Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
AGFA slachtoffer van ransomware, NoName verstoort Belgische websites en kwetsbaarheden in Samsung en Zoom
Op 10 november 2025 werd bekend dat het Belgische bedrijf AGFA het slachtoffer was van een cyberaanval. De aanval werd uitgevoerd door een groep die zich bezighoudt met het blokkeren van systemen van bedrijven (ransomware). Deze groep, Everest genaamd, heeft de verantwoordelijkheid voor de aanval opgeëist, maar het is nog niet duidelijk wat er precies gestolen is. Dit is een voorbeeld van de steeds grotere dreiging van cyberaanvallen die bedrijven wereldwijd treffen. Een andere aanval, uitgevoerd door de groep NoName, richtte zich op websites in België, zoals die van de stad Antwerpen en het telecombedrijf Proximus. Door de websites tijdelijk onbereikbaar te maken, werd de dienstverlening verstoord.
Er zijn recent kwetsbaarheden ontdekt in populaire technologieën die hackers de mogelijkheid geven om systemen over te nemen. Bijvoorbeeld in bepaalde smartphones van Samsung, waardoor aanvallers de controle kunnen krijgen over de telefoon. Deze kwetsbaarheden zijn al gedeeltelijk verholpen, maar het is belangrijk dat gebruikers hun apparaten bijwerken om zichzelf te beschermen. Ook werd er een probleem ontdekt in een veelgebruikte vergaderapp, Zoom, die het voor hackers mogelijk maakte om toegang te krijgen tot vertrouwelijke gegevens. Gebruikers wordt aangeraden snel de laatste updates te installeren.
AI aangedreven aanvallen en nieuwe ransomware vergroten dreiging, EU pakt cyberbedreigingen voor verkiezingen aan
De afgelopen tijd zien we steeds meer geavanceerde aanvallen die gebruik maken van kunstmatige intelligentie (AI). Deze aanvallen zijn moeilijker te detecteren en kunnen grotere schade veroorzaken, bijvoorbeeld door software te besmetten via open online platforms. Ook is er een nieuwe vorm van ransomware opgekomen, die snel kan worden verspreid naar meerdere systemen, wat de dreiging vergroot. Bedrijven moeten hun systemen aanpassen om zichzelf tegen deze geavanceerde aanvallen te beschermen.
De Europese Unie neemt maatregelen om verkiezingen en media te beschermen tegen buitenlandse invloeden, met name van Rusland. Dit kan helpen om desinformatie te stoppen en democratische processen te beschermen tegen cyberaanvallen. Daarnaast hebben twee hacktivistische groepen aangekondigd samen te werken, wat de dreiging vergroot van cyberaanvallen die politiek of maatschappelijk verstoord willen worden.
Politie pakt oplichters en auto dieven op, AP waarschuwt voor misleidende cookie meldingen en nieuwe phishingdreigingen
De politie heeft in Nederland drie mensen gearresteerd die zich voordeden als politieagenten om mensen op te lichten. Ook is er een grote internationale operatie geweest waarbij een groep criminelen die auto’s stalen, werd opgepakt. Ze gebruikten speciale apparaten om auto’s te ontgrendelen, wat de beveiliging van voertuigen in gevaar bracht.
De Autoriteit Persoonsgegevens (AP) heeft 200 websites gewaarschuwd omdat ze misleidende meldingen gebruiken om toestemming te krijgen voor het plaatsen van cookies, waarmee het online gedrag van gebruikers wordt gevolgd. Dit is een belangrijk onderdeel van de wetgeving die gebruikers moet beschermen tegen ongewenste privacy inbreuken. In Londen werd een vrouw, bekend als de "Bitcoin Queen", veroordeeld voor het witwassen van miljarden dollars via cryptocurrency fraude. Deze zaak benadrukt de groeiende bezorgdheid over criminele activiteiten in de wereld van digitale valuta.
Er werd ook een nieuw phishingplatform ontdekt dat gebruikmaakt van honderden websites om inloggegevens van gebruikers te stelen, vooral gericht op Microsoft 365 gebruikers. Ook kwamen er meldingen van valse sms berichten die mensen misleiden door zich voor te doen als banken of het cryptoplatform Bitvavo, in een poging om persoonlijke gegevens te stelen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer gedetailleerde technische variant:
AGFA getroffen door Everest ransomware, NoName voert DDoS aanvallen uit op Belgische websites
Op 10 november 2025 werd bekend dat de Belgische multinational AGFA het slachtoffer is geworden van een cyberaanval, geclaimd door de Everest ransomwaregroep. AGFA, actief in de ontwikkeling van zowel analoge als digitale beeldsystemen en IT oplossingen voor de gezondheidszorg en de grafische industrie, is een van de vele bedrijven die in 2025 getroffen zijn door ransomware aanvallen. De Everest groep heeft de verantwoordelijkheid voor de aanval opgeëist, maar er is nog geen gedetailleerde informatie over de aard van de gestolen data of de omvang van de schade. Het incident onderstreept de toenemende dreiging van ransomware aanvallen op grote organisaties.
Een andere opvallende aanval kwam van de hacktivistische groep NoName, die zich richtte op verschillende Belgische websites, waaronder die van de stad Antwerpen en Proximus Group, met DDoS aanvallen. Deze aanvallen zijn gericht op het verstoren van de toegang tot websites, wat heeft geleid tot verstoringen voor zowel gemeentelijke als commerciële diensten in België. NoName heeft de verantwoordelijkheid voor deze aanvallen opgeëist.
Cruciale kwetsbaarheden in Samsung, Zoom en SAP vereisen directe updates
Er zijn verschillende kritieke kwetsbaarheden in software en hardware gemeld die de afgelopen dagen veel aandacht hebben getrokken. Een belangrijke kwetsbaarheid is CVE-2025-21042, een kwetsbaarheid in Samsung Galaxy smartphones die aanvallers in staat stelt willekeurige code uit te voeren door middel van een kwetsbare afbeeldingsverwerkingsbibliotheek. Deze kwetsbaarheid kan leiden tot de installatie van schadelijke software zoals de Landfall spyware via WhatsApp. Ondanks dat deze kwetsbaarheid in april 2025 door Samsung is gepatcht, wordt ze sinds medio 2024 actief misbruikt. Gebruikers van Samsung apparaten wordt dringend geadviseerd om hun toestellen bij te werken om zich tegen deze dreiging te beschermen.
Daarnaast werd een kwetsbaarheid in de Zoom Workplace VDI Client voor Windows ontdekt, gemarkeerd als CVE-2025-64740. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om hun privileges te verhogen tot beheerdersniveau, waardoor ze toegang krijgen tot gevoelige gegevens en systemen kunnen compromitteren. Zoom heeft een patch uitgebracht en adviseert gebruikers om snel hun software bij te werken.
SAP heeft onlangs beveiligingsupdates uitgebracht om kritieke kwetsbaarheden in hun SQL Anywhere Monitor en Solution Manager aan te pakken. De kwetsbaarheden (CVE-2025-42890 en CVE-2025-42887) stellen aanvallers in staat om ongeautoriseerde toegang te krijgen tot beheerdersfunctionaliteiten en mogelijk willekeurige code uit te voeren op kwetsbare systemen. SAP adviseert gebruikers om de updates onmiddellijk toe te passen om deze risico’s te mitigeren.
VanHelsing ransomware ontwikkelt nieuwe aanvalsmethoden voor meerdere besturingssystemen
AI gedreven aanvallen op software supply chains nemen wereldwijd toe. In het afgelopen jaar werd een stijging van 156% in dergelijke aanvallen geregistreerd. Deze aanvallen maken gebruik van AI gegenereerde malware die zich aanpast om detectie te omzeilen. Deze geavanceerde dreigingen zijn moeilijker te identificeren en kunnen grote schade veroorzaken, zoals bleek uit de 3CX inbraak die wereldwijd 600.000 bedrijven trof. Bedrijven worden aangemoedigd om AI bewuste beveiligingsmaatregelen te implementeren, zoals gedragsanalyse en runtime bescherming, om zich tegen deze nieuwe generatie aanvallen te beschermen.
Ook de VanHelsing ransomware, die als ransomware as a service (RaaS) opereert, heeft nieuwe aanvalsmethoden ontwikkeld. Deze ransomware ondersteunt meerdere besturingssystemen, zoals Windows, Linux, BSD, ARM en ESXi, en biedt cybercriminelen de mogelijkheid om via een platform snel nieuwe aanvallen te lanceren. Het model vergroot de schaalbaarheid van de aanvallen, waarbij de ransomware flexibel genoeg is om laterale bewegingen door netwerken uit te voeren. Het losgeld dat geëist wordt, kan oplopen tot aanzienlijke bedragen, afhankelijk van het getroffen systeem.
EU neemt maatregelen tegen Russische inmenging en versterkt bescherming van verkiezingen
De Europese Unie heeft stappen gezet om de bescherming van media en verkiezingen te verbeteren, met speciale aandacht voor Russische inmenging. De EU beschuldigt Rusland ervan desinformatie te verspreiden en democratische processen te ondermijnen, zoals tijdens de Roemeense presidentsverkiezingen van november 2024, die werden geannuleerd vanwege Russische inmenging. In reactie daarop werkt de EU aan het verhogen van de financiering voor vrije media en het versterken van de controle op fusies van nieuwsorganisaties. Ook wordt een Europees centrum opgericht om de strijd tegen buitenlandse inmenging te coördineren. Verkiezingen worden nu als "kritieke infrastructuur" beschouwd, en de EU neemt maatregelen om de bescherming tegen cyberaanvallen en kunstmatige intelligentie te verbeteren.
Daarnaast kondigden de hacktivistische groepen NoName en PalachPro een alliantie aan. De twee groepen, die bekendstaan om hun DDoS aanvallen en digitale verstoringen, willen gezamenlijk nieuwe cyberaanvallen uitvoeren. De samenwerking tussen deze groepen vergroot de dreiging van hacktivistische aanvallen op politieke en maatschappelijke processen wereldwijd. Dit benadrukt de groeiende invloed van hacktivistische netwerken die via digitale verstoringen proberen in te grijpen in politieke systemen, wat voor veel landen een aanzienlijke zorg is.
Arrestaties voor oplichting als politieagenten en grote doorbraak in autodiefstalnetwerk
In Nederland werden op 11 november 2025 drie personen aangehouden op verdenking van oplichting door zich voor te doen als politieagenten. De verdachten probeerden bewoners van Hardenberg en Dedemsvaart op te lichten door hen te overtuigen waardevolle goederen aan hen te overhandigen, onder het mom van een politieonderzoek. De arrestaties volgden na meldingen van slachtoffers, waarbij twee mannen, van 21 en 17 jaar, werden gearresteerd, evenals een 22 jarige man die wordt beschuldigd van het organiseren van de oplichtingspraktijken. Deze arrestaties benadrukken de voortdurende strijd van wetshandhavers tegen dergelijke oplichtingspraktijken.
In een andere zaak werden vijf verdachten gearresteerd in een internationale operatie die gericht was op een netwerk van autodieven. De verdachten waren betrokken bij de productie van apparaten die het mogelijk maakten om auto's te ontgrendelen met gedecodeerde sleutels, waarmee beveiligingssystemen werden omzeild. De operatie werd gecoördineerd door Eurojust en uitgevoerd door Franse en Italiaanse onderzoekers. De inbeslagname van gestolen voertuigen, apparatuur en grote hoeveelheden geld was een belangrijke stap in het verstoren van deze criminele activiteiten.
Meer dan 200 websites gewaarschuwd door AP en Bitcoin Queen krijgt 11 jaar cel
De Autoriteit Persoonsgegevens (AP) heeft meer dan 200 websites gewaarschuwd wegens misleidende of onjuiste cookiebanners. Deze waarschuwingen maken deel uit van een bredere campagne die sinds april 2025 gericht is op het afdwingen van naleving van de regels voor het verkrijgen van toestemming voor trackingcookies. Van de betrokken websites heeft ongeveer driekwart inmiddels de nodige aanpassingen doorgevoerd, terwijl de resterende websites handhavingsmaatregelen kunnen verwachten. De AP blijft zo toezien op privacybescherming en de naleving van de wetgeving met betrekking tot cookies.
In Londen werd Zhimin Qian, de zogenaamde "Bitcoin Queen", veroordeeld tot 11 jaar gevangenisstraf voor haar rol in een oplichtingsschema ter waarde van $7,3 miljard. Qian, die tussen 2014 en 2017 duizenden slachtoffers in China misleidde met beloften van hoge rendementen, werd uiteindelijk gepakt toen ze probeerde de opbrengsten via vastgoedtransacties in het VK te witwassen. Dit geval toont de groeiende aandacht van wetshandhavers voor criminele activiteiten in de cryptocurrency sector.
Ook werd een phishingplatform genaamd Quantum Route Redirect ontdekt, dat wereldwijd gebruik maakt van meer dan 1.000 domeinen om inloggegevens van Microsoft 365 gebruikers te stelen. Dit platform maakt gebruik van valse emails die bijvoorbeeld lijken op meldingen van DocuSign of gemiste berichten, en leidt slachtoffers naar valse inlogpagina's. Het platform is actief in negentig landen, met een aanzienlijke focus op de VS, en biedt aanvallers geavanceerde tools voor het volgen van verkeer en het omzeilen van beveiliging.
Verder werd een nieuwe phishingcampagne geïdentificeerd waarbij valse sms berichten werden verstuurd, zogenaamd afkomstig van banken of het crypto platform Bitvavo. Deze berichten waarschuwden voor vermeende inlogpogingen en vroegen ontvangers om contact op te nemen via een telefoonnummer. Dit is een voorbeeld van sms spoofing, waarbij aanvallers proberen persoonlijke gegevens te verkrijgen om bankrekeningen of cryptowallets leeg te roven.
De afgelopen dag was er een breed scala aan incidenten die het cyberdreigingslandschap vormden. De Everest ransomware aanval op AGFA en de NoName DDoS aanvallen op Belgische websites onderstrepen de voortdurende dreiging van cybercriminaliteit. Ook werd er een toename van AI gedreven aanvallen gemeld, waarbij traditionele beveiligingsmaatregelen steeds minder effectief blijken. De VanHelsing ransomware laat zien hoe snel ransomware aanvallen schaalbaar kunnen worden, terwijl geopolitieke spanningen in cyberspace toenemen door de samenwerking tussen hacktivistische groepen zoals NoName en PalachPro. Wetshandhavers hebben belangrijke stappen gezet in het opsporen van oplichters en autodiefstalnetwerken. De trends wijzen op een verscherpte dreiging van zowel geavanceerde cyberaanvallen als misleidende praktijken, wat bedrijven en overheden voor grote uitdagingen blijft stellen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo (ccinfo.nl)
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.