AQUAX
We spent years inside the darkest corners of the internet. Underground markets, private exploit forums, encrypted channels most security firms don't even know exist. Now we use that knowledge to protect the organizations that matter most. We don't simulate threats. We are the threat — turned ally.
From the Shadows
Years in the Dark
Onze oprichters brachten jaren door in de onderbuik van het internet. Niet als toeschouwers — als actieve deelnemers. Private exploit-forums, invite-only markets, encrypted IRC-kanalen waar zero days werden verhandeld als valuta. We leerden hoe echte aanvallers denken, opereren en toeslaan. Niet uit een boek. Niet uit een certificering. Uit directe ervaring.
- Jaren actief op underground forums en dark web markets
- Directe kennis van exploit supply chains
- Ervaring met real-world attack infrastructure
- Inzicht in hoe threat actors communiceren en samenwerken
- Infiltratie van closed criminal communities
Defending What Matters
Die kennis is nu ons wapen vóór de verdediging. We beschermen ziekenhuizen, overheidsinstellingen, financiële instellingen en kritieke infrastructuur. We gebruiken dezelfde technieken die aanvallers inzetten — maar dan als schild. Geen theoretische aanpak. Geen compliance-checklists. Echte beveiliging door mensen die weten hoe het er aan de andere kant uitziet.
- 14 echte zero day vulnerabilities ontdekt en gerapporteerd
- Bescherming van Fortune 500 bedrijven en overheden
- Custom tooling gebouwd op darknet-methodologie
- Red team operaties die echte aanvallen simuleren
- Incident response met insider kennis van threat actor TTPs
Nederlandse Datalekken
Dit is waarom wij bestaan. Elke case hieronder is een organisatie die dacht dat het hun niet kon overkomen.
Targeted spear-phishing campaign tegen celebrity iCloud accounts. Aanvallers maakten nep Apple/Google security alerts, oogstten credentials en downloadden volledige iCloud backups met privéfoto's. Verspreid via 4chan en Reddit. Apple bevestigde: geen server breach — puur social engineering tegen accounts zonder 2FA.
Twee afzonderlijke incidenten in korte tijd. Eerst lekte derde partij Rawdamental klantdata via een misconfiguratie — data die gebruikt werd voor AI-gedragsmodellen. Daarna brak een aanvaller op zaterdagnacht 23:00 in op Van Mossel's servers. IT detecteerde het snel en schakelde systemen uit om ransomware te voorkomen. NL + deel Duitsland getroffen.
Incident 2: Network Intrusion → Server Compromise → Ransomware Poging Geblokkeerd
Professionele hackers braken via een geïnfecteerde studentlaptop in bij UvA en HvA tegelijk. Laterale beweging door het netwerk, 60+ servers geïnfecteerd met malware als voorbereiding op ransomware. Gehashte wachtwoorden uit Active Directory gestolen. Alle studenten en medewerkers moesten wachtwoorden wijzigen.
April 2020: computers op de afdelingen interne geneeskunde en allergologie fysiek opengebroken. Harde schijven gestolen met medische dossiers en BSN-nummers van 700 patiënten. Daarnaast in 2019: drukkerij stuurde vooringevulde vragenlijsten met patiëntdata naar verkeerde adressen. Dubbele klap voor een academisch ziekenhuis.
Incident 2: Third-Party Error → Mailing Fout → Patiëntdata naar Verkeerde Adressen
Een medewerker bekeek 379 keer onbevoegd medische dossiers over een periode van vier jaar. 347 inzages betroffen het dossier van een vrouw die in een voogdijgeschil verwikkeld was met de partner van de medewerker. De noodtoegang-procedure kon omzeild worden door simpelweg een waarschuwingspopup weg te klikken. Geen logging vóór 2014.
Criminelen gebruikten gestolen login-combinaties van andere grote lekken (LinkedIn, Yahoo) om op grote schaal Wehkamp-accounts over te nemen. Duizenden gekaapte accounts werden online doorverkocht. Bestellingen geplaatst op naam van slachtoffers. Dagelijkse stroom van credential stuffing aanvallen.
Ongeautoriseerde toegang tot de database van het Ajax supporters forum. E-mailadressen en verouderde IP-adressen van geregistreerde leden gelekt. Wachtwoorden waren gehasht met moderne encryptie en niet leesbaar. Ontdekt door KPN Security en gemeld bij de Autoriteit Persoonsgegevens.
Als groot incassobureau beheert GGN financiële gegevens, BSN-nummers en schuldinformatie van honderdduizenden Nederlanders. Criminelen misbruiken GGN's naam actief in phishing- en smishingcampagnes. De combinatie van gevoelige financiële data en brand-impersonatie maakt hen een prime target voor aanvallers.
Pon Holdings opereert als importeur en distributeur voor Volkswagen, Audi, Porsche en meer. Enorme supply chain met honderden dealers, connected vehicles en IoT-systemen. De automotive sector is in 2024-2025 het snelst groeiende doelwit voor ransomware-groepen — zie Van Mossel als bewijs.
Concurrent Ticketmaster verloor 560 miljoen records aan hackergroep ShinyHunters in 2024. Eventim verwerkt vergelijkbare volumes betalingsgegevens en persoonlijke data. Ticketingplatformen zijn prime targets vanwege de combinatie van creditcarddata, identiteitsgegevens en hoge transactievolumes.
Autodealers verwerken rijbewijzen, BSN-nummers, financieringsdata en kentekeninformatie. De Van Mossel-hack bewees dat automotive dealergroepen kwetsbaar zijn. Veel dealers draaien op legacy DMS-systemen met bekende kwetsbaarheden en minimale segmentatie.
Nederlandse ziekenhuizen zijn bewezen kwetsbaar — OLVG, HagaZiekenhuis, Bravis, UMC Utrecht allemaal getroffen. Het Sint Antonius verwerkt medische dossiers, BSN-nummers en behandeldata van honderdduizenden patiënten. De zorg blijft de meest aangevallen sector in Nederland.
14 Zero Days — All Real
Wij Denken Als Hackers
Threat Intelligence Map
Not Your Average Security Firm
Hacker Mindset
We denken niet als verdedigers die aanvallers proberen te begrijpen. We denken als aanvallers die besloten hebben te verdedigen. Dat verschil is alles.
Darknet Intelligence
Ons team heeft actieve toegang tot forums en markten waar gestolen data, exploits en credentials worden verhandeld. We zien bedreigingen maanden voordat ze jouw perimeter raken.
Custom Offensive Tooling
Geen off-the-shelf scanners. Onze tools zijn gebouwd op basis van echte aanvalsmethodologie — dezelfde technieken die actieve threat groups gebruiken, maar dan voor jou.
Operational Capabilities
Penetration Testing
Wij breken in bij jouw systemen voordat echte aanvallers dat doen. Web apps, interne netwerken, cloud, fysieke toegang — we combineren darknet-methodologie met jarenlange hands-on ervaring. Geen standaard scans. Handwerk.
Incident Response
Je bent gehackt. De klok tikt. Ons team staat 24/7 klaar om de aanval te ontleden, de aanvaller te identificeren en de schade te beperken. We kennen hun tools, hun infrastructuur, hun gewoontes — want we komen uit dezelfde wereld.
Threat Intelligence
Wij zitten in de forums waar jouw gestolen data verhandeld wordt. Real-time monitoring van dark web markets, paste sites en private Telegram-kanalen. Als jouw credentials online verschijnen, weten wij het eerder dan jij.
Zero Trust Architecture
Vertrouw niets. Verifieer alles. We ontwerpen netwerken waar zelfs een aanvaller met geldige credentials nergens komt. Microsegmentatie, identity-aware proxies, en access controls gebaseerd op hoe echte hackers lateral movement uitvoeren.
Exploit Development
14 zero days en counting. Ons research team vindt wat Nessus en Burp missen — de logic flaws, race conditions en chain attacks die echte schade aanrichten. Responsible disclosure, maar met de mentaliteit van een aanvaller.
Security Operations Center
Een SOC gebouwd door hackers, niet door compliance officers. Custom SIEM rules geschreven op basis van echte aanvalspatronen die we zelf hebben gezien. Behavioral analytics die niet alleen alerts genereren — maar aanvallen stoppen.
Vertrouwd Door
GrapheneOS
GrapheneOS ✓ VERIFIED
GrapheneOS is een op Android gebaseerd, privacy- en beveiligingsgericht mobiel besturingssysteem. Draait exclusief op Google Pixel-apparaten en biedt geharde geheugentoewijzing, sandboxing en geverifieerd opstarten.
Abdoul Rasnab is beveiligingsonderzoeker en pleitbezorger van GrapheneOS als de standaard voor privacy-bewuste mobiele communicatie. Hij promoot het gebruik ervan binnen de cybersecurity community en bij organisaties die hun communicatie willen beschermen tegen surveillance en interceptie.
Hardened Malloc
Custom memory allocator met guard pages en randomisatie tegen heap exploitation
Sandboxed GMS
Google Play Services in sandbox — functionaliteit zonder systeemprivileges
Verified Boot
Volledige geverifieerde opstartketen met hardware-backed attestation
Neem Contact Op
Gehackt? Vermoed een lek? Of wil je gewoon weten hoe kwetsbaar je bent? Stuur ons een bericht — we reageren binnen 2 uur.