Slachtoffers van cyberaanvallen, nieuwe ransomware en slimme fraude
Afgelopen weekend zagen we opnieuw hoe breed cybercriminaliteit is. Op het darkweb dook een nieuwe ransomwaregroep op, Desolator. Ransomware is gijzelsoftware, criminelen stelen of versleutelen data en dreigen die te publiceren als er niet wordt betaald. Desolator heeft al twee organisaties op zijn lekwebsite gezet, met een aftelklok erbij om druk te zetten. Het gaat om een bouwbedrijf in Colombia en een softwarebedrijf in Vietnam. Dat lijkt ver weg, maar zulke groepen zoeken wereldwijd naar makkelijke doelen; Europa staat daar niet buiten.
Daarnaast werd een grote fraudeketen ontmanteld die sinds 2019 duizenden ouderen in de VS dupeerde voor samen 65 miljoen dollar. Opvallend, enkele YouTubers die oplichters “terugpakken” werkten samen met autoriteiten. Er zijn 28 verdachten in beeld, meer dan 2.000 slachtoffers geïdentificeerd en er is zo’n 4 miljoen dollar en luxe goederen in beslag genomen. De truc was telkens hetzelfde, bellers deden zich voor als bank of overheid, verzonnen een “terugbetaling” en zetten slachtoffers onder druk om geld te versturen. Het laat zien hoe professioneel en volhardend dit soort fraude is.
Niet elke schade is meteen zichtbaar met namen en logo’s. Soms zien we eerst infrastructuur die aanvallen mogelijk maakt. Onderzoekers koppelden het domein softytoys[.]shop aan de malware AuraStealer. Zo’n domein werkt als aansturingspunt (een “C2-server”) waar gestolen wachtwoorden en gegevens heen gaan. Er is ook een nieuw aansturingsdomein gezien voor het HookBot botnet op Android, www.libertydroid-magma[.]top. Dit hangt samen met ERMAC malware, die vooral bankgegevens en inlogcodes probeert te onderscheppen. Zulke aanwijzingen zijn voor organisaties belangrijk om verkeer naartoe te blokkeren en systemen extra in de gaten te houden.
Tot slot speelde malvertising, nep advertenties die naar malware leiden, opnieuw een rol. De Brokewell spyware werd via misleidende Facebook advertenties verspreid, soms met het logo of de stijl van een bekende dienst zoals TradingView. In korte tijd zouden al tienduizenden Android gebruikers in de EU zijn bereikt. Eenmaal op het toestel kan Brokewell veel, scherm opnemen, toetsen registreren, wachtwoorden en 2FA codes stelen, cryptowallets leeghalen en zelfs camera en microfoon aanzetten. Het lijkt onschuldig (“klik hier voor de premium app”), maar het effect is groot.
Kwetsbaarheden in systemen, waar de gaten zaten en waarom dat telt
Kwetsbaarheden zijn zwakke plekken in software of instellingen die misbruikt kunnen worden. Onderzoekers beschreven drie fouten in het Sitecore Experience Platform (veel gebruikt voor websites en klantportalen) die samen te combineren zijn. Denk aan, cache-trucs, een fout waarmee je op afstand code kunt uitvoeren en een lek in een API. Hoewel Sitecore in juni en juli 2025 updates heeft uitgebracht, blijkt dat een combinatie van fouten en onjuiste instellingen toch kan leiden tot het volledig overnemen van een omgeving. Belangrijk inzicht, niet één fout is het probleem, maar de ketting van meerdere kleine zwaktes.
Er was ook nieuws over een Android zeroday, dat is een nog onbekende fout waarvoor nog geen update bestaat. Volgens een advertentie op een crimineel forum zou het gaan om Android 11 t/m 15, met een “zeroclick” aanval, de gebruiker hoeft niets aan te klikken. De beschrijving zegt dat de aanval via de MMS functie werkt en zelfs de ingebouwde beveiliging kan omzeilen voor volledige controle over het toestel. Belangrijk, dit is nog niet onafhankelijk bevestigd. De potentiële impact is groot, maar tot er meer bewijs is, spreken we van een onbevestigde claim.
Kwetsbaarheden zitten niet alleen in software, maar ook in instellingen. Een groeiend probleem is het kapen van subdomeinen door fout ingestelde DNS-records (de “adreskaart” van het internet). Vooral verkeerd ingestelde CNAME koppelingen kunnen ervoor zorgen dat criminelen een subdomein van een organisatie “overnemen” en gebruiken voor phishing of nepwebsites. Dit is geen spectaculaire hack, maar wel effectief en vaak onopgemerkt, juist omdat het om beheerfouten gaat die buiten de normale patchrondes vallen.
Dreigingen in cyberspace, van nep software tot misbruik van gewone tools
Criminelen zoeken al lang niet meer alleen naar technische gaten; ze misbruiken ook vertrouwen in softwareketens en gewone IT hulpmiddelen. In de populaire JavaScript wereld dook een nep pakket op, nodejs-smtp. Het lijkt op de bekende emailbibliotheek Nodemailer en werkt ook echt, maar verbergt kwaadaardige code die crypto transacties kan omleiden. Op Windows computers wordt onder meer Atomic Wallet gemanipuleerd, het bestemmingsadres van een betaling wordt stilletjes vervangen door het adres van de aanvaller. Tot nu toe lijkt de buit klein, maar de methode is schaalbaar. Voor ontwikkelaars is dit een reminder, let op naamverwarring in pakketbeheerders (typosquatting) en check de herkomst van afhankelijkheden.
Aan de toegangs- en beheerkant zien we steeds vaker misbruik van legitieme tools. Velociraptor (normaal gebruikt voor digitaal onderzoek na incidenten) wordt door aanvallers geïnstalleerd via een standaard Windows mechanisme. Daarna wordt Visual Studio Code gestart met een tunneloptie, zodat de aanvaller van buitenaf bij een systeem kan. Soms komt daar nog een Cloudflare tunnel of Radmin bij. Dit is listig, want er draait dan geen “klassieke” malware; het oogt als normaal beheer. Tegelijk zien we meer phishing via Microsoft Teams, iemand doet zich voor als de IT helpdesk en vraagt je AnyDesk, DWAgent of Quick Assist te installeren. Vervolgens wordt via PowerShell kwaadaardige code ingeladen, soms voorafgegaan door een geloofwaardige Windows melding die je wachtwoord wegschrijft. Extra lastig, via slimme omleidingen (bijvoorbeeld ADFS) lijken phishing sites voor Microsoft 365 echt van Microsoft, waardoor simpele URL controles weinig helpen.
Een tweede rode draad is de rol van infostealers, malware die wachtwoorden en sessie cookies steelt. Die buit wordt massaal verhandeld. Zolang zo’n login nog werkt, kan een aanvaller direct binnenkomen zonder ingewikkelde hacks. Zo ontstaan accountovernames, worden netwerken binnengelopen en volgt soms ransomware. Dit verklaart waarom er datalekken zijn zonder duidelijke malware sporen, de toegang is simpelweg gekocht of hergebruikt.
Aan de platformkant klonk ook een duidelijk signaal. Google benadrukte dat recente ruis over “gelekte Gmail data” niet klopt, Gmail zelf is niet gelekt. Wat wel speelt, veel accounts worden gekraakt omdat mensen zwakke of hergebruikte wachtwoorden hebben. Advies, wijzig zwakke wachtwoorden en stap over op passkeys (inloggen zonder wachtwoord, met je toestel). Dit past bij het beeld hierboven, zolang wachtwoorden centraal staan, blijven criminelen kansen houden, zeker in combinatie met phishing.
In het criminele ondergrondse landschap beweegt ook veel. BreachStars presenteert zich als mogelijke opvolger van het gesloten BreachForums, een plek waar gestolen gegevens en tools worden gedeeld. En op het discussieplatform Dread duiken geregeld posts op die criminelen waarschuwen, opsporingsdiensten en beveiligingsbedrijven werken samen, gaan undercover en proberen daders uit de anonimiteit te lokken. Dat is geen eenmalig nieuwsfeit, maar een blijvende realiteit, marktplaatsen komen en gaan, en de druk van handhaving blijft toenemen.
Geopolitieke ontwikkelingen in cyberspace, woorden en allianties met effect
Cyberveiligheid staat niet los van politiek en handel. In een interview zei de Chinese ambassadeur in België dat Taiwan volgens China onlosmakelijk bij China hoort en dat hereniging “een kwestie van tijd” is. Hij bekritiseerde daarnaast Europese beperkingen op technologie export en extra EU heffingen op Chinese elektrische auto’s. Over cyberspionage en Huawei stelde hij dat er geen hard bewijs of veroordelingen zijn en dat lopende onderzoeken niet bij voorbaat aan China moeten worden toegeschreven. Voor België en Nederland is dit geen theoretische discussie. België onderzoekt bijvoorbeeld of vertrouwelijke documenten van de staatsveiligheid via een eerder bekend e maillek (bij een beveiligingsproduct) zijn buitgemaakt. Economisch zijn de banden met China intensief, en in de technologie- en energiesector spelen vragen over toelevering, zeldzame metalen en apparatuurkeuze. De kern, geopolitiek, handel en cyberveiligheid grijpen in elkaar.
Naast staten roeren ook hacktivistische groepen zich. Fire Wire en Keymous Plus kondigden een alliantie aan, net als Meduza Cyber Force en CyTZero. Zulke samenwerkingen zijn bedoeld om slagkracht en zichtbaarheid te vergroten. In de praktijk kan dat betekenen dat acties beter op elkaar worden afgestemd en dat campagnes rond gevoelige momenten (verkiezingen, internationale spanningen) pieken. Voor West-Europa, inclusief Nederland en België, is dat relevant, omdat hacktivisten eerder overheden, bedrijven en instellingen in de regio hebben bestookt. Coalities kunnen zulke golven gecoördineerder maken.
Ondertussen verschuiven de criminele marktplaatsen zelf. Als een forum verdwijnt, staat er snel een nieuwe op. In zo’n omgeving draait veel om vertrouwen, wie levert echt, wie bedriegt wie, welke “tussenpersoon” (escrow) is betrouwbaar? Dit bepaalt mede hoe snel nieuwe groepen voet aan de grond krijgen en hoe vlot gestolen data of tools circuleren. Voor het publiek is de boodschap eenvoudig, het landschap verandert snel, maar de onderliggende patronen, geld, toegang, zichtbaarheid, zijn verrassend constant.
Afsluiting
Het beeld van het weekend, nieuwe ransomware, grootschalige fraude, zwakke plekken die vooral in combinatie gevaarlijk zijn, en dreigingen die meeliften op vertrouwen in software en tools. Ondertussen verschuift het ondergrondse speelveld en klinken geopolitieke standpunten die zichtbaar doorwerken in cyber. De details verschillen per dag, maar het patroon is helder.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Technisch, verdiepende versie:
Slachtoffers van cyberaanvallen, ransomware nieuwkomer en ontmantelde fraudenetwerken
Afgelopen weekend liet opnieuw zien hoe divers en persistent het cybercrimelandschap is, van klassieke ransomware en geavanceerde fraude tot stille diefstal via infrastructuur die aan direct zicht ontsnapt. Op het darkweb presenteerde een nieuwe groep zich met een eigen leksite onder de naam Desolator. Twee organisaties worden daar al publiekelijk opgevoerd, met een aftelklok als drukmiddel, het Colombiaanse bouwbedrijf Construcciones Sala en het Vietnamese softwarebedrijf Tri Thuc Software. De aanpak is vertrouwd, zichtbare tijdsdruk, referentie aan buitgemaakte data en de impliciete dreiging van publicatie. De directe slachtoffers liggen buiten Europa, maar de relevantie voor Nederland en België is duidelijk. Nieuwe groepen testen hun aanvalsketens wereldwijd en verschuiven doelwitten zodra de weerstand of publiciteit toeneemt. De opkomst van Desolator onderstreept dat het ransomware ecosysteem blijft uitbreiden, ook wanneer bestaande groepen onder druk komen te staan.
Parallel aan deze ontwikkeling kwam een omvangrijke fraudezaak naar buiten. Amerikaanse autoriteiten maakten de ontmanteling bekend van een internationaal netwerk dat sinds 2019 actief was en duizenden ouderen dupeerde voor in totaal 65 miljoen dollar. Opvallend is de samenwerking tussen opsporing en burgerinitiatieven, YouTubers van Trilogy Media en Scammer Payback infiltreerden in callcenters, documenteerden de werkwijze en leverden bruikbare informatie aan. In totaal zijn 28 verdachten in beeld, er zijn meer dan 2.000 slachtoffers geïdentificeerd en ongeveer 4 miljoen dollar en luxe goederen in beslag genomen. De tactiek draait om geloofwaardige zogenoemde terugbetalingsscenario’s, waarbij bellers zich voordoen als bank, overheid of technische ondersteuning en slachtoffers onder druk zetten om geld te versturen. Het is een illustratie van fraude op schaal, waarin professionele scripts, infrastructuur en rolverdeling samenkomen en waarin publieksgerichte onderzoekers steeds vaker een rol spelen.
Niet alle schade is zichtbaar via namen en logo’s; vaak wordt de impact pas duidelijk wanneer infrastructuur in beeld komt. Onderzoekers koppelden het domein softytoys[.]shop met hoge zekerheid aan AuraStealer, dat als command-and-control infrastructuur functioneert voor het afvoeren van buitgemaakte gegevens. Daarnaast is een nieuw C2 domein gelinkt aan het apk.hook/HookBot ecosysteem geïdentificeerd, www.libertydroid-magma[.]top
, gehost bij een Europese provider. Dit domein wordt in verband gebracht met ERMAC (versie 3.0), een Android malwarefamilie die onder meer bankgegevens en inlogcodes onderschept en misbruik maakt van toegankelijkheidsrechten op toestellen. Zulke indicatoren van compromittering zijn direct toepasbaar, ze kunnen op DNS-, proxy- en endpointniveau worden geblokkeerd en vormen duidelijke aangrijpingspunten voor monitoring en triage. Tot slot werd duidelijk dat malvertising op sociale platforms opnieuw slachtoffers maakt. De Brokewell spyware werd via misleidende advertenties verspreid die op legitieme diensten leken, zoals TradingView. Binnen de EU zijn in korte tijd tienduizenden Android gebruikers bereikt. Eenmaal actief werkt Brokewell als spyware en remote access tool ineen, met functies voor het onderscheppen van wachtwoorden, cryptowallets en tweefactorauthenticatiecodes en zelfs voor het opnemen van schermen en het activeren van camera en microfoon. De schaal en de vermomming als vertrouwde advertentie maken deze campagne relevant voor consumenten en organisaties tegelijk.
Kwetsbaarheden in systemen, ketenrisico’s en stille configuratiefouten
Aan de kwetsbaarheidskant stonden ketenaanvallen en mogelijk zero-click misbruik centraal. Onderzoekers van watchTowr Labs beschreven drie fouten in het Sitecore Experience Platform die zich in een keten laten combineren, een HTML-cache-vergiftiging, een pad naar remote code execution via onveilige deserialisatie en een informatielek in de ItemService API. Hoewel de leverancier in juni en juli 2025 patches uitbracht, laat het onderzoek zien dat combinatieaanvallen, in wisselwerking met eerder bekende zwaktes of onjuiste configuraties, nog steeds tot volledige compromittering kunnen leiden. Voor organisaties in Nederland en België die Sitecore gebruiken voor websites, klantportalen of contentbeheer is de boodschap concreet, patchstand controleren, configuraties herzien en testen op bekende exploitpaden in plaats van alleen op losse CVE’s.
Daarnaast circuleert op een crimineel forum een Android zeroday die volgens de aanbieder versies 11 tot en met 15 treft via een geheugenfout in de MMS-parser. De belofte, een zeroclick overname zonder gebruikersactie, met omzeiling van sandboxing en escalatie naar rootrechten. Op dit moment is de geloofwaardigheid van de claims niet onafhankelijk geverifieerd en is er geen bevestiging vanuit de leverancier. De potentiële impact, mocht de exploit reëel zijn, is desalniettemin aanzienlijk vanwege de brede verspreiding van de genoemde Android versies. In deze fase past een terughoudende formulering, het gaat om een gemelde, maar niet bevestigde kwetsbaarheid, waarvoor nog geen update beschikbaar is. Organisaties doen er verstandig aan om intern te beoordelen welke mobiele apparaten bedrijfskritische toegang hebben en waar aanvullende detectie of beperking van MMS verwerking mogelijk is.
Ten slotte bleek opnieuw dat het configuratielandschap een structurele bron van kwetsbaarheid vormt. Domeinhijacking via misconfiguraties in DNS records, met name door misbruik van CNAME ketens en verweesde subdomeinen, blijft een terugkerend patroon. De gevolgen zijn concreet, geloofwaardige phishing, impersonatie en het hergebruik van vertrouwensrelaties in email en web. Omdat het vaak gaat om beheerfouten buiten reguliere patchcycli, blijven deze risico’s langer onder de radar. Praktisch betekent dit dat organisaties periodieke controles op DNS records en externe assetinventarisaties moeten borgen naast het reguliere patchproces.
Dreigingen in cyberspace, supply chain misleiding en stille toegangskanalen
De dreigingen van gisteren lieten zien hoe aanvallers zowel softwaretoeleveringsketens als legitieme tools inzetten om detectie te ontwijken. In het npm ecosysteem dook een kwaadaardig pakket op onder de naam nodejs-smtp, dat zich voordoet als de populaire bibliotheek Nodemailer. Het pakket levert nog steeds werkende emailfunctionaliteit, maar bevat code die op Windows desktops onder meer Atomic Wallet manipuleert. Bij gebruik worden bestemmingsadressen in crypto transacties ongemerkt vervangen door adressen van de aanvaller, waardoor waarde in bitcoin, ethereum, tether, xrp en solana kan worden onderschept. De tot nu toe bekende buit is beperkt, maar de aanpak is schaalbaar en past in het patroon van typosquatting en dependency verwarring. Voor ontwikkelketens betekent dit dat herkomstcontrole, lockfiles, interne registries en beleid rond nieuwe afhankelijkheden geen luxe zijn, maar noodzakelijke hygiëne.
Op het vlak van initiële toegang en laterale verplaatsing meldden onderzoekers het misbruik van legitieme tooling. Velociraptor, normaal een forensisch hulpmiddel, wordt via Windows msiexec vanaf een extern platform uitgerold. Aansluitend haalt een script Visual Studio Code op en start dit met een tunneloptie, waarmee een extern C2 kanaal ontstaat. Vaak wordt dit aangevuld met een Cloudflare tunnel en Radmin. Het resultaat is een bijna geruisloos kanaal voor besturing en code uitvoering, precies omdat het op het eerste gezicht legitiem lijkt. Tegelijkertijd groeit phishing via Microsoft Teams. Aanvallers doen zich voor als interne IT ondersteuning, laten AnyDesk, DWAgent of Quick Assist installeren en duwen daarna via PowerShell een payload voor credentialdiefstal en persistentie. In sommige gevallen verschijnt een geloofwaardige Windows prompt die wachtwoorden wegschrijft voordat de payload actief wordt. Aanvullend circuleert malvertising dat via ADFS omleidingen doorstuurt naar realistische Microsoft 365 phishingsites, wat detectie op basis van losse URL kenmerken bemoeilijkt.
Een tweede rode draad is de rol van infostealers als aanjager van datalekken. Dagelijks circuleren grote volumes gestolen inloggegevens en sessiecookies die, zolang ze geldig blijven, een directe route vormen naar accountovername en netwerkinbraak. Deze markten voeden het bredere criminele ecosysteem, toegang wordt verkocht, misbruikt of doorgegeven en eindigt regelmatig in ransomware of bedrijfsdiefstal. Dit verklaart waarom organisaties soms zonder zichtbare malware toch dataverlies ervaren, de sleutel lag al op straat.
Ook aan de consumenten- en platformzijde klonk een duidelijk signaal. Google bevestigde dat Gmail gegevens zelf niet zijn gelekt in recent rondzingende berichten en adviseerde gebruikers met zwakke of hergebruikte wachtwoorden om die onmiddellijk te wijzigen. Passkeys worden nadrukkelijk naar voren geschoven als primaire inlogmethode, juist omdat wachtwoorden, eveneens in combinatie met sms gebaseerde tweefactorauthenticatie, kwetsbaar blijven voor phishing en hergebruik. De boodschap past naadloos in het beeld dat door de infostealer economy wordt neergezet, wie vertrouwt op wachtwoorden, levert aanvallers een kansrijk aanvalsoppervlak.
In het ondergrondse landschap werden twee structurele bewegingen zichtbaar. BreachStars profileert zich als een mogelijke opvolger van het gesloten BreachForums, opnieuw als verzamelplaats voor datasets, tools en diensten. Tegelijkertijd loopt er op Dread, een bekend discussieplatform in dit milieu, regelmatig debat over opsporingstactieken. Gebruikers worden er aan herinnerd dat misleiding, undercoveroperaties en de samenwerking tussen publieke en private partijen onderdeel zijn van het werkveld. Voor lezers is het relevant om dit niet als incidenteel nieuwsfeit te zien, maar als context, de markt herrangschikt zich voortdurend, terwijl de druk van buitenaf toeneemt.
Geopolitieke ontwikkelingen in cyberspace, allianties en narratieven in beweging
De geopolitieke dimensie kreeg gisteren scherpte door een interview met de Chinese ambassadeur in België, Fei Shengchao. Hij stelde dat Taiwan onlosmakelijk deel uitmaakt van China en dat hereniging een kwestie van tijd is, en bekritiseerde tegelijkertijd Europese exportbeperkingen op technologie en extra heffingen op Chinese elektrische auto’s. Over cyberspionage en Huawei zei hij dat er geen hard bewijs of veroordelingen zijn en dat lopende dossiers niet op voorhand aan China moeten worden toegeschreven. Met betrekking tot Oekraïne hield hij de lijn van officiële neutraliteit aan, met de stelling dat handel met zowel Rusland als Oekraïne doorgaat en dat discussies over zogeheten dual-use leveringen breder spelen dan alleen China. De relevantie voor België en Nederland is concreet. In België loopt een gerechtelijk onderzoek naar vermeende Chinese activiteiten rond uitgelekte documenten van de staatsveiligheid, terwijl de economische banden met China intensief zijn. Voor Nederland en België spelen bovendien vraagstukken over toeleverketens, zeldzame aardmetalen en de rol van Chinese technologie in netwerken en energiesystemen. Het geheel laat zien hoe cyberveiligheid, handel en diplomatie elkaar beïnvloeden en hoe attributie discussies, markttoegang en regelgeving samen het speelveld bepalen.
In de niet statelijke hoek waren zichtbare verschuivingen. Fire Wire en Keymous Plus kondigden een alliantie aan met nadruk op vertrouwen, kracht en een gedeelde missie. Meduza Cyber Force en CyTZero presenteerden eveneens een officieel partnerschap, met de belofte van gecoördineerde acties en gezamenlijke campagnes. Zulke coalities vergroten de slagkracht van hacktivistische acties, maken het eenvoudiger om doelwitten te delen en timing af te stemmen, en liften vaak mee op geopolitieke momenten die de zichtbaarheid van hun acties vergroten. Voor West-Europa. waar overheid, vitale sectoren en maatschappelijke instellingen eerder door hacktivisten zijn geviseerd—betekent dit dat golven van verstoringen meer synchroon kunnen optreden en dat monitoring en duiding van aanleidingen (politieke gebeurtenissen, sanctierondes, incidenten in conflictgebieden) onderdeel van het normale werk moet zijn.
Tegelijkertijd is er beweging in de criminele marktplaatsen zelf. Het ontstaan van nieuwe fora en het verdwijnen van oude benadrukt hoe ongeduldig de markt reageert op ontmantelingen en verstoringen. Elke sluiting creëert vraag naar een opvolger; elke nieuwe marktplaats wordt proefterrein voor vertrouwen, escrow mechanismen en reputatie opbouw. In die dynamiek is informatievoorziening, wie claimt wat, wie kan iets leveren, wie kopieert of vervalst, zelf een strategisch instrument. Voor lezers in Nederland en België is de les dat dreigingen niet alleen verschuiven tussen groepen, maar ook tussen platforms en allianties die de randvoorwaarden bepalen waaronder die groepen opereren.
Afsluiting
Het beeld van gisteren is dat van convergerende risico’s, nieuwe ransomwaregroei naast grootschalige fraude, ketenkwetsbaarheden die nadrukkelijker worden uitgebuit, stille toegang via legitieme tools en een marktplaats die zich razendsnel herordent onder geopolitieke druk. De kern is niet één incident, maar de samenloop van tactieken en structuren die elkaar versterken.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Het volledige overzicht kun je hier vinden bij 'Nieuws per categorie'.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.