Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Belgische websites onder aanval en gevoelige gegevens in de verkoop
In België heeft de hackergroep NoName verschillende websites aangevallen, waaronder die van de stad Brussel, het parlement van Wallonië en het waterbedrijf VIVAQUA. De aanvallen zorgden ervoor dat de websites tijdelijk niet bereikbaar waren. De gevolgen zijn nog niet helemaal duidelijk, maar er wordt onderzocht of er meer schade is veroorzaakt. Er worden maatregelen genomen om de beveiliging van de getroffen websites te verbeteren.
Daarnaast werd ontdekt dat gegevens van miljoenen mobiele telefoons, waaronder die van EU functionarissen, op het internet te koop worden aangeboden. Deze gegevens bevatten informatie over waar mensen zich bevinden, wat een risico vormt voor spionage en chantage. Dit toont de dreiging die het verkopen van persoonlijke gegevens met zich meebrengt.
In een ander incident gebruikte een Noord-Koreaanse hacker een techniek waarbij de gezichten van nep sollicitanten werden vervangen door computergegenereerde gezichten. De hackers deden zich voor als ingenieurs en probeerden zo bedrijven in de cryptocurrency- en Web3-sector binnen te dringen om informatie te stelen. De nep sollicitanten werden ontdekt door onregelmatigheden in de gezichtsbewegingen van de deepfakes.
Er is een kwetsbaarheid ontdekt in de software die veel internetservers gebruiken om websites te beheren, genaamd BIND 9. Ondanks dat deze kwetsbaarheid al bekend was, zijn er nog steeds servers in Nederland en België die niet gepatcht zijn, wat hen kwetsbaar maakt voor aanvallen. Als hackers misbruik maken van deze kwetsbaarheid, kunnen ze mensen naar gevaarlijke websites leiden zonder dat ze het weten. Het is belangrijk dat bedrijven en organisaties snel deze beveiligingsupdate installeren om verdere schade te voorkomen.
Een andere kwetsbaarheid werd gevonden in de update systemen van Windows servers. Cybercriminelen maakten misbruik van deze kwetsbaarheid om schadelijke software op computers te installeren. Microsoft heeft inmiddels een oplossing gepresenteerd, maar deze bracht tijdelijke problemen voor sommige beheerders. Ze worden aangeraden de nieuwste versie van de patch te installeren om het probleem volledig op te lossen.
Nieuwe cyberdreigingen voor bedrijven en transportsector door geavanceerde aanvallen
Er is een nieuwe oplichtersmethode ontdekt die bedrijven probeert te misleiden via valse emails die eruitzien als officiële berichten. Deze aanvallen worden Business Email Compromise (BEC) genoemd, waarbij hackers zich voordoen als betrouwbare bedrijven om betalingen te eisen. De aanvallers gebruikten gestolen toegang tot populaire internetdiensten om deze oplichterijen op grote schaal uit te voeren.
Er is ook een nieuwe aanvalsmethode die vrachtvervoerbedrijven richt. Hackers gebruiken schadelijke software die hen toegang geeft tot de computers van deze bedrijven, waarmee ze vrachtwagens kunnen overnemen en goederen kunnen stelen. Deze methode laat zien hoe cybercriminelen technologie gebruiken om fysieke goederen te stelen, wat de risico's van digitale aanvallen op de transportsector benadrukt.
Daarnaast werd een nieuwe software genaamd SesameOp ontdekt, die hackers in staat stelt om langdurig toegang te krijgen tot besmette systemen. Deze malware maakt gebruik van legitieme internetdiensten, zoals cloudgebaseerde systemen, om moeilijker opgemerkt te worden. Het gebruik van dergelijke diensten maakt de detectie van cyberaanvallen steeds moeilijker.
Er werd ook een grote phishingcampagne ontdekt waarbij hackers gebruik maakten van populaire internetplatforms zoals Cloudflare en ZenDesk om mensen in de val te lokken en hun inloggegevens te stelen. Slachtoffers werden naar nep websites geleid die er precies uitzagen als vertrouwde online diensten, en daarna werden ze gevraagd kwaadaardige software te installeren.
Nieuwe cyberaanvallen op militaire systemen en de gevolgen voor de digitale politiek
Er werd een nieuwe cyberaanval ontdekt die gericht is op Russische en Wit-Russische militaire systemen. Deze aanval maakte gebruik van verborgen netwerken om toegang te krijgen tot belangrijke gegevens. Deze operatie toont aan hoe cyberaanvallen steeds vaker worden ingezet in geopolitieke conflicten.
China heeft Nederland beschuldigd van het verstoren van de wereldwijde productie van halfgeleiders. Nederland bemoeide zich met de zaken van een Chinese chipmaker, Nexperia, wat leidde tot spanningen tussen beide landen. Dit conflict heeft gevolgen voor de wereldwijde chipproductieketen en laat zien hoe digitale politiek steeds belangrijker wordt in de internationale handel.
De hackergroep BlackCat blijft actief en richt zich met ransomware aanvallen op bedrijven over de hele wereld. Drie voormalige experts in cybersecurity werden aangeklaagd voor hun betrokkenheid bij het hacken van bedrijven in de VS, waarbij ze grote hoeveelheden data stalen en bedrijven afpersden voor losgeld. Dit laat zien hoe interne medewerkers ook kunnen bijdragen aan cybercriminaliteit.
In Nederland zijn twee oplichters aangehouden die zich voordeden als politieagenten en probeerden waardevolle spullen van een slachtoffer te stelen. De echte politie slaagde erin de verdachten snel te arresteren en de gestolen goederen terug te vinden. Dit incident benadrukt de gevaren van telefonische oplichting, waarbij oplichters zich als autoriteiten voordoen om slachtoffers te misleiden.
De Oekraïense hacker Yuriy Igorevich Rybtsov, alias MrICQ, werd aangeklaagd in de VS na zijn arrestatie in Italië. Hij was betrokken bij de cybercriminele groep Jabber Zeus, die verantwoordelijk was voor het stelen van miljoenen dollars van bedrijven in de VS. Rybtsov wordt beschuldigd van het witwassen van gestolen geld.
Daarnaast werd een gebruiker van een phishingplatform veroordeeld tot 300 dagen celstraf voor zijn betrokkenheid bij het creëren van valse websites om bank- en telecomgegevens van slachtoffers te stelen. Deze straf benadrukt de serieuze gevolgen van het deelnemen aan online oplichting.
Van cyberflashing tot ransomware de steeds veranderende dreigingen in cyberspace
LinkedIn heeft aangekondigd gegevens van Europese gebruikers te gebruiken voor het trainen van generatieve AI modellen. Dit heeft bezorgdheid gewekt over de bescherming van persoonlijke gegevens, omdat gebruikers vaak niet expliciet toestemming hebben gegeven voor dit gebruik. De Autoriteit Persoonsgegevens heeft aangegeven deze zaak verder te onderzoeken.
In Zweden werd een groot datalek ontdekt bij Miljödata, een IT leverancier die werd getroffen door een ransomware aanval. Dit datalek heeft 1,5 miljoen Zweden getroffen, waarbij persoonlijke gegevens van burgers werden gestolen en op het darkweb gepubliceerd. Dit incident toont aan hoe kwetsbaar zelfs overheidsinstanties kunnen zijn voor cyberaanvallen.
De diefstal van kunstwerken ter waarde van bijna €90 miljoen uit het Louvre werd bekend, waarbij bleek dat de beveiliging van het museum zwak was. De dieven wisten de beveiliging te omzeilen en vluchtten met de kroonjuwelen. Het incident benadrukt het belang van robuuste beveiligingsmaatregelen, zelfs bij prestigieuze instellingen.
In de gedecentraliseerde financiële wereld werd $120 miljoen gestolen van het Balancer DeFi protocol. De aanvaller maakte gebruik van een fout in de berekeningen van de platformswap, waardoor grote hoeveelheden geld werden buitgemaakt. Dit incident benadrukt de risico’s van DeFi platforms, ondanks eerdere beveiligingscontroles.
In Vlaanderen is uit een recent onderzoek gebleken dat de helft van de jongeren slachtoffer is geworden van een misdrijf, waarbij cyberflashing het meest voorkwam. Dit toont aan hoe de opkomst van technologie nieuwe vormen van digitale intimidatie heeft gecreëerd, waarbij jongeren het vaakst het slachtoffer zijn.
Cyberdreigingen blijven de regio beïnvloeden, met aanvallen die variëren van DDoS aanvallen en datalekken tot grotere geopolitieke cyberaanvallen en fraude via email. De gevolgen voor bedrijven en individuen zijn groot, en de risico's blijven toenemen. Cybercriminelen passen steeds geavanceerdere technieken toe, zoals deepfakes, cloudgebaseerde aanvallen en phishing via vertrouwde platforms. Geopolitieke spanningen en de samenwerking tussen landen zijn essentieel om deze bedreigingen te bestrijden.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
NoName voert DDoS aanvallen uit op Belgische doelwitten en deepfakes ingezet door Noord-Koreaanse hackers
In België heeft het hackercollectief NoName verschillende DDoS aanvallen uitgevoerd op belangrijke websites, waaronder citydev[.]brussels, het Parlement van Wallonië en VIVAQUA. De aanvallen zorgden voor tijdelijke verstoringen van de online diensten van de getroffen organisaties. De exacte schade is nog niet volledig in kaart gebracht, maar er wordt onderzocht of er andere doelwitten zijn getroffen en welke verdere impact de aanvallen hebben gehad. Ondertussen zijn er maatregelen genomen om de beveiliging van de getroffen instellingen te verbeteren.
Daarnaast werd ontdekt dat locatiegegevens van miljoenen mobiele telefoons, inclusief die van EU functionarissen, op het darkweb worden verhandeld. De gegevens bevatten gedetailleerde bewegingspatronen, waarmee de werk- en woonlocaties van hooggeplaatste functionarissen achterhaald kunnen worden. Dit vormt een aanzienlijk risico voor spionage en chantage. De handel in dergelijke gegevens zonder geïnformeerde toestemming van de betrokkenen wordt als een ernstige dreiging voor de privacy en veiligheid beschouwd.
In een ander incident heeft de Noord-Koreaanse hackergroep Famous Chollima deepfakes gebruikt bij valse sollicitatiegesprekken voor bedrijven in de cryptocurrency- en Web3-sector. De hackers stalen de identiteiten van Mexicaanse ingenieurs en gebruikten AI filters om hun ware uiterlijk te verbergen. Het doel was infiltreren voor spionage en financiering. Ondanks de overtuigende techniek werden de nep sollicitanten ontmaskerd door onregelmatigheden, zoals stilstaande monden tijdens het praten.
BIND 9 en WSUS kwetsbaarheden blijven risico voor servers in Nederland en België
Er werd op 3 november 2025 opnieuw geconstateerd dat in Nederland 74 DNS servers en in België 18 DNS servers nog steeds een cruciale beveiligingsupdate voor BIND 9 ontbeerden. Deze servers waren daardoor kwetsbaar voor DNS cache poisoning, wat betekent dat aanvallers vervalste DNS informatie kunnen verspreiden en gebruikers naar malafide websites kunnen omleiden. Het Nationaal Cyber Security Centrum (NCSC) heeft herhaaldelijk gewaarschuwd voor deze kwetsbaarheid, die wereldwijd duizenden servers heeft getroffen, maar het blijkt dat veel systemen nog steeds kwetsbaar zijn. Beheerders worden aangespoord om de updates snel te installeren om verdere misbruik te voorkomen.
Verder werd er een kwetsbaarheid ontdekt in de Windows Server Update Services (WSUS), die actief misbruikt werd door cybercriminelen voor remote code execution (RCE) aanvallen. Microsoft bracht een patch uit, maar ontdekte dat het voor systemen die hotpatching gebruiken, onverwachte problemen veroorzaakte. De patch werd teruggetrokken, maar beheerders werden geadviseerd de gecorrigeerde versie van de patch te installeren om verdere complicaties te voorkomen.
TruffleNet BEC campagne en nieuwe aanvalsmethoden richten zich op bedrijven en vrachtvervoerders
De nieuwe TruffleNet BEC campagne maakt gebruik van gestolen AWS credentials om phishing aanvallen uit te voeren via gecompromitteerde hosts verspreid over 57 netwerken. De aanvallers doen zich voor als legitieme bedrijven om valse facturen te versturen en betaling te eisen. De olieraffinage- en gasindustrie is een van de sectoren die het doelwit was van deze grootschalige fraudeaanvallen.
Een andere groeiende dreiging betreft de nieuwe aanvalsmethode die zich richt op vrachtvervoerders. Cybercriminelen gebruikten Remote Monitoring and Management (RMM) tools zoals NetSupport en ScreenConnect om toegang te krijgen tot systemen van transportbedrijven. Het doel was om vrachtwagens te kapen en goederen te stelen. Deze aanval laat zien hoe digitale middelen ook kunnen worden ingezet voor fysieke diefstal.
SesameOp, een nieuwe malware, gebruikt de OpenAI Assistants API als command and control kanaal om langdurige toegang tot besmette systemen te behouden. Dit maakt gebruik van legitieme cloudservices, in plaats van malafide infrastructuur, om aanvallen verborgen te houden. Het gebruik van cloudinfrastructuur voor cyberaanvallen is een nieuwe ontwikkeling die de detectie van deze aanvallen bemoeilijkt.
Daarnaast werd een geavanceerde phishingcampagne ontdekt die misbruik maakt van Cloudflare Pages en ZenDesk pagina’s om inloggegevens van slachtoffers te stelen. De aanvallers registreerden meer dan 600 malafide domeinen die vertrouwde merken imiteerden en gebruikten typografische technieken om slachtoffers naar schadelijke websites te leiden. De gecompromitteerde gegevens werden vervolgens gebruikt om kwaadaardige software te installeren die volledige toegang tot de systemen van de slachtoffers gaf.
Operatie SkyCloak richt zich op militaire doelwitten en China beschuldigt Nederland van inmenging in chipproductie
Operatie SkyCloak is een cyberaanval die gericht is op Russische en Wit-Russische militaire doelen. De aanvallers gebruikten Tor gebaseerde infrastructuur om via phishingmails en PowerShell opdrachten toegang te krijgen tot systemen binnen de Russische luchtlandingstroepen en de Wit-Russische speciale eenheden. Deze operatie toont aan hoe geavanceerde cyberaanvallen worden ingezet om militaire doelwitten in geopolitieke conflicten te ondermijnen.
China heeft Nederland beschuldigd van het verstoren van de wereldwijde halfgeleiderproductie. Dit gebeurde nadat de Nederlandse overheid zich mengde in de zaken van Nexperia, een dochteronderneming van het Chinese Wingtech. China eiste dat Nederland zijn ingrijpen in de interne zaken van bedrijven stopzet en een oplossing zoekt voor de situatie. Deze beschuldigingen komen te midden van een breder geopolitiek conflict over de controle van de wereldwijde chipproductieketen, waarin Nederland een strategische rol speelt.
De BlackCat ransomwaregroep blijft een ernstige bedreiging vormen, met drie voormalige cybersecurity experts die recentelijk in de VS werden aangeklaagd voor hun betrokkenheid bij BlackCat aanvallen. De ex werknemers van DigitalMint en Sygnia hadden ongeoorloofde toegang tot netwerken van vijf Amerikaanse bedrijven, stalen gegevens en plaatsten encryptiemalware. Dit incident benadrukt de toenemende betrokkenheid van insiders bij ransomware aanvallen.
Oplichters gepakt en cybercrimineel aangeklaagd voor miljoenenfraude en phishing
In Nederland werden twee oplichters aangehouden in Nieuw-Beijerland. Ze gaven zich uit als politieagenten en wisten een slachtoffer ervan te overtuigen waardevolle spullen aan hen over te dragen. De echte politie slaagde erin de verdachten te arresteren en de buit terug te vinden. Dit incident benadrukt de risico’s van telefonische oplichting en de noodzaak voor waakzaamheid bij dergelijke verzoeken.
Oekraïense hacker Yuriy Igorevich Rybtsov, alias MrICQ, werd aangeklaagd in de VS na zijn arrestatie in Italië. Rybtsov was betrokken bij de cybercriminele groep Jabber Zeus, die verantwoordelijk was voor het stelen van miljoenen dollars van Amerikaanse bedrijven. Hij wordt beschuldigd van het witwassen van gestolen fondsen en zijn betrokkenheid bij de ontwikkeling van de Zeus bankingtrojan.
Daarnaast werd de gebruiker van het phishingplatform LabHost veroordeeld tot 300 dagen celstraf. Het platform werd gebruikt voor het creëren van phishingsites voor bank- en telecomfraude. De verdachte had toegang tot persoonsgegevens en bankinformatie van slachtoffers, wat zijn betrokkenheid bij online oplichting benadrukt.
LinkedIn gebruikt gegevens voor AI en de kwetsbaarheid van digitale systemen wordt steeds duidelijker
LinkedIn heeft aangekondigd gegevens van Europese gebruikers te gebruiken voor het trainen van generatieve AI modellen. Dit heeft zorgen over de privacy gewekt, aangezien gebruikers mogelijk geen expliciete toestemming hebben gegeven voor het gebruik van hun gegevens. De Autoriteit Persoonsgegevens heeft aangegeven deze praktijk te onderzoeken en op te komen voor de bescherming van persoonlijke informatie.
In Zweden werd een datalek ontdekt bij Miljödata, een IT leverancier die werd getroffen door een ransomware aanval. Dit datalek heeft 1,5 miljoen Zweden getroffen, waarbij persoonlijke gegevens van burgers werden gestolen en op het darkweb gepubliceerd. Het incident benadrukt de kwetsbaarheid van overheids- en gemeentelijke systemen voor cyberaanvallen.
De diefstal van kunstwerken ter waarde van bijna €90 miljoen uit het Louvre werd bekend, waarbij bleek dat de beveiliging van het museum zwak was. Het wachtwoord voor de toegang tot de videobewakingsserver was "LOUVRE", wat de kwetsbaarheid van het systeem blootlegde. De dieven wisten via een vrachtlift binnen te dringen en de kroonjuwelen mee te nemen.
In de gedecentraliseerde financiële wereld werd $120 miljoen gestolen van het Balancer DeFi protocol. De aanvaller maakte gebruik van een fout in de precisierondingen bij swap berekeningen, wat leidde tot aanzienlijke prijsverstoring en diefstal van fondsen. Dit incident benadrukt de risico’s van kwetsbaarheden in DeFi platforms, ondanks eerdere audits.
In Vlaanderen is uit een recent onderzoek gebleken dat de helft van de jongeren slachtoffer is geworden van een misdrijf, waarbij cyberflashing het meest voorkwam. Ongeveer 25% van de jongeren is met dit fenomeen geconfronteerd, wat de groeiende bezorgdheid over digitale seksuele intimidatie onderstreept.
De cyberdreigingen blijven de regio beïnvloeden, met incidenten die variëren van DDoS aanvallen en datalekken tot geopolitieke cyberoorlogen en de uitbreiding van BEC campagnes. De gevolgen voor Nederland en België blijven groot, met voortdurende risico's voor zowel de publieke als private sectoren. De opkomst van geavanceerde malware, zoals SesameOp, evenals de groeiende dreiging van phishing en RMM aanvallen, blijft de digitale veiligheid onder druk zetten. Geopolitieke spanningen en samenwerking tussen landen blijven cruciaal in de bestrijding van deze bedreigingen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.