Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
NoName057(16) zaait chaos in België en Schiermonnikoog deelt per ongeluk gevoelige data
Op 5 november 2025 werden verschillende Belgische bedrijven en publieke instellingen getroffen door cyberaanvallen. De hackersgroep NoName057(16) voerde DDoS aanvallen uit, wat betekent dat ze de websites van bedrijven zoals Proximus en Scarlet overspoelden met verkeer, waardoor deze tijdelijk onbereikbaar waren. Ook de stad Comines-Warneton en het Universitair Ziekenhuis Gent werden getroffen, al bleef de zorgverlening in het ziekenhuis gewoon doorlopen.
In Nederland heeft de gemeente Schiermonnikoog per ongeluk een bestand met persoonlijke gegevens, waaronder burgerservicenummers, gedeeld met een extern bedrijf, Omrin. Dit bestand werd later gevonden op een gehackte computer tijdens een ransomware aanval. Dit roept zorgen op over hoe goed persoonlijke data wordt beschermd.
AI malware en kwetsbaarheden in CentOS Web Panel en Elastic Cloud Enterprise
Er zijn recent enkele ernstige kwetsbaarheden ontdekt in populaire software die bedrijven kunnen blootstellen aan aanvallen. Een daarvan betreft een kwetsbaarheid in het beheerpaneel van CentOS Web Panel, die het mogelijk maakt dat hackers toegang krijgen tot systemen. Bedrijven die deze software gebruiken, moeten hun systemen zo snel mogelijk updaten om misbruik te voorkomen.
Daarnaast is er een andere kwetsbaarheid ontdekt in een veelgebruikte softwaretool, Elastic Cloud Enterprise, die het hackers mogelijk maakt om ongeautoriseerde acties uit te voeren, zoals het verwijderen van gebruikers of het beheren van belangrijke gegevens. Ook hier wordt aanbevolen snel actie te ondernemen door de nieuwste beveiligingsupdates te installeren.
De technologie die door cybercriminelen wordt gebruikt, wordt steeds geavanceerder. Er is een nieuwe vorm van malware (kwaadaardige software) die gebruikmaakt van kunstmatige intelligentie (AI). Deze malware kan zich tijdens het uitvoeren aanpassen, waardoor het veel moeilijker wordt om deze op te sporen en te blokkeren. Dit maakt het voor bedrijven nog lastiger om zich te beschermen tegen digitale aanvallen.
Er is ook een toename van ransomware aanvallen in Europa, waarbij criminelen bedrijven bedreigen met het verlies van gegevens tenzij er losgeld wordt betaald. Deze aanvallen zijn moeilijker te stoppen, vooral omdat cybercriminelen steeds vaker gebruikmaken van slimme technologieën zoals AI om hun aanvallen te verbeteren.
Staten gebruiken cyberaanvallen voor politieke doeleinden terwijl wetshandhaving wereldwijd samenwerkt
Cyberaanvallen worden ook steeds vaker ingezet door staten om politieke doelen te bereiken. Bijvoorbeeld, de DDoS aanvallen van de groep NoName057(16) waren gericht op landen die Oekraïne steunen, en de groep probeert op die manier politieke boodschappen over te brengen door de online diensten van deze landen te verstoren.
Daarnaast blijven andere landen, zoals Iran, actief in cyberspace, waarbij ze proberen invloed uit te oefenen via online aanvallen gericht op diplomaten en beleidsmakers.
Er zijn ook belangrijke stappen gezet op het gebied van wetshandhaving. Europol en Eurojust hebben samen gewerkt om een groot netwerk van fraudeurs op te rollen die wereldwijd gestolen creditcardgegevens gebruikten. Dit toont aan dat samenwerking tussen landen en instanties essentieel is om dit soort criminele netwerken effectief aan te pakken.
Tegelijkertijd wordt er in Nederland gewerkt aan een nieuwe wet die bedrijven verplicht om beter voor hun digitale veiligheid te zorgen en cyberaanvallen te melden. Deze wet is echter uitgesteld tot 2026, wat voor veel bedrijven zorgt voor onzekerheid over wanneer en hoe ze zich precies moeten voorbereiden.
AI en geopolitieke spanningen maken cyberdreigingen steeds complexer voor bedrijven
Bedrijven moeten zich steeds beter voorbereiden op cyberdreigingen. Het is belangrijk dat ze niet alleen de juiste technologieën implementeren om hun systemen te beschermen, maar ook dat ze medewerkers trainen om verdachte activiteiten te herkennen en erop te reageren. Bovendien moeten bedrijven ervoor zorgen dat ze hun systemen en software regelmatig updaten om bekende kwetsbaarheden te verhelpen.
De digitale dreigingen in Nederland en België blijven toenemen, met DDoS aanvallen, ransomware en andere vormen van cybercriminaliteit die organisaties blijven beïnvloeden. De opkomst van AI in cyberaanvallen maakt deze dreigingen complexer en moeilijker te bestrijden. Bedrijven moeten hun digitale veiligheid serieus nemen en maatregelen treffen om zich tegen deze steeds geavanceerdere aanvallen te beschermen. Daarnaast speelt de geopolitieke situatie een grotere rol in digitale dreigingen, met landen die elkaar via cyberspace proberen te beïnvloeden.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
Pro Russische hackersgroep richt DDoS aanvallen op België en gemeente Schiermonnikoog deelt per abuis BSN’s
Op 5 november 2025 richtte de pro Russische hackersgroep NoName057(16) zich op meerdere grote organisaties in België met gecoördineerde DDoS aanvallen. De getroffen instellingen omvatten telecombedrijven zoals Proximus en Scarlet, evenals de stad Comines-Warneton en verschillende andere bedrijven. De aanvallen veroorzaakten tijdelijke verstoringen op de websites van deze organisaties, waarbij gebruikers geen toegang konden krijgen tot belangrijke diensten. Ook het Universitair Ziekenhuis Gent werd tijdelijk geraakt, maar de zorgverlening zelf bleef operationeel. Dit soort aanvallen is in België de laatste jaren steeds gebruikelijker geworden, vooral tegen organisaties die Oekraïne steunen.
Een ander incident met mogelijke gevolgen voor burgers betreft de gemeente Schiermonnikoog en de afvalverwerker Omrin. In 2024 deelde de gemeente per abuis een bestand met burgerservicenummers (BSN’s) van haar inwoners en eigenaren van recreatiewoningen met Omrin. Het bestand was bedoeld voor de invoering van nieuwe containerstags, maar bevatte onterecht meer gegevens dan nodig. Toen Omrin in oktober 2025 getroffen werd door een ransomwareaanval, kwam dit bestand op een gecompromitteerde schijf terecht, en het is mogelijk dat criminelen toegang hebben gekregen tot deze gegevens. Ondanks de bewering van Omrin dat het bestand is aangepast en de burgemeester het incident als “vervelend” bestempelt zonder datalek, roept dit incident vragen op over de naleving van de AVG en dataminimalisatie.
CentOS Web Panel en Elastic Cloud Enterprise blootgesteld aan ernstige kwetsbaarheden
Op het gebied van kwetsbaarheden werden op 5 november 2025 verschillende kritieke zwakheden ontdekt die de veiligheid van systemen kunnen bedreigen. Het Amerikaanse CISA waarschuwde voor actief misbruik van een kwetsbaarheid in CentOS Web Panel, geregistreerd als CVE-2025-48703. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren zodra een geldige gebruikersnaam is ontdekt, zelfs zonder root toegang. De kwetsbaarheid heeft een hoge impactscore (9.0) en moet dringend worden verholpen door het toepassen van de laatste patches (versie 0.9.8.1205), aangezien aanvallen al in de praktijk plaatsvinden. De waarschuwing is van bijzonder belang voor systemen die internetgericht draaien en dus publiekelijk toegankelijk zijn.
Daarnaast werd de kwetsbaarheid CVE-2025-37736 in Elastic Cloud Enterprise (ECE) ontdekt, die kan leiden tot privilege escalation. Dit stelt een kwaadwillende met leesrechten in staat om toegang te krijgen tot API eindpunten die normaal niet toegankelijk zouden moeten zijn. Dit verhoogt het risico op misbruik waarbij aanvallers ongeautoriseerde acties kunnen uitvoeren, zoals het aanmaken of verwijderen van gebruikers, het beheren van authenticatiesleutels of het beheren van serviceaccounts. Het is raadzaam om deze kwetsbaarheid onmiddellijk te verhelpen door de beschikbare patches toe te passen en systemen nauwlettend te monitoren op verdachte activiteiten.
Cybercriminelen gebruiken kunstmatige intelligentie voor verfijnde aanvallen en moeilijk detecteerbare malware
In de dreigingen die zich in cyberspace voordoen, zien we een toename van geavanceerde aanvallen waarbij AI een centrale rol speelt. De recente waarschuwing van Google’s Threat Intelligence Group (GTIG) wijst op een groeiend aantal malwarefamilies die gebruikmaken van kunstmatige intelligentie om hun gedrag te wijzigen en te maskeren. Dit maakt traditionele malwaretechnieken minder effectief en versterkt de moeilijkheidsgraad van detectie. Voorbeelden van dergelijke malware zijn onder andere de "PromptFlux" dropper en "PromptSteal" miner, die grote taalmodellen zoals Gemini gebruiken om dynamisch gedrag aan te passen tijdens de uitvoering.
Daarnaast blijft de Gootloader malware zich verspreiden, nu met nieuwe technieken die misbruik maken van zoekmachineoptimalisatie (SEO). Dit stelt aanvallers in staat om schadelijke bestanden via websites te verspreiden die zogenaamd gratis juridische documenten aanbieden. Gebruikers die op dergelijke documenten klikken, downloaden in werkelijkheid malware zoals Cobalt Strike en backdoors, waarmee aanvallers toegang krijgen tot netwerken en vertrouwelijke gegevens kunnen stelen. Het gebruik van SEO- en contentmanipulatie verhoogt het risico op infectie, vooral bij kleinere organisaties.
De inzet van AI tools door cybercriminelen komt ook tot uiting in de recente opkomst van nieuwe ransomwarecampagnes in Europa. Sinds 2024 zijn er ongeveer 2.100 ransomware slachtoffers geregistreerd, wat een stijging van 13% ten opzichte van het vorige jaar betekent. De inzet van AI maakt aanvallen verfijnder, met geautomatiseerde verkenning van doelwitten, verbeterde phishing aanvallen en moeilijk detecteerbare polymorfe code. Dit benadrukt de noodzaak voor organisaties om hun digitale weerbaarheid te versterken, bijvoorbeeld door het verbeteren van de detectiecapaciteiten en het implementeren van effectieve backupstrategieën.
Duitsland versterkt cyberveiligheid met Nationaal Veiligheidsberaad tegen hybride dreigingen
Op geopolitiek niveau speelt cyberspace een steeds grotere rol. Duitsland heeft recent een Nationaal Veiligheidsberaad opgericht om de toegenomen hybride dreigingen, vooral vanuit Rusland, te coördineren. Het beraad heeft als doel de samenwerking tussen verschillende ministeries, veiligheidsdiensten en de private sector te verbeteren en een actieplan te ontwikkelen om cyberaanvallen, desinformatie en andere dreigingen te bestrijden. De toename van droneactiviteiten en zorgen over de kwetsbaarheid van kritieke infrastructuur zijn belangrijke aandachtsgebieden. Ook de afhankelijkheid van strategische grondstoffen, zoals halfgeleiders, komt aan bod, omdat verstoringen van deze toeleveringsketens ernstige gevolgen kunnen hebben voor de nationale veiligheid.
Op het vlak van statelijke dreigingen bleef de Russische invloed zichtbaar, vooral in de DDoS aanvallen van NoName057(16) op Belgische telecombedrijven en publieke instellingen. Deze groep is actief betrokken bij pro Russisch hacktivisme en maakt gebruik van DDoS aanvallen om politieke boodschappen te ondersteunen en de digitale infrastructuur van landen die Oekraïne steunen te verstoren.
Een andere geopolitieke dreiging werd geïdentificeerd in de SmudgedSerpent groep, die zich richt op academici en experts in buitenlands beleid met betrekking tot de situatie tussen Iran en Israël. Via social engineering en valse emails met schadelijke links hebben ze geprobeerd vertrouwelijke informatie te verkrijgen door software te installeren die op afstand toegang geeft tot de doelwitten. Dit toont aan hoe geopolitieke spanningen steeds vaker de drijfveer zijn voor cyberaanvallen en hoe staten gebruik maken van cybertools om hun invloed te vergroten.
Europol en Eurojust pakken grensoverschrijdende creditcardfraude aan met wereldwijd 300 miljoen euro schade
Internationale opsporingsacties hebben ook betrekking op de regio, waarbij Europol en Eurojust samenwerkten in een grote operatie tegen creditcardfraude. In totaal werden achttien verdachten gearresteerd die betrokken waren bij het misbruik van gestolen creditcardgegevens. De criminelen maakten gebruik van valse abonnementen op websites voor pornografie, dating en streaming, wat wereldwijd resulteerde in 4,3 miljoen slachtoffers en meer dan 300 miljoen euro schade. Deze operatie benadrukt de grensoverschrijdende samenwerking die nodig is om complexe fraude aanvallen te bestrijden.
In de VS werd er actie ondernomen tegen een nieuwe vorm van fraude die bekendstaat als "pig butchering", waarbij slachtoffers via langdurige online relaties worden gemanipuleerd om hun geld te investeren in frauduleuze schemes. In China werd de maffiafamilie die deze activiteiten uitvoerde, zwaar gestraft, wat de dringende noodzaak onderstreept om deze transnationale oplichterij hard aan te pakken.
Uitstel van Cyberbeveiligingswet en verbod op AI tools tonen de complexiteit van digitale veiligheid
Andere relevante ontwikkelingen op het gebied van cyberbeveiliging betreffen de nieuwe Cyberbeveiligingswet, die nu is uitgesteld tot het tweede kwartaal van 2026. Deze wet, die organisaties in cruciale sectoren verplicht om hun cyberbeveiliging op orde te brengen en incidenten te melden, blijft voor veel bedrijven een grote onzekerheid, aangezien ze nog steeds niet weten of ze onder de wet vallen. De aangekondigde voorlichtingscampagne van de overheid zal proberen bedrijven beter te informeren, maar de complexiteit van de wet betekent dat veel organisaties extra tijd en middelen nodig hebben om zich voor te bereiden.
In de tussentijd heeft Avans Hogeschool besloten de AI functies Copilot en Samenvatten in Outlook te verbieden. Dit besluit werd genomen uit bezorgdheid over de verwerking van persoonsgegevens en bedrijfsgevoelige informatie door deze functies, wat kan leiden tot datalekken. De hogeschool werkt samen met Microsoft aan een oplossing, maar tot die tijd wordt het gebruik van de AI tools binnen de instelling afgeraden.
De digitale dreigingen voor Nederland en België blijven zich ontwikkelen, met een stijging van DDoS aanvallen, ransomware incidenten en het misbruik van kwetsbaarheden. AI speelt een steeds grotere rol in de geavanceerde aanvallen die gericht zijn op organisaties in Europa. Tegelijkertijd worden statelijke actoren steeds actiever in cyberspace, wat onderstreept hoe belangrijk het is voor bedrijven en overheden om de juiste maatregelen te treffen om zich tegen deze dreigingen te beschermen. De onzekerheden rond de nieuwe Cyberbeveiligingswet en de veranderende juridische en geopolitieke landschappen benadrukken de noodzaak voor een gecoördineerde en proactieve benadering van digitale veiligheid.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.