Operatie Endgame en de escalerende digitale dreiging

Gepubliceerd op 14 november 2025 om 14:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

De afgelopen dag liet opnieuw zien hoe dynamisch en meedogenloos het digitale slagveld is, met een constante stroom van aanvallen en kwetsbaarheden die zowel mondiale als regionale impact hebben, inclusief de lage landen. Van gesofisticeerde staatsactoren tot georganiseerde cybercriminelen, de druk op digitale infrastructuren blijft onverminderd hoog.

Digitaal geweld teistert diverse sectoren

Organisaties en individuen wereldwijd werden de afgelopen dag geconfronteerd met uiteenlopende vormen van cybercriminaliteit. Het Engels sprekende cybercriminele ecosysteem 'The COM' heeft zijn bereik uitgebreid, van het stelen van sociale media accounts naar een georganiseerde operatie die enkele van de meest schadelijke cyberaanvallen uitvoert, gericht op het stelen van digitale wallets. Daarnaast circuleerde MastaStealer, een infostealer, via spear phishing aanvallen die misbruik maken van Windows LNK bestanden, waarbij het zelfs Windows Defender omzeilt om ongehinderd met command and control servers te communiceren. Verder zijn er meldingen van oplichting via neptelefoontjes namens Amazon, waarbij slachtoffers worden overgehaald om malware te installeren die de controle over hun computers overneemt en leidt tot online aankopen en geldoverboekingen. Ook keerde de dreiging van afpersmails terug, waarin wordt gedreigd met de verspreiding van vermeende erotische filmbeelden na een vermeende hack, vaak onderbouwd met een oud wachtwoord uit een eerder datalek. In de financiële sector, specifiek de cryptovaluta markt, is een kwaadaardige Chrome extensie genaamd "Safery Ethereum Wallet" ontdekt, die zich voordoet als een veilige Ethereum portemonnee maar de seedfrases van gebruikers steelt door deze als valse Sui walletadressen te coderen en via microtransacties te versturen. De ransomware markt bleef fragmenteren, met 85 actieve groepen, terwijl Qilin de meest actieve groep werd, vooral gericht op de productiesector en zakelijke diensten de zwaarst getroffen sectoren blijven. Zelfs de Australische federale politie werd misbruikt door oplichters die zich voordeden als autoriteiten om cryptovaluta te stelen via valse rapporten bij ReportCyber.

Openstaande deuren voor digitale indringers

De technologische infrastructuur blijft een kwetsbaar doelwit, met diverse nieuwe en geëxploiteerde zwakheden. CISA waarschuwde voor een kritieke kwetsbaarheid in WatchGuard Firebox firewalls (CVE-2025-9242), die al actief wordt misbruikt en 601 kwetsbare apparaten in Nederland en 1154 in België telt. Deze out of bounds schrijfzwakte stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Microsoft heeft updates uitgebracht voor een ernstige SQL Server kwetsbaarheid (CVE-2025-59499) die het mogelijk maakt om hogere systeemprivileges te verkrijgen door onjuiste verwerking van speciale tekens. Palo Alto Networks meldde een kritieke denial of service (DoS) kwetsbaarheid (CVE-2025-4619) in zijn PAN-OS firewallsoftware, waardoor aanvallers zonder authenticatie firewalls op afstand kunnen herstarten, wat ernstige netwerkverstoringen kan veroorzaken. Zelfs multimodale AI systemen zijn niet immuun, een kwetsbaarheid in OpenAI's videomodel Sora 2 stelt aanvallers in staat om verborgen systeeminstellingen te extraheren via audiotranscripties, wat zorgen baart over het lekken van prompts. Consumentenproducten zijn ook getroffen, want de Uhale Android gebaseerde digitale fotolijsten bevatten ernstige beveiligingsproblemen, waaronder automatische malware downloads en root toegang door onveilige implementaties.

Een snel evoluerend landschap

De dreigingen in cyberspace blijven zich ontwikkelen, met name door de versnelde automatisering en de opkomst van AI. Meerdere industriële rapporten toonden aan dat 50-61% van de nieuw ontdekte kwetsbaarheden binnen 48 uur na publicatie wordt geëxploiteerd door aanvallers, die AI en geautomatiseerde scripts inzetten om exploitcode te ontwikkelen en te verspreiden. Dit creëert een kloof tussen de snelheid van aanvallen en de langzamere reacties van beveiligingsteams. In de wereld van software ecosystemen is een grootschalige spamcampagne ontdekt die de npm registry heeft overspoeld met meer dan 67.000 nep pakketten. Deze pakketten bevatten een JavaScript bestand dat pas actief wordt bij handmatige uitvoering, en maken gebruik van een wormachtig mechanisme om elkaar als afhankelijkheden te vermelden, wat leidt tot onbedoelde installatie en verstoring van de registry.

Gezamenlijke krachten tegen cybercriminaliteit

Internationale samenwerking heeft geleid tot significante successen in de bestrijding van cybercriminaliteit. In Operatie Endgame zijn belangrijke spelers uitgeschakeld die betrokken waren bij Rhadamanthys, VenomRAT en Elysium malware operaties. Deze actie, gecoördineerd door Europol en Eurojust, resulteerde in de uitschakeling van 1025 servers, waarvan 83 in Nederland, en de inbeslagname van 20 domeinnamen. Ook werd een belangrijke verdachte in Griekenland gearresteerd. Slachtoffers die mogelijk zijn getroffen door deze infostealers en botnets kunnen hun gegevens controleren via politie.nl/checkjehack. In een gerelateerde, doch aparte zaak, heeft de politie deze maand een 42 jarige man uit Utrecht aangehouden voor grootschalige fraude met toegangskaarten, waarbij honderden slachtoffers meer dan 14.000 euro zijn kwijtgeraakt aan niet geleverde tickets voor evenementen. Daarnaast heeft Operatie Cyberprotect II, een samenwerking tussen INTERPOL en Europol, geleid tot de identificatie van honderden nieuwe sporen in de strijd tegen cyber gefaciliteerde mensensmokkel in de Middellandse Zee, waarbij 269 unieke gebruikershandels en URL’s, 79 potentiële smokkelaars en 81 telefoonnummers werden ontdekt.

Geopolitieke spanningen in de digitale arena

De dreiging van cyberoorlog is een steeds reëler wordend scenario. De Franse president Emmanuel Macron heeft gewaarschuwd dat toekomstige oorlogen in de ruimte zullen beginnen en beschuldigde Rusland van spionageactiviteiten, verstoring van GPS signalen en cyberaanvallen op ruimtegerelateerde infrastructuur sinds de invasie van Oekraïne in 2022. De Russische dreiging om kernwapens in de ruimte te plaatsen werd als “schokkend” bestempeld. In reactie hierop verhoogt Frankrijk de militaire ruimtebegroting en investeert het in herbruikbare draagraketten en Europese ruimtewaarnemingssystemen.

De noodzaak van adaptieve verdediging

De bredere ontwikkelingen in de technologie en wetgeving blijven van invloed op de cyberveiligheid. De groei van kunstmatige intelligentie heeft geleid tot een wereldwijde schaarste aan harde schijven en SSD’s, met levertijden die oplopen tot twee jaar, doordat grote technologiebedrijven massaal investeren in datacenters om hun AI infrastructuren te ondersteunen. In een poging om de verspreiding van malafide apps tegen te gaan, heeft Google aangekondigd dat vanaf september 2026 alleen nog apps van geverifieerde ontwikkelaars zullen worden toegelaten op Android apparaten, met een speciale verificatieprocedure. Voormalig Europarlementariër Patrick Breyer waarschuwt voor een vernieuwde versie van het EU voorstel Chat Control, dat onder het mom van het tegengaan van kindermisbruikmateriaal verplichte scans van chatverkeer dreigt in te voeren, wat kan leiden tot scans van privéberichten door AI en algoritmes.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

ccinfo - Openbare Versie 14 11 2025 Pdf

PDF – 290,0 KB 121 downloads

Recente journaal uitzendingen

Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.