Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Grootschalige phishingaanval op Meta Business Suite en opkomst van infostealers voor macOS gebruikers
Op 12 november 2025 werd een grootschalige phishingaanval ontdekt die zich richtte op gebruikers van Meta Business Suite. De aanvallers maakten gebruik van de legitieme infrastructuur van Meta om emails te sturen die leken op officiële uitnodigingen, waardoor duizenden inloggegevens van kleine en middelgrote bedrijven werden gestolen. De aanval had wereldwijd gevolgen, met slachtoffers in Europa, de VS, Canada en Australië. Een andere phishingaanval richtte zich op Facebook Business gebruikers via het officiële @facebookmail.com domein, waarbij de aanvallers gebruikers misleidden naar frauduleuze inlogpagina's.
Daarnaast werd wereldwijd een opkomst van infostealers voor macOS apparaten gemeld, die vertrouwelijke gegevens zoals inloggegevens, cryptowallets en persoonlijke informatie stelen. De groeiende populariteit van macOS, vooral in zakelijke omgevingen, maakt deze apparaten aantrekkelijk voor cybercriminelen, wat het risico vergroot dat gevoelige gegevens worden gestolen.
Citrix en Cisco kwetsbaarheden misbruikt door dreigingsactoren, MarkiRAT malware gebruikt door Ferocious Kitten
Onlangs werden verschillende kwetsbaarheden in software en hardware gemeld die de beveiliging van systemen wereldwijd bedreigen. De Citrix kwetsbaarheid "Citrix Bleed 2" (CVE-2025-5777) en de kwetsbaarheid in Cisco Identity Service Engine (ISE) (CVE-2025-20337) werden misbruikt door geavanceerde dreigingsactoren om op maat gemaakte malware te installeren. De Citrix kwetsbaarheid veroorzaakte geheugenlekken, terwijl de Cisco kwetsbaarheid onbevoegde toegang zonder authenticatie mogelijk maakte. Geavanceerde dreigingsactoren gebruikten deze kwetsbaarheden om ongeautoriseerde toegang te verkrijgen tot systemen, wat de kwetsbaarheid van veel organisaties wereldwijd benadrukt.
Verder werd de MarkiRAT malware ingezet door de Iraans gelinkte APT groep Ferocious Kitten. Deze malware richt zich specifiek op het verzamelen van gevoelige informatie, zoals toetsaanslagen, klembordinformatie en wachtwoorden. De malware wordt verspreid via spearphishing aanvallen die misleidende Microsoft Office documenten bevatten, waarmee de aanvallers toegang verkrijgen zodra het slachtoffer het document opent.
Terugkeer van Danabot, KomeX RAT en nieuwe aanvalstechnieken bedreigen financiële en zakelijke systemen
Een van de meest zorgwekkende dreigingen in cyberspace is de terugkeer van Danabot, een bekende banking trojan. Deze malware, die tijdelijk uitgeschakeld was door de handhavingsactie Operation Endgame, is terug met versie 669 en richt zich opnieuw op financiële instellingen, cryptocurrency gebruikers en individuele slachtoffers. Danabot wordt verspreid via spear phishing en kwaadaardige documenten, waarna het meerdere modules inzet voor gegevensdiefstal, laterale verplaatsing binnen netwerken en verdere payload levering. Het gebruik van zowel IP gebaseerde command and control (C2) servers als .onion adressen maakt de malware moeilijker te detecteren.
Daarnaast is er de KomeX Android Remote Access Trojan (RAT), die wordt gepromoot op hackerforums en geavanceerde spionage- en apparaatcontrolefuncties biedt. De RAT, die is gebouwd op de BTMOB RAT code, wordt verspreid via schadelijke Android apps en phishingcampagnes. Het biedt functies zoals live schermstreaming, audio- en videocaptatie via camera en microfoon, sms interceptie en geolocatietracking.
Een andere dreiging is de "authentication coercion" aanval die zich richt op Windows machines binnen organisaties. Deze aanval maakt gebruik van ingebouwde communicatieprotocollen, zoals Remote Procedure Call (RPC), om inloggegevens automatisch naar een server van de aanvaller te sturen. Dit maakt het voor traditionele beveiligingssystemen moeilijk om de aanval te detecteren.
Verder wordt een nieuwe techniek toegepast door hackers die AppleScript bestanden gebruiken om malware te verspreiden via vervalste Zoom en Teams installaties. Deze bestanden worden gepresenteerd als legitieme software updates en zodra de gebruiker de bestanden opent, wordt een sociaal engineeringprompt weergegeven die hen aanmoedigt om het script uit te voeren.
Verhoogde hybride dreiging in België met drones schepen en cyberaanvallen op kritieke infrastructuur
In België werd een verhoogde hybride dreiging waargenomen. Chef Defensie Frederik Vansina verklaarde dat België momenteel het doelwit is van toenemende hybride dreigingen, met zowel fysieke als digitale componenten. Incidenten met drones boven luchthavens en militaire domeinen, en een verhoogde aanwezigheid van schepen voor de kust, duiden op een groeiend risico. Er zijn aanwijzingen dat buitenlandse actoren, waaronder Rusland, betrokken zijn bij sabotageacties zoals het beschadigen van onderzeese kabels en cyberaanvallen op kritieke infrastructuur.
De geopolitieke situatie in Europa, waaronder de oorlog in Oekraïne, heeft geleid tot een toenemende focus op de bescherming van vitale infrastructuren tegen zowel fysieke als digitale dreigingen. Deze ontwikkelingen onderstrepen de noodzaak voor verhoogde waakzaamheid en versterkte beveiliging van kritieke sectoren in Europa.
Drie verdachten aangehouden na bankhelpdeskfraude en Google neemt actie tegen phishingplatform Lighthouse
In Nederland werden drie verdachten gearresteerd na een poging bankhelpdeskfraude. De verdachten deden zich voor als bankmedewerkers en probeerden telefonisch bankpassen van een slachtoffer te verkrijgen. Dankzij de waakzaamheid van het slachtoffer, dat de politie verwittigde, konden de drie verdachten snel worden opgepakt. De verdachten, twee 18 jarigen uit Amsterdam en Diemen en een 17 jarige vrouw uit Amsterdam, werden aangehouden in de buurt van het slachtoffer.
Internationaal heeft Google een rechtszaak aangespannen tegen het Chinese phishingplatform "Lighthouse", dat wereldwijd werd gebruikt voor smishing aanvallen. Het platform wordt beschuldigd van het vergemakkelijken van fraude door valse berichten die de Amerikaanse Postdienst (USPS) en tolbetalingssystemen zoals E-ZPass nabootsten. Volgens Google heeft het platform meer dan 1 miljoen slachtoffers getroffen in 120 landen. De rechtszaak heeft tot doel de website infrastructuur van Lighthouse te sluiten en het platform te stoppen.
North Sea Port versterkt beveiliging tegen digitale en fysieke dreigingen en nieuwe wetgeving in het VK richt zich op kritieke sectoren
In de bredere context van cybersecurity heeft North Sea Port Gent (B) een nieuw strategisch plan gepresenteerd om de beveiliging van de havens van Gent, Terneuzen en Vlissingen tegen zowel fysieke als digitale dreigingen te versterken. Het plan omvat maatregelen om de invoer van drugs en de inzet van drones te verminderen, evenals verbeterde cybersecurity inspanningen. Het doel is om de veiligheid tegen 2030 te verbeteren, met speciale nadruk op de bescherming van vitale infrastructuur en de samenwerking met andere havens in Nederland.
Daarnaast blijven aanvallen op Active Directory (AD) een belangrijk risico voor bedrijven. AD is essentieel voor de netwerkbeveiliging en wanneer het wordt gecompromitteerd, kunnen aanvallers volledige controle over een netwerk krijgen. Recente aanvallen, zoals bij Change Healthcare, benadrukken het belang van het goed beschermen van deze systemen.
In het Verenigd Koninkrijk werd de Cyber Security and Resilience Bill gepresenteerd, die kritieke sectoren zoals de gezondheidszorg, energie en waterbedrijven verplicht om strengere beveiligingsmaatregelen te nemen. De wetgeving stelt eisen voor het melden van ernstige cyberincidenten en het indienen van rapporten bij toezichthouders binnen een vastgesteld tijdsbestek.
De afgelopen 24 uur waren er verschillende belangrijke cyberincidenten en dreigingen. De terugkeer van Danabot, de opkomst van de KomeX Android RAT, en de nieuwe "authentication coercion" aanvallen onderstrepen de voortdurende dreigingen voor organisaties wereldwijd. De hybride dreiging tegen België neemt toe, met zowel fysieke als digitale componenten, terwijl Ferocious Kitten APT de MarkiRAT gebruikt voor gerichte aanvallen. Het nieuwe strategische plan van North Sea Port Gent toont de focus op de bescherming van havens tegen zowel fysieke als digitale dreigingen. De versterkte wetgeving in het VK en de voortdurende kwetsbaarheid van Active Directory blijven de nadruk leggen op de bescherming van vitale infrastructuren.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Bron: Cybercrimeinfo, ondezoeksteam
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.