Ticketing High Volume
🚗
DE WAAL AUTOGROEP
Automotive Dealer • Ransomware Doelwit
MONITORING

Autodealers verwerken rijbewijzen, BSN-nummers, financieringsdata en kentekeninformatie. De Van Mossel-hack bewees dat automotive dealergroepen kwetsbaar zijn. Veel dealers draaien op legacy DMS-systemen met bekende kwetsbaarheden en minimale segmentatie.

Klantdata Legacy Systems Automotive
SINT ANTONIUS ZIEKENHUIS
Nieuwegein / Utrecht • Zorg Sector
MONITORING

Nederlandse ziekenhuizen zijn bewezen kwetsbaar — OLVG, HagaZiekenhuis, Bravis, UMC Utrecht allemaal getroffen. Het Sint Antonius verwerkt medische dossiers, BSN-nummers en behandeldata van honderdduizenden patiënten. De zorg blijft de meest aangevallen sector in Nederland.

Medische Data Ziekenhuis Utrecht

14 Zero Days — All Real

AQX-2022-001 CVSS 9.8
Enterprise VPN Gateway
Pre-authentication RCE via heap overflow in SSL handshake parsing. Volledige remote code execution zonder credentials.
RCE / Heap Overflow Disclosed
AQX-2022-003 CVSS 9.1
Cloud IAM Provider
Authentication bypass via JWT signature confusion. Volledige account takeover mogelijk op elk account in de tenant.
Auth Bypass Disclosed
AQX-2022-007 CVSS 8.6
Hospital PACS System
DICOM protocol parsing flaw in medisch beeldvormingssysteem. Toegang tot alle patiëntscans zonder authenticatie.
Data Exposure Patched
AQX-2023-002 CVSS 10.0
Industrial SCADA Controller
Unauthenticated command injection in PLC firmware update mechanism. Fysieke infrastructuurcontrole op afstand mogelijk.
RCE / ICS Disclosed
AQX-2023-005 CVSS 9.4
Banking API Gateway
Race condition in transaction processing waardoor dubbele betalingen getriggerd konden worden. Financieel verlies op grote schaal mogelijk.
Race Condition Patched
AQX-2023-009 CVSS 9.8
Government SSO Portal
SAML response injection in overheids-authenticatiesysteem. Toegang tot meerdere overheidsdiensten via enkel crafted assertion.
Auth Bypass / SAML Disclosed
AQX-2024-001 CVSS 9.6
Enterprise EDR Platform
Kernel driver privilege escalation waardoor EDR volledig omzeild kon worden. Onzichtbare persistentie op enterprise endpoints.
Privilege Escalation Patched
AQX-2024-004 CVSS 8.8
Mobile Banking App (NL)
Certificate pinning bypass gecombineerd met biometric authentication flaw. Volledige session hijacking op Nederlandse bankapp.
Mobile / MitM Disclosed
AQX-2024-006 CVSS 9.9
Container Orchestration Platform
Container escape via crafted mount namespace manipulation. Volledige host compromise vanuit unprivileged container.
Container Escape Disclosed
AQX-2024-008 CVSS 8.2
Smart Building BMS
BACnet protocol exploitation in gebouwbeheersysteem. Controle over HVAC, toegangsdeuren en brandalarmsystemen op afstand.
IoT / ICS Patched
AQX-2025-001 CVSS 9.3
Telecom 5G Core
GTP-U tunneling flaw in 5G core network. Subscriber data interceptie en locatiebepaling van miljoenen gebruikers.
Telecom / 5G Embargo
AQX-2025-003 CVSS 9.7
Healthcare EHR System
SQL injection chain in elektronisch patiëntendossier met SYSTEM-level OS access. Volledige ziekenhuisnetwerk compromittatie.
SQLi / RCE Chain Embargo
AQX-2025-005 CVSS 9.1
Automotive OTA Update
Code signing bypass in automotive over-the-air update systeem. Remote firmware manipulatie van voertuigen in het veld.
Automotive / OTA Embargo
AQX-2025-007 CVSS 9.5
EU Digital Identity Wallet
Cryptographic weakness in eIDAS 2.0 wallet implementatie. Identity spoofing en credential forgery op EU-schaal.
Crypto / Identity Embargo

Wij Denken Als Hackers

Traditioneel Security Bedrijf
Compliance-driven — checklist afvinken
Automatische vulnerability scanners
Reactief — wachten tot het misgaat
Standaard pentests met standaard tools
Rapport na 6 weken met generieke aanbevelingen
Geen kennis van underground ecosysteem
9-to-5 monitoring, weekenden vrij
VS
AquaX Cyber Division
Offensief — denken als de aanvaller
Custom exploits en handmatige chain attacks
Proactief — dreigingen vinden voor ze toeslaan
Real-world attack scenarios uit het darknet
Directe resultaten met concrete fixes
13+ jaar ervaring op underground forums
24/7/365 — hackers slapen niet, wij ook niet
● LIVE FEED — REAL-TIME GLOBAL ATTACKS

Threat Intelligence Map

0
Attacks Today
0
Threats Blocked
0
Source Countries
0
Active Campaigns

Not Your Average Security Firm

👁

Hacker Mindset

We denken niet als verdedigers die aanvallers proberen te begrijpen. We denken als aanvallers die besloten hebben te verdedigen. Dat verschil is alles.

"We don't read threat reports. We write them."
🌐

Darknet Intelligence

Ons team heeft actieve toegang tot forums en markten waar gestolen data, exploits en credentials worden verhandeld. We zien bedreigingen maanden voordat ze jouw perimeter raken.

Real-time monitoring van 200+ underground bronnen

Custom Offensive Tooling

Geen off-the-shelf scanners. Onze tools zijn gebouwd op basis van echte aanvalsmethodologie — dezelfde technieken die actieve threat groups gebruiken, maar dan voor jou.

Proprietaire toolchain — niet beschikbaar op de markt

Operational Capabilities

Penetration Testing

Wij breken in bij jouw systemen voordat echte aanvallers dat doen. Web apps, interne netwerken, cloud, fysieke toegang — we combineren darknet-methodologie met jarenlange hands-on ervaring. Geen standaard scans. Handwerk.

Red Team OSINT Social Eng

Incident Response

Je bent gehackt. De klok tikt. Ons team staat 24/7 klaar om de aanval te ontleden, de aanvaller te identificeren en de schade te beperken. We kennen hun tools, hun infrastructuur, hun gewoontes — want we komen uit dezelfde wereld.

DFIR Malware Analysis Triage

Threat Intelligence

Wij zitten in de forums waar jouw gestolen data verhandeld wordt. Real-time monitoring van dark web markets, paste sites en private Telegram-kanalen. Als jouw credentials online verschijnen, weten wij het eerder dan jij.

Dark Web IOC Feed APT Tracking
🔒

Zero Trust Architecture

Vertrouw niets. Verifieer alles. We ontwerpen netwerken waar zelfs een aanvaller met geldige credentials nergens komt. Microsegmentatie, identity-aware proxies, en access controls gebaseerd op hoe echte hackers lateral movement uitvoeren.

IAM mTLS SASE
💥

Exploit Development

14 zero days en counting. Ons research team vindt wat Nessus en Burp missen — de logic flaws, race conditions en chain attacks die echte schade aanrichten. Responsible disclosure, maar met de mentaliteit van een aanvaller.

CVE Research Fuzzing PoC
🛡

Security Operations Center

Een SOC gebouwd door hackers, niet door compliance officers. Custom SIEM rules geschreven op basis van echte aanvalspatronen die we zelf hebben gezien. Behavioral analytics die niet alleen alerts genereren — maar aanvallen stoppen.

SIEM SOAR 24/7 NOC

Vertrouwd Door

★★★★★
"AquaX vond in 48 uur kwetsbaarheden die onze vorige security partner in twee jaar volledig had gemist. Hun aanpak is fundamenteel anders — ze denken echt als aanvallers."
??
Anoniem
CISO — Fortune 500 Bedrijf
★★★★★
"Na het incident stond AquaX binnen het uur paraat. Geen bureaucratie, geen excuses — pure actie. Ze hadden de aanvallers geïsoleerd voordat we überhaupt wisten wat er aan de hand was."
??
Anoniem
CTO — Zorginstelling
★★★★★
"Het verschil met andere security bedrijven? AquaX laat je zien hoe een echte aanval eruitziet. Geen theoretische rapporten, maar live demonstraties die onze directie wakker schudden."
??
Anoniem
IT Director — Logistieke Sector
★★★★★
"De zero-day die AquaX in onze custom software vond had catastrofale gevolgen kunnen hebben. Geen enkele scanner had dit gevonden. Dit is waarom je mensen met echte ervaring nodig hebt."
??
Anoniem
CEO — Tech Scale-up

GrapheneOS

🛡
Abdoul Rasnab
Founder

GrapheneOS ✓ VERIFIED

Privacy & Security Hardened Mobile OS

GrapheneOS is een op Android gebaseerd, privacy- en beveiligingsgericht mobiel besturingssysteem. Draait exclusief op Google Pixel-apparaten en biedt geharde geheugentoewijzing, sandboxing en geverifieerd opstarten.

Abdoul Rasnab is beveiligingsonderzoeker en pleitbezorger van GrapheneOS als de standaard voor privacy-bewuste mobiele communicatie. Hij promoot het gebruik ervan binnen de cybersecurity community en bij organisaties die hun communicatie willen beschermen tegen surveillance en interceptie.

🔐
Hardened Malloc

Custom memory allocator met guard pages en randomisatie tegen heap exploitation

📡
Sandboxed GMS

Google Play Services in sandbox — functionaliteit zonder systeemprivileges

🔒
Verified Boot

Volledige geverifieerde opstartketen met hardware-backed attestation

Neem Contact Op

Gehackt? Vermoed een lek? Of wil je gewoon weten hoe kwetsbaar je bent? Stuur ons een bericht — we reageren binnen 2 uur.

✉ EMAIL
cyber@aquax.nl
Reactie binnen 2 uur — ook in het weekend
☞ LINKEDIN
Abdoul Rasnab
Founder & Lead Security Researcher
⚠ INCIDENT?
Wordt je op dit moment gehackt?
Mail ons met onderwerp FLASH — we starten direct een incident response.
MELD INCIDENT NU
🔒 Secure transmission — berichten worden direct afgeleverd

Wacht Niet Tot Het Te Laat Is

Elke dag worden Nederlandse bedrijven gehackt. De vraag is niet of het gebeurt, maar wanneer. Neem vandaag nog contact op voor een gratis security assessment.

cyber@aquax.nl
24/7 bereikbaar — ook voor spoed incidenten
🔒
ISO 27001
Certified
🛡
OSCP / OSCE
Certified Team
NCSC Partner
Nederland
🔐
CREST
Accredited
14 Zero Days
Responsible Disclosure
💥
24/7 SOC
Always On
0xDEADBEEF 0xCAFEBABE 0x8BADF00D
FF:42:A1:0E:9C:B7:3D:28
SYN ACK FIN RST PSH URG
10.0.0.1/24 172.16.0.0/12 192.168.1.0/24