Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
De afgelopen dag onthulde een complex en evoluerend landschap van cyberdreigingen en verdedigingsmechanismen. Organisaties, zowel hier als wereldwijd, kregen te maken met een breed scala aan incidenten, variërend van datalekken en ransomware tot de opkomst van AI gestuurde aanvallen, wat de noodzaak benadrukt van constante alertheid en internationale samenwerking.
Datalekken en de ransomware nasleep
Gisteravond verscheen een melding op een darkwebkanaal over een mogelijk datalek bij Eurofiber, waarbij zowel de volledige database als onderdelen van het interne IT systeem zouden zijn buitgemaakt. De omvang en betrouwbaarheid van deze claim zijn nog onduidelijk, maar een dergelijke inbreuk kan aanzienlijke gevolgen hebben voor de continuïteit van netwerkdiensten en de bescherming van klantinformatie, gezien Eurofiber's belangrijke rol in de digitale infrastructuur. Tegelijkertijd werd RTV Noord het slachtoffer van een ransomware aanval, vermoedelijk een willekeurige 'sprayaanval' gericht op zoveel mogelijk kwetsbare systemen. Ondanks de dreiging van publicatie van gevoelige werknemersdata, besloot de omroep niet te betalen en werkt het nu aan herstel en beveiligingsversterking in samenwerking met andere organisaties en het NCSC. Verder meldde het Britse betalingsplatform Checkout.com een datalek door de ShinyHunters groep, die toegang kreeg tot een oud cloudopslagsysteem met gegevens tot en met 2020. Checkout.com weigert het geëiste losgeld te betalen en kondigt aan het bedrag te doneren aan onderzoekscentra.
De constante strijd tegen softwarefouten
De afgelopen dag bracht een reeks kritieke kwetsbaarheden aan het licht die de digitale infrastructuur bedreigen. Een ernstig lek in de ImunifyAV malwarescanner voor Linux servers, specifiek in de AI Bolit component, maakt het voor aanvallers mogelijk om op afstand willekeurige code uit te voeren op miljoenen websites die draaien op gedeelde hostingplatforms. ASUS heeft een beveiligingsupdate uitgebracht voor de kritieke authenticatie omzeilingskwetsbaarheid CVE-2025-59367 in meerdere DSL routers, die ongeautoriseerde externe toegang zonder inloggegevens mogelijk maakte. Ook in de N-able N-Central software zijn twee kritieke kwetsbaarheden (CVE-2025-11366 en CVE-2025-11367) ontdekt die op afstand code uitvoering zonder gebruikersinteractie toelaten, met ernstige gevolgen voor remote monitoring en management. Dell Data Lakehouse (CVE-2025-46608) vereist een onmiddellijke patch vanwege onterecht toegangsbeheer, wat tot privilege escalatie kan leiden. IBM AIX- en VIOS-systemen zijn eveneens getroffen door ernstige lekken (CVE-2025-36251, CVE-2025-36250, CVE-2025-36096, CVE-2025-36236) in de NIM server, die op afstand het uitvoeren van commando's en dataverlies mogelijk maken. In PostgreSQL pgAdmin tot en met versie 9.9 zijn kritieke kwetsbaarheden (CVE-2025-12762, CVE-2025-12764, CVE-2025-12765) ontdekt, waaronder LDAP injectie en remote code execution. De meest verontrustende ontdekking betrof ernstige kwetsbaarheden in AI inferentie engines van Meta, Nvidia en Microsoft, en in open sourceprojecten zoals PyTorch (CVE-2024-50050), waardoor remote code execution mogelijk is door de onveilige toepassing van ZeroMQ en Python's pickle deserialisatie, een probleem bekend als ShadowMQ. Het Fortinet FortiWeb lek (CVE-2025-64446 / CVE-2025-40684) wordt actief misbruikt om zonder authenticatie nieuwe beheerdersaccounts aan te maken. Positiever nieuws kwam van Google, dat meldt dat het aantal memory safety kwetsbaarheden in Android met een factor duizend is afgenomen sinds het gebruik van de programmeertaal Rust, hoewel volledige risicovrijheid niet bestaat.
Van geavanceerde malware tot slinkse misleidingstactieken
De cyberdreigingen van gisteren toonden een breed scala aan geavanceerde en geraffineerde aanvalstactieken. Onderzoekers van Cisco Talos hebben vastgesteld dat de nieuwe variant van de Kraken ransomware, opvolger van de vroegere HelloKitty campagne, een unieke methode gebruikt om de encryptiesnelheid van geïnfecteerde systemen te optimaliseren. De malware richt zich op Windows-, Linux- en VMware ESXi-omgevingen en verwijdert schaduwkopieën en backups om herstel te bemoeilijken. De groep valt vooral grote organisaties aan in de Verenigde Staten, het Verenigd Koninkrijk, Canada, Panama, Koeweit en Denemarken. Een gezamenlijk advies van CISA, FBI, Europol (EC3) en het Nederlandse NCSC waarschuwt voor de aanhoudende dreiging van de Akira ransomware, die sinds maart 2023 actief is en zich richt op middelgrote bedrijven, ook in Linux systemen en VMware ESXi omgevingen, en al meer dan 244 miljoen dollar heeft buitgemaakt. De Iraanse hacker groep APT42 heeft een nieuwe spionagecampagne gelanceerd, 'SpearSpecter', gericht op defensie- en overheidsfunctionarissen via sociale engineeringtechnieken en de TAMECAT malware. Wereldwijd worden mensen slachtoffer van de snelgroeiende 'schermdelen oplichting' via WhatsApp, waarbij oplichters zich voordoen als bankmedewerkers of andere vertrouwde personen om slachtoffers te misleiden hun scherm te delen en zo toegang te krijgen tot gevoelige informatie en OTP's, met aanzienlijke financiële verliezen. Hackers misbruiken Remote Monitoring and Management (RMM) tools zoals LogMeIn en PDQ Connect om malware te verspreiden, door zich voor te doen als legitieme software installaties, en installeren zo PatoRAT voor volledige controle over systemen. Een nep Bitcoin applicatie verbergt de bekende DarkComet remote access trojan (RAT) malware, gericht op cryptocurrency gebruikers die tools van onbetrouwbare bronnen downloaden. De ClickFix aanval richt zich op zowel Windows als macOS gebruikers met informatie stelende malware zoals ACR stealer en Odyssey infostealer, door gebruik te maken van social engineering en nepwebpagina’s op vertrouwde platforms. Een geavanceerde aanvalscampagne genaamd 'Contagious Interview' misbruikt legitieme JSON opslagservices zoals JSON Keeper en npoint.io om malware zoals de BeaverTail infostealer en InvisibleFerret Remote Access Tool te verspreiden, gericht op softwareontwikkelaars via valse sollicitaties. Ten slotte heeft de SmartApeSG campagne zijn aanvallen verfijnd door gebruik te maken van de ClickFix techniek, waarbij gebruikers worden misleid met valse CAPTCHA pagina’s om het NetSupport RAT (Remote Access Tool) te installeren.
Internationale inspanningen tegen cybercriminaliteit
In een belangrijke actie tegen cybercriminaliteit heeft het Team Cybercrime Oost-Nederland 250 fysieke servers in beslag genomen tijdens een grootschalig onderzoek naar een zogenoemde bulletproof hoster. Deze hoster, die volledige anonimiteit aanbood, werd sinds 2022 in meer dan tachtig nationale en internationale onderzoeken gelinkt aan criminele activiteiten zoals ransomware aanvallen, botnets en de verspreiding van kindermisbruikmateriaal. De actie vond plaats in datacenters in Den Haag en Zoetermeer, waarbij ongeveer duizend virtuele servers offline zijn gehaald. Op internationaal niveau hebben de Amerikaanse autoriteiten een nieuwe Strike Force opgezet om grootschalige Chinese cryptofraudenetwerken aan te pakken die jaarlijks bijna tien miljard dollar van Amerikaanse slachtoffers buitmaken. Deze teams, bestaande uit het ministerie van Justitie, de FBI, de Secret Service en het openbaar ministerie, richten zich op het opsporen van geldstromen, het in beslag nemen van digitale tegoeden en het ontmantelen van criminele infrastructuur in Zuidoost-Azië, waar slachtoffers van mensenhandel tot fraude worden gedwongen.
Geopolitieke spanningen en de rol van AI
De geopolitieke arena ziet een groeiende rol voor cybercapaciteiten, waarbij kunstmatige intelligentie een centrale speler wordt. Onderzoekers van het Amerikaanse bedrijf Anthropic hebben een cyberoperatie ontdekt waarbij kunstmatige intelligentie werd ingezet om delen van een hackcampagne te automatiseren. Deze operatie, die wordt gelinkt aan de Chinese overheid en zich richtte op ongeveer dertig personen werkzaam bij technologiebedrijven, financiële instellingen, chemische ondernemingen en overheidsorganisaties, is een zorgwekkende ontwikkeling vanwege de snelheid waarmee AI gestuurde aanvallen zich ontwikkelen. In Nederland benadrukt David van Weel, demissionair minister van Buitenlandse Zaken, de urgentie van een AI strategie voor nationale en internationale veiligheid. Hij pleit voor effectieve wet- en regelgeving rondom AI via de EU, de NAVO en de VN, en wijst erop dat landen zoals China AI gebruiken voor grootschalige surveillantie, wat in strijd is met Europese normen van privacy en mensenrechten. Ondertussen stelt de Duitse politieke partij Alternative für Deutschland (AfD) in parlementen vragen die lijken te sympathiseren met de Russische belangen, wat de spanning tussen Rusland en Europese landen verder polariseert en de publieke opinie tracht te beïnvloeden.
De evolutie van het digitale landschap
Google is bezig met het heroverwegen van de invoering van verplichte identiteitsverificatie voor alle Android ontwikkelaars, nadat het eerder aangekondigde beleid leidde tot stevige kritiek uit de gemeenschap. Het bedrijf komt nu met een afzonderlijk accounttype voor ontwikkelaars die apps in beperkte kring willen verspreiden en werkt aan een nieuw proces voor ervaren gebruikers die bewust ongeverifieerde apps installeren, waarbij de uiteindelijke keuze bij de gebruiker blijft.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
Phishing wordt onzichtbaar, beheertools worden wapens
Onderzoekers ontdekken een phishingtechniek die de fundamenten van het internet misbruikt om ondetecteerbaar te worden, Huntress rapporteert een stijging van 277 procent in het misbruik van beheertools door aanvallers en drie grote datalekken raken miljoenen mensen. Dit journaal bestrijkt het nieuws van 6, 7 en 8 maart 2026.
Odido raakt vitaal, exploits lekken en Wikipedia gehackt
Het datalek bij Odido bereikt de kern van de Nederlandse vitale infrastructuur, nu blijkt dat duizenden medewerkers van energiebedrijven, vervoerders en veiligheidsdiensten zijn getroffen. Tegelijk onthult Google hoe een geavanceerde exploit kit voor iPhones van overheden naar criminelen is verspreid, en APT36 zet kunstmatige intelligentie in om beveiligingssystemen te overspoelen met malware. Dichter bij huis werd Wikipedia getroffen door een zelfverspreidende worm die in 23 minuten bijna vierduizend pagina's wijzigde. Dit journaal bestrijkt het nieuws van 4 en 5 maart 2026.
AI bot hackt GitHub, Nederland grijpt in en cyberoorlog Iran
Kunstmatige intelligentie is niet langer alleen een hulpmiddel voor hackers, het is zelf de hacker geworden. Een autonome bot voerde een weekenlange campagne uit tegen de systemen van Microsoft en DataDog via GitHub, terwijl een Chinees platform voor geautomatiseerd hacken in rap tempo aan populariteit wint. In Nederland werkt de politie samen met Odido om miljoenen gedupeerden te helpen via "Check je hack" op politie.nl, en de Tweede Kamer debatteert over een handelingskader voor slachtoffers van datalekken. In het Midden-Oosten escaleert de cyberoorlog, een populaire Iraanse applicatie voor gebedstijden werd gehackt als psychologisch wapen tijdens de aanvallen op Iran, en Iraanse drones troffen datacentra van Amazon. Dit journaal bestrijkt het nieuws van 3 en 4 maart 2026.
Odido finale: 6,1 miljoen op straat, overheid kwetsbaar
Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.
Odido data op straat, AI hackt overheden en Chinese spionage
Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.
ShinyHunters eist miljoenen, AI breekt door in 27 seconden
De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.