EU locatiegegevens te koop, AI in nep sollicitaties, 92 kwetsbare DNS servers en RMM misbruik in transport

Gepubliceerd op 4 november 2025 om 15:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Belgische websites onder aanval en gevoelige gegevens in de verkoop

In België heeft de hackergroep NoName verschillende websites aangevallen, waaronder die van de stad Brussel, het parlement van Wallonië en het waterbedrijf VIVAQUA. De aanvallen zorgden ervoor dat de websites tijdelijk niet bereikbaar waren. De gevolgen zijn nog niet helemaal duidelijk, maar er wordt onderzocht of er meer schade is veroorzaakt. Er worden maatregelen genomen om de beveiliging van de getroffen websites te verbeteren.

Daarnaast werd ontdekt dat gegevens van miljoenen mobiele telefoons, waaronder die van EU functionarissen, op het internet te koop worden aangeboden. Deze gegevens bevatten informatie over waar mensen zich bevinden, wat een risico vormt voor spionage en chantage. Dit toont de dreiging die het verkopen van persoonlijke gegevens met zich meebrengt.

In een ander incident gebruikte een Noord-Koreaanse hacker een techniek waarbij de gezichten van nep sollicitanten werden vervangen door computergegenereerde gezichten. De hackers deden zich voor als ingenieurs en probeerden zo bedrijven in de cryptocurrency- en Web3-sector binnen te dringen om informatie te stelen. De nep sollicitanten werden ontdekt door onregelmatigheden in de gezichtsbewegingen van de deepfakes.

Er is een kwetsbaarheid ontdekt in de software die veel internetservers gebruiken om websites te beheren, genaamd BIND 9. Ondanks dat deze kwetsbaarheid al bekend was, zijn er nog steeds servers in Nederland en België die niet gepatcht zijn, wat hen kwetsbaar maakt voor aanvallen. Als hackers misbruik maken van deze kwetsbaarheid, kunnen ze mensen naar gevaarlijke websites leiden zonder dat ze het weten. Het is belangrijk dat bedrijven en organisaties snel deze beveiligingsupdate installeren om verdere schade te voorkomen.

Een andere kwetsbaarheid werd gevonden in de update systemen van Windows servers. Cybercriminelen maakten misbruik van deze kwetsbaarheid om schadelijke software op computers te installeren. Microsoft heeft inmiddels een oplossing gepresenteerd, maar deze bracht tijdelijke problemen voor sommige beheerders. Ze worden aangeraden de nieuwste versie van de patch te installeren om het probleem volledig op te lossen.

Nieuwe cyberdreigingen voor bedrijven en transportsector door geavanceerde aanvallen

Er is een nieuwe oplichtersmethode ontdekt die bedrijven probeert te misleiden via valse emails die eruitzien als officiële berichten. Deze aanvallen worden Business Email Compromise (BEC) genoemd, waarbij hackers zich voordoen als betrouwbare bedrijven om betalingen te eisen. De aanvallers gebruikten gestolen toegang tot populaire internetdiensten om deze oplichterijen op grote schaal uit te voeren.

Er is ook een nieuwe aanvalsmethode die vrachtvervoerbedrijven richt. Hackers gebruiken schadelijke software die hen toegang geeft tot de computers van deze bedrijven, waarmee ze vrachtwagens kunnen overnemen en goederen kunnen stelen. Deze methode laat zien hoe cybercriminelen technologie gebruiken om fysieke goederen te stelen, wat de risico's van digitale aanvallen op de transportsector benadrukt.

Daarnaast werd een nieuwe software genaamd SesameOp ontdekt, die hackers in staat stelt om langdurig toegang te krijgen tot besmette systemen. Deze malware maakt gebruik van legitieme internetdiensten, zoals cloudgebaseerde systemen, om moeilijker opgemerkt te worden. Het gebruik van dergelijke diensten maakt de detectie van cyberaanvallen steeds moeilijker.

Er werd ook een grote phishingcampagne ontdekt waarbij hackers gebruik maakten van populaire internetplatforms zoals Cloudflare en ZenDesk om mensen in de val te lokken en hun inloggegevens te stelen. Slachtoffers werden naar nep websites geleid die er precies uitzagen als vertrouwde online diensten, en daarna werden ze gevraagd kwaadaardige software te installeren.

Nieuwe cyberaanvallen op militaire systemen en de gevolgen voor de digitale politiek

Er werd een nieuwe cyberaanval ontdekt die gericht is op Russische en Wit-Russische militaire systemen. Deze aanval maakte gebruik van verborgen netwerken om toegang te krijgen tot belangrijke gegevens. Deze operatie toont aan hoe cyberaanvallen steeds vaker worden ingezet in geopolitieke conflicten.

China heeft Nederland beschuldigd van het verstoren van de wereldwijde productie van halfgeleiders. Nederland bemoeide zich met de zaken van een Chinese chipmaker, Nexperia, wat leidde tot spanningen tussen beide landen. Dit conflict heeft gevolgen voor de wereldwijde chipproductieketen en laat zien hoe digitale politiek steeds belangrijker wordt in de internationale handel.

De hackergroep BlackCat blijft actief en richt zich met ransomware aanvallen op bedrijven over de hele wereld. Drie voormalige experts in cybersecurity werden aangeklaagd voor hun betrokkenheid bij het hacken van bedrijven in de VS, waarbij ze grote hoeveelheden data stalen en bedrijven afpersden voor losgeld. Dit laat zien hoe interne medewerkers ook kunnen bijdragen aan cybercriminaliteit.

In Nederland zijn twee oplichters aangehouden die zich voordeden als politieagenten en probeerden waardevolle spullen van een slachtoffer te stelen. De echte politie slaagde erin de verdachten snel te arresteren en de gestolen goederen terug te vinden. Dit incident benadrukt de gevaren van telefonische oplichting, waarbij oplichters zich als autoriteiten voordoen om slachtoffers te misleiden.

De Oekraïense hacker Yuriy Igorevich Rybtsov, alias MrICQ, werd aangeklaagd in de VS na zijn arrestatie in Italië. Hij was betrokken bij de cybercriminele groep Jabber Zeus, die verantwoordelijk was voor het stelen van miljoenen dollars van bedrijven in de VS. Rybtsov wordt beschuldigd van het witwassen van gestolen geld.

Daarnaast werd een gebruiker van een phishingplatform veroordeeld tot 300 dagen celstraf voor zijn betrokkenheid bij het creëren van valse websites om bank- en telecomgegevens van slachtoffers te stelen. Deze straf benadrukt de serieuze gevolgen van het deelnemen aan online oplichting.

Van cyberflashing tot ransomware de steeds veranderende dreigingen in cyberspace

LinkedIn heeft aangekondigd gegevens van Europese gebruikers te gebruiken voor het trainen van generatieve AI modellen. Dit heeft bezorgdheid gewekt over de bescherming van persoonlijke gegevens, omdat gebruikers vaak niet expliciet toestemming hebben gegeven voor dit gebruik. De Autoriteit Persoonsgegevens heeft aangegeven deze zaak verder te onderzoeken.

In Zweden werd een groot datalek ontdekt bij Miljödata, een IT leverancier die werd getroffen door een ransomware aanval. Dit datalek heeft 1,5 miljoen Zweden getroffen, waarbij persoonlijke gegevens van burgers werden gestolen en op het darkweb gepubliceerd. Dit incident toont aan hoe kwetsbaar zelfs overheidsinstanties kunnen zijn voor cyberaanvallen.

De diefstal van kunstwerken ter waarde van bijna €90 miljoen uit het Louvre werd bekend, waarbij bleek dat de beveiliging van het museum zwak was. De dieven wisten de beveiliging te omzeilen en vluchtten met de kroonjuwelen. Het incident benadrukt het belang van robuuste beveiligingsmaatregelen, zelfs bij prestigieuze instellingen.

In de gedecentraliseerde financiële wereld werd $120 miljoen gestolen van het Balancer DeFi protocol. De aanvaller maakte gebruik van een fout in de berekeningen van de platformswap, waardoor grote hoeveelheden geld werden buitgemaakt. Dit incident benadrukt de risico’s van DeFi platforms, ondanks eerdere beveiligingscontroles.

In Vlaanderen is uit een recent onderzoek gebleken dat de helft van de jongeren slachtoffer is geworden van een misdrijf, waarbij cyberflashing het meest voorkwam. Dit toont aan hoe de opkomst van technologie nieuwe vormen van digitale intimidatie heeft gecreëerd, waarbij jongeren het vaakst het slachtoffer zijn.

Cyberdreigingen blijven de regio beïnvloeden, met aanvallen die variëren van DDoS aanvallen en datalekken tot grotere geopolitieke cyberaanvallen en fraude via email. De gevolgen voor bedrijven en individuen zijn groot, en de risico's blijven toenemen. Cybercriminelen passen steeds geavanceerdere technieken toe, zoals deepfakes, cloudgebaseerde aanvallen en phishing via vertrouwde platforms. Geopolitieke spanningen en de samenwerking tussen landen zijn essentieel om deze bedreigingen te bestrijden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

NoName voert DDoS aanvallen uit op Belgische doelwitten en deepfakes ingezet door Noord-Koreaanse hackers

In België heeft het hackercollectief NoName verschillende DDoS aanvallen uitgevoerd op belangrijke websites, waaronder citydev[.]brussels, het Parlement van Wallonië en VIVAQUA. De aanvallen zorgden voor tijdelijke verstoringen van de online diensten van de getroffen organisaties. De exacte schade is nog niet volledig in kaart gebracht, maar er wordt onderzocht of er andere doelwitten zijn getroffen en welke verdere impact de aanvallen hebben gehad. Ondertussen zijn er maatregelen genomen om de beveiliging van de getroffen instellingen te verbeteren.

Daarnaast werd ontdekt dat locatiegegevens van miljoenen mobiele telefoons, inclusief die van EU functionarissen, op het darkweb worden verhandeld. De gegevens bevatten gedetailleerde bewegingspatronen, waarmee de werk- en woonlocaties van hooggeplaatste functionarissen achterhaald kunnen worden. Dit vormt een aanzienlijk risico voor spionage en chantage. De handel in dergelijke gegevens zonder geïnformeerde toestemming van de betrokkenen wordt als een ernstige dreiging voor de privacy en veiligheid beschouwd.

In een ander incident heeft de Noord-Koreaanse hackergroep Famous Chollima deepfakes gebruikt bij valse sollicitatiegesprekken voor bedrijven in de cryptocurrency- en Web3-sector. De hackers stalen de identiteiten van Mexicaanse ingenieurs en gebruikten AI filters om hun ware uiterlijk te verbergen. Het doel was infiltreren voor spionage en financiering. Ondanks de overtuigende techniek werden de nep sollicitanten ontmaskerd door onregelmatigheden, zoals stilstaande monden tijdens het praten.

BIND 9 en WSUS kwetsbaarheden blijven risico voor servers in Nederland en België

Er werd op 3 november 2025 opnieuw geconstateerd dat in Nederland 74 DNS servers en in België 18 DNS servers nog steeds een cruciale beveiligingsupdate voor BIND 9 ontbeerden. Deze servers waren daardoor kwetsbaar voor DNS cache poisoning, wat betekent dat aanvallers vervalste DNS informatie kunnen verspreiden en gebruikers naar malafide websites kunnen omleiden. Het Nationaal Cyber Security Centrum (NCSC) heeft herhaaldelijk gewaarschuwd voor deze kwetsbaarheid, die wereldwijd duizenden servers heeft getroffen, maar het blijkt dat veel systemen nog steeds kwetsbaar zijn. Beheerders worden aangespoord om de updates snel te installeren om verdere misbruik te voorkomen.

Verder werd er een kwetsbaarheid ontdekt in de Windows Server Update Services (WSUS), die actief misbruikt werd door cybercriminelen voor remote code execution (RCE) aanvallen. Microsoft bracht een patch uit, maar ontdekte dat het voor systemen die hotpatching gebruiken, onverwachte problemen veroorzaakte. De patch werd teruggetrokken, maar beheerders werden geadviseerd de gecorrigeerde versie van de patch te installeren om verdere complicaties te voorkomen.

TruffleNet BEC campagne en nieuwe aanvalsmethoden richten zich op bedrijven en vrachtvervoerders

De nieuwe TruffleNet BEC campagne maakt gebruik van gestolen AWS credentials om phishing aanvallen uit te voeren via gecompromitteerde hosts verspreid over 57 netwerken. De aanvallers doen zich voor als legitieme bedrijven om valse facturen te versturen en betaling te eisen. De olieraffinage- en gasindustrie is een van de sectoren die het doelwit was van deze grootschalige fraudeaanvallen.

Een andere groeiende dreiging betreft de nieuwe aanvalsmethode die zich richt op vrachtvervoerders. Cybercriminelen gebruikten Remote Monitoring and Management (RMM) tools zoals NetSupport en ScreenConnect om toegang te krijgen tot systemen van transportbedrijven. Het doel was om vrachtwagens te kapen en goederen te stelen. Deze aanval laat zien hoe digitale middelen ook kunnen worden ingezet voor fysieke diefstal.

SesameOp, een nieuwe malware, gebruikt de OpenAI Assistants API als command and control kanaal om langdurige toegang tot besmette systemen te behouden. Dit maakt gebruik van legitieme cloudservices, in plaats van malafide infrastructuur, om aanvallen verborgen te houden. Het gebruik van cloudinfrastructuur voor cyberaanvallen is een nieuwe ontwikkeling die de detectie van deze aanvallen bemoeilijkt.

Daarnaast werd een geavanceerde phishingcampagne ontdekt die misbruik maakt van Cloudflare Pages en ZenDesk pagina’s om inloggegevens van slachtoffers te stelen. De aanvallers registreerden meer dan 600 malafide domeinen die vertrouwde merken imiteerden en gebruikten typografische technieken om slachtoffers naar schadelijke websites te leiden. De gecompromitteerde gegevens werden vervolgens gebruikt om kwaadaardige software te installeren die volledige toegang tot de systemen van de slachtoffers gaf.

Operatie SkyCloak richt zich op militaire doelwitten en China beschuldigt Nederland van inmenging in chipproductie

Operatie SkyCloak is een cyberaanval die gericht is op Russische en Wit-Russische militaire doelen. De aanvallers gebruikten Tor gebaseerde infrastructuur om via phishingmails en PowerShell opdrachten toegang te krijgen tot systemen binnen de Russische luchtlandingstroepen en de Wit-Russische speciale eenheden. Deze operatie toont aan hoe geavanceerde cyberaanvallen worden ingezet om militaire doelwitten in geopolitieke conflicten te ondermijnen.

China heeft Nederland beschuldigd van het verstoren van de wereldwijde halfgeleiderproductie. Dit gebeurde nadat de Nederlandse overheid zich mengde in de zaken van Nexperia, een dochteronderneming van het Chinese Wingtech. China eiste dat Nederland zijn ingrijpen in de interne zaken van bedrijven stopzet en een oplossing zoekt voor de situatie. Deze beschuldigingen komen te midden van een breder geopolitiek conflict over de controle van de wereldwijde chipproductieketen, waarin Nederland een strategische rol speelt.

De BlackCat ransomwaregroep blijft een ernstige bedreiging vormen, met drie voormalige cybersecurity experts die recentelijk in de VS werden aangeklaagd voor hun betrokkenheid bij BlackCat aanvallen. De ex werknemers van DigitalMint en Sygnia hadden ongeoorloofde toegang tot netwerken van vijf Amerikaanse bedrijven, stalen gegevens en plaatsten encryptiemalware. Dit incident benadrukt de toenemende betrokkenheid van insiders bij ransomware aanvallen.

Oplichters gepakt en cybercrimineel aangeklaagd voor miljoenenfraude en phishing

In Nederland werden twee oplichters aangehouden in Nieuw-Beijerland. Ze gaven zich uit als politieagenten en wisten een slachtoffer ervan te overtuigen waardevolle spullen aan hen over te dragen. De echte politie slaagde erin de verdachten te arresteren en de buit terug te vinden. Dit incident benadrukt de risico’s van telefonische oplichting en de noodzaak voor waakzaamheid bij dergelijke verzoeken.

Oekraïense hacker Yuriy Igorevich Rybtsov, alias MrICQ, werd aangeklaagd in de VS na zijn arrestatie in Italië. Rybtsov was betrokken bij de cybercriminele groep Jabber Zeus, die verantwoordelijk was voor het stelen van miljoenen dollars van Amerikaanse bedrijven. Hij wordt beschuldigd van het witwassen van gestolen fondsen en zijn betrokkenheid bij de ontwikkeling van de Zeus bankingtrojan.

Daarnaast werd de gebruiker van het phishingplatform LabHost veroordeeld tot 300 dagen celstraf. Het platform werd gebruikt voor het creëren van phishingsites voor bank- en telecomfraude. De verdachte had toegang tot persoonsgegevens en bankinformatie van slachtoffers, wat zijn betrokkenheid bij online oplichting benadrukt.

LinkedIn gebruikt gegevens voor AI en de kwetsbaarheid van digitale systemen wordt steeds duidelijker

LinkedIn heeft aangekondigd gegevens van Europese gebruikers te gebruiken voor het trainen van generatieve AI modellen. Dit heeft zorgen over de privacy gewekt, aangezien gebruikers mogelijk geen expliciete toestemming hebben gegeven voor het gebruik van hun gegevens. De Autoriteit Persoonsgegevens heeft aangegeven deze praktijk te onderzoeken en op te komen voor de bescherming van persoonlijke informatie.

In Zweden werd een datalek ontdekt bij Miljödata, een IT leverancier die werd getroffen door een ransomware aanval. Dit datalek heeft 1,5 miljoen Zweden getroffen, waarbij persoonlijke gegevens van burgers werden gestolen en op het darkweb gepubliceerd. Het incident benadrukt de kwetsbaarheid van overheids- en gemeentelijke systemen voor cyberaanvallen.

De diefstal van kunstwerken ter waarde van bijna €90 miljoen uit het Louvre werd bekend, waarbij bleek dat de beveiliging van het museum zwak was. Het wachtwoord voor de toegang tot de videobewakingsserver was "LOUVRE", wat de kwetsbaarheid van het systeem blootlegde. De dieven wisten via een vrachtlift binnen te dringen en de kroonjuwelen mee te nemen.

In de gedecentraliseerde financiële wereld werd $120 miljoen gestolen van het Balancer DeFi protocol. De aanvaller maakte gebruik van een fout in de precisierondingen bij swap berekeningen, wat leidde tot aanzienlijke prijsverstoring en diefstal van fondsen. Dit incident benadrukt de risico’s van kwetsbaarheden in DeFi platforms, ondanks eerdere audits.

In Vlaanderen is uit een recent onderzoek gebleken dat de helft van de jongeren slachtoffer is geworden van een misdrijf, waarbij cyberflashing het meest voorkwam. Ongeveer 25% van de jongeren is met dit fenomeen geconfronteerd, wat de groeiende bezorgdheid over digitale seksuele intimidatie onderstreept.

De cyberdreigingen blijven de regio beïnvloeden, met incidenten die variëren van DDoS aanvallen en datalekken tot geopolitieke cyberoorlogen en de uitbreiding van BEC campagnes. De gevolgen voor Nederland en België blijven groot, met voortdurende risico's voor zowel de publieke als private sectoren. De opkomst van geavanceerde malware, zoals SesameOp, evenals de groeiende dreiging van phishing en RMM aanvallen, blijft de digitale veiligheid onder druk zetten. Geopolitieke spanningen en samenwerking tussen landen blijven cruciaal in de bestrijding van deze bedreigingen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 04 11 2025 Pdf
PDF – 317,7 KB 125 downloads

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Recente journaal uitzendingen

Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.