Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
De afgelopen dag liet opnieuw zien hoe dynamisch en meedogenloos het digitale slagveld is, met een constante stroom van aanvallen en kwetsbaarheden die zowel mondiale als regionale impact hebben, inclusief de lage landen. Van gesofisticeerde staatsactoren tot georganiseerde cybercriminelen, de druk op digitale infrastructuren blijft onverminderd hoog.
Digitaal geweld teistert diverse sectoren
Organisaties en individuen wereldwijd werden de afgelopen dag geconfronteerd met uiteenlopende vormen van cybercriminaliteit. Het Engels sprekende cybercriminele ecosysteem 'The COM' heeft zijn bereik uitgebreid, van het stelen van sociale media accounts naar een georganiseerde operatie die enkele van de meest schadelijke cyberaanvallen uitvoert, gericht op het stelen van digitale wallets. Daarnaast circuleerde MastaStealer, een infostealer, via spear phishing aanvallen die misbruik maken van Windows LNK bestanden, waarbij het zelfs Windows Defender omzeilt om ongehinderd met command and control servers te communiceren. Verder zijn er meldingen van oplichting via neptelefoontjes namens Amazon, waarbij slachtoffers worden overgehaald om malware te installeren die de controle over hun computers overneemt en leidt tot online aankopen en geldoverboekingen. Ook keerde de dreiging van afpersmails terug, waarin wordt gedreigd met de verspreiding van vermeende erotische filmbeelden na een vermeende hack, vaak onderbouwd met een oud wachtwoord uit een eerder datalek. In de financiële sector, specifiek de cryptovaluta markt, is een kwaadaardige Chrome extensie genaamd "Safery Ethereum Wallet" ontdekt, die zich voordoet als een veilige Ethereum portemonnee maar de seedfrases van gebruikers steelt door deze als valse Sui walletadressen te coderen en via microtransacties te versturen. De ransomware markt bleef fragmenteren, met 85 actieve groepen, terwijl Qilin de meest actieve groep werd, vooral gericht op de productiesector en zakelijke diensten de zwaarst getroffen sectoren blijven. Zelfs de Australische federale politie werd misbruikt door oplichters die zich voordeden als autoriteiten om cryptovaluta te stelen via valse rapporten bij ReportCyber.
Openstaande deuren voor digitale indringers
De technologische infrastructuur blijft een kwetsbaar doelwit, met diverse nieuwe en geëxploiteerde zwakheden. CISA waarschuwde voor een kritieke kwetsbaarheid in WatchGuard Firebox firewalls (CVE-2025-9242), die al actief wordt misbruikt en 601 kwetsbare apparaten in Nederland en 1154 in België telt. Deze out of bounds schrijfzwakte stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Microsoft heeft updates uitgebracht voor een ernstige SQL Server kwetsbaarheid (CVE-2025-59499) die het mogelijk maakt om hogere systeemprivileges te verkrijgen door onjuiste verwerking van speciale tekens. Palo Alto Networks meldde een kritieke denial of service (DoS) kwetsbaarheid (CVE-2025-4619) in zijn PAN-OS firewallsoftware, waardoor aanvallers zonder authenticatie firewalls op afstand kunnen herstarten, wat ernstige netwerkverstoringen kan veroorzaken. Zelfs multimodale AI systemen zijn niet immuun, een kwetsbaarheid in OpenAI's videomodel Sora 2 stelt aanvallers in staat om verborgen systeeminstellingen te extraheren via audiotranscripties, wat zorgen baart over het lekken van prompts. Consumentenproducten zijn ook getroffen, want de Uhale Android gebaseerde digitale fotolijsten bevatten ernstige beveiligingsproblemen, waaronder automatische malware downloads en root toegang door onveilige implementaties.
Een snel evoluerend landschap
De dreigingen in cyberspace blijven zich ontwikkelen, met name door de versnelde automatisering en de opkomst van AI. Meerdere industriële rapporten toonden aan dat 50-61% van de nieuw ontdekte kwetsbaarheden binnen 48 uur na publicatie wordt geëxploiteerd door aanvallers, die AI en geautomatiseerde scripts inzetten om exploitcode te ontwikkelen en te verspreiden. Dit creëert een kloof tussen de snelheid van aanvallen en de langzamere reacties van beveiligingsteams. In de wereld van software ecosystemen is een grootschalige spamcampagne ontdekt die de npm registry heeft overspoeld met meer dan 67.000 nep pakketten. Deze pakketten bevatten een JavaScript bestand dat pas actief wordt bij handmatige uitvoering, en maken gebruik van een wormachtig mechanisme om elkaar als afhankelijkheden te vermelden, wat leidt tot onbedoelde installatie en verstoring van de registry.
Gezamenlijke krachten tegen cybercriminaliteit
Internationale samenwerking heeft geleid tot significante successen in de bestrijding van cybercriminaliteit. In Operatie Endgame zijn belangrijke spelers uitgeschakeld die betrokken waren bij Rhadamanthys, VenomRAT en Elysium malware operaties. Deze actie, gecoördineerd door Europol en Eurojust, resulteerde in de uitschakeling van 1025 servers, waarvan 83 in Nederland, en de inbeslagname van 20 domeinnamen. Ook werd een belangrijke verdachte in Griekenland gearresteerd. Slachtoffers die mogelijk zijn getroffen door deze infostealers en botnets kunnen hun gegevens controleren via politie.nl/checkjehack. In een gerelateerde, doch aparte zaak, heeft de politie deze maand een 42 jarige man uit Utrecht aangehouden voor grootschalige fraude met toegangskaarten, waarbij honderden slachtoffers meer dan 14.000 euro zijn kwijtgeraakt aan niet geleverde tickets voor evenementen. Daarnaast heeft Operatie Cyberprotect II, een samenwerking tussen INTERPOL en Europol, geleid tot de identificatie van honderden nieuwe sporen in de strijd tegen cyber gefaciliteerde mensensmokkel in de Middellandse Zee, waarbij 269 unieke gebruikershandels en URL’s, 79 potentiële smokkelaars en 81 telefoonnummers werden ontdekt.
Geopolitieke spanningen in de digitale arena
De dreiging van cyberoorlog is een steeds reëler wordend scenario. De Franse president Emmanuel Macron heeft gewaarschuwd dat toekomstige oorlogen in de ruimte zullen beginnen en beschuldigde Rusland van spionageactiviteiten, verstoring van GPS signalen en cyberaanvallen op ruimtegerelateerde infrastructuur sinds de invasie van Oekraïne in 2022. De Russische dreiging om kernwapens in de ruimte te plaatsen werd als “schokkend” bestempeld. In reactie hierop verhoogt Frankrijk de militaire ruimtebegroting en investeert het in herbruikbare draagraketten en Europese ruimtewaarnemingssystemen.
De noodzaak van adaptieve verdediging
De bredere ontwikkelingen in de technologie en wetgeving blijven van invloed op de cyberveiligheid. De groei van kunstmatige intelligentie heeft geleid tot een wereldwijde schaarste aan harde schijven en SSD’s, met levertijden die oplopen tot twee jaar, doordat grote technologiebedrijven massaal investeren in datacenters om hun AI infrastructuren te ondersteunen. In een poging om de verspreiding van malafide apps tegen te gaan, heeft Google aangekondigd dat vanaf september 2026 alleen nog apps van geverifieerde ontwikkelaars zullen worden toegelaten op Android apparaten, met een speciale verificatieprocedure. Voormalig Europarlementariër Patrick Breyer waarschuwt voor een vernieuwde versie van het EU voorstel Chat Control, dat onder het mom van het tegengaan van kindermisbruikmateriaal verplichte scans van chatverkeer dreigt in te voeren, wat kan leiden tot scans van privéberichten door AI en algoritmes.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.