Cybergolven: van lokale aanvallen tot mondiale AI oorlogsvoering

Gepubliceerd op 15 november 2025 om 12:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

De afgelopen dag onthulde een complex en evoluerend landschap van cyberdreigingen en verdedigingsmechanismen. Organisaties, zowel hier als wereldwijd, kregen te maken met een breed scala aan incidenten, variërend van datalekken en ransomware tot de opkomst van AI gestuurde aanvallen, wat de noodzaak benadrukt van constante alertheid en internationale samenwerking.

Datalekken en de ransomware nasleep

Gisteravond verscheen een melding op een darkwebkanaal over een mogelijk datalek bij Eurofiber, waarbij zowel de volledige database als onderdelen van het interne IT systeem zouden zijn buitgemaakt. De omvang en betrouwbaarheid van deze claim zijn nog onduidelijk, maar een dergelijke inbreuk kan aanzienlijke gevolgen hebben voor de continuïteit van netwerkdiensten en de bescherming van klantinformatie, gezien Eurofiber's belangrijke rol in de digitale infrastructuur. Tegelijkertijd werd RTV Noord het slachtoffer van een ransomware aanval, vermoedelijk een willekeurige 'sprayaanval' gericht op zoveel mogelijk kwetsbare systemen. Ondanks de dreiging van publicatie van gevoelige werknemersdata, besloot de omroep niet te betalen en werkt het nu aan herstel en beveiligingsversterking in samenwerking met andere organisaties en het NCSC. Verder meldde het Britse betalingsplatform Checkout.com een datalek door de ShinyHunters groep, die toegang kreeg tot een oud cloudopslagsysteem met gegevens tot en met 2020. Checkout.com weigert het geëiste losgeld te betalen en kondigt aan het bedrag te doneren aan onderzoekscentra.

De constante strijd tegen softwarefouten

De afgelopen dag bracht een reeks kritieke kwetsbaarheden aan het licht die de digitale infrastructuur bedreigen. Een ernstig lek in de ImunifyAV malwarescanner voor Linux servers, specifiek in de AI Bolit component, maakt het voor aanvallers mogelijk om op afstand willekeurige code uit te voeren op miljoenen websites die draaien op gedeelde hostingplatforms. ASUS heeft een beveiligingsupdate uitgebracht voor de kritieke authenticatie omzeilingskwetsbaarheid CVE-2025-59367 in meerdere DSL routers, die ongeautoriseerde externe toegang zonder inloggegevens mogelijk maakte. Ook in de N-able N-Central software zijn twee kritieke kwetsbaarheden (CVE-2025-11366 en CVE-2025-11367) ontdekt die op afstand code uitvoering zonder gebruikersinteractie toelaten, met ernstige gevolgen voor remote monitoring en management. Dell Data Lakehouse (CVE-2025-46608) vereist een onmiddellijke patch vanwege onterecht toegangsbeheer, wat tot privilege escalatie kan leiden. IBM AIX- en VIOS-systemen zijn eveneens getroffen door ernstige lekken (CVE-2025-36251, CVE-2025-36250, CVE-2025-36096, CVE-2025-36236) in de NIM server, die op afstand het uitvoeren van commando's en dataverlies mogelijk maken. In PostgreSQL pgAdmin tot en met versie 9.9 zijn kritieke kwetsbaarheden (CVE-2025-12762, CVE-2025-12764, CVE-2025-12765) ontdekt, waaronder LDAP injectie en remote code execution. De meest verontrustende ontdekking betrof ernstige kwetsbaarheden in AI inferentie engines van Meta, Nvidia en Microsoft, en in open sourceprojecten zoals PyTorch (CVE-2024-50050), waardoor remote code execution mogelijk is door de onveilige toepassing van ZeroMQ en Python's pickle deserialisatie, een probleem bekend als ShadowMQ. Het Fortinet FortiWeb lek (CVE-2025-64446 / CVE-2025-40684) wordt actief misbruikt om zonder authenticatie nieuwe beheerdersaccounts aan te maken. Positiever nieuws kwam van Google, dat meldt dat het aantal memory safety kwetsbaarheden in Android met een factor duizend is afgenomen sinds het gebruik van de programmeertaal Rust, hoewel volledige risicovrijheid niet bestaat.

Van geavanceerde malware tot slinkse misleidingstactieken

De cyberdreigingen van gisteren toonden een breed scala aan geavanceerde en geraffineerde aanvalstactieken. Onderzoekers van Cisco Talos hebben vastgesteld dat de nieuwe variant van de Kraken ransomware, opvolger van de vroegere HelloKitty campagne, een unieke methode gebruikt om de encryptiesnelheid van geïnfecteerde systemen te optimaliseren. De malware richt zich op Windows-, Linux- en VMware ESXi-omgevingen en verwijdert schaduwkopieën en backups om herstel te bemoeilijken. De groep valt vooral grote organisaties aan in de Verenigde Staten, het Verenigd Koninkrijk, Canada, Panama, Koeweit en Denemarken. Een gezamenlijk advies van CISA, FBI, Europol (EC3) en het Nederlandse NCSC waarschuwt voor de aanhoudende dreiging van de Akira ransomware, die sinds maart 2023 actief is en zich richt op middelgrote bedrijven, ook in Linux systemen en VMware ESXi omgevingen, en al meer dan 244 miljoen dollar heeft buitgemaakt. De Iraanse hacker groep APT42 heeft een nieuwe spionagecampagne gelanceerd, 'SpearSpecter', gericht op defensie- en overheidsfunctionarissen via sociale engineeringtechnieken en de TAMECAT malware. Wereldwijd worden mensen slachtoffer van de snelgroeiende 'schermdelen oplichting' via WhatsApp, waarbij oplichters zich voordoen als bankmedewerkers of andere vertrouwde personen om slachtoffers te misleiden hun scherm te delen en zo toegang te krijgen tot gevoelige informatie en OTP's, met aanzienlijke financiële verliezen. Hackers misbruiken Remote Monitoring and Management (RMM) tools zoals LogMeIn en PDQ Connect om malware te verspreiden, door zich voor te doen als legitieme software installaties, en installeren zo PatoRAT voor volledige controle over systemen. Een nep Bitcoin applicatie verbergt de bekende DarkComet remote access trojan (RAT) malware, gericht op cryptocurrency gebruikers die tools van onbetrouwbare bronnen downloaden. De ClickFix aanval richt zich op zowel Windows als macOS gebruikers met informatie stelende malware zoals ACR stealer en Odyssey infostealer, door gebruik te maken van social engineering en nepwebpagina’s op vertrouwde platforms. Een geavanceerde aanvalscampagne genaamd 'Contagious Interview' misbruikt legitieme JSON opslagservices zoals JSON Keeper en npoint.io om malware zoals de BeaverTail infostealer en InvisibleFerret Remote Access Tool te verspreiden, gericht op softwareontwikkelaars via valse sollicitaties. Ten slotte heeft de SmartApeSG campagne zijn aanvallen verfijnd door gebruik te maken van de ClickFix techniek, waarbij gebruikers worden misleid met valse CAPTCHA pagina’s om het NetSupport RAT (Remote Access Tool) te installeren.

Internationale inspanningen tegen cybercriminaliteit

In een belangrijke actie tegen cybercriminaliteit heeft het Team Cybercrime Oost-Nederland 250 fysieke servers in beslag genomen tijdens een grootschalig onderzoek naar een zogenoemde bulletproof hoster. Deze hoster, die volledige anonimiteit aanbood, werd sinds 2022 in meer dan tachtig nationale en internationale onderzoeken gelinkt aan criminele activiteiten zoals ransomware aanvallen, botnets en de verspreiding van kindermisbruikmateriaal. De actie vond plaats in datacenters in Den Haag en Zoetermeer, waarbij ongeveer duizend virtuele servers offline zijn gehaald. Op internationaal niveau hebben de Amerikaanse autoriteiten een nieuwe Strike Force opgezet om grootschalige Chinese cryptofraudenetwerken aan te pakken die jaarlijks bijna tien miljard dollar van Amerikaanse slachtoffers buitmaken. Deze teams, bestaande uit het ministerie van Justitie, de FBI, de Secret Service en het openbaar ministerie, richten zich op het opsporen van geldstromen, het in beslag nemen van digitale tegoeden en het ontmantelen van criminele infrastructuur in Zuidoost-Azië, waar slachtoffers van mensenhandel tot fraude worden gedwongen.

Geopolitieke spanningen en de rol van AI

De geopolitieke arena ziet een groeiende rol voor cybercapaciteiten, waarbij kunstmatige intelligentie een centrale speler wordt. Onderzoekers van het Amerikaanse bedrijf Anthropic hebben een cyberoperatie ontdekt waarbij kunstmatige intelligentie werd ingezet om delen van een hackcampagne te automatiseren. Deze operatie, die wordt gelinkt aan de Chinese overheid en zich richtte op ongeveer dertig personen werkzaam bij technologiebedrijven, financiële instellingen, chemische ondernemingen en overheidsorganisaties, is een zorgwekkende ontwikkeling vanwege de snelheid waarmee AI gestuurde aanvallen zich ontwikkelen. In Nederland benadrukt David van Weel, demissionair minister van Buitenlandse Zaken, de urgentie van een AI strategie voor nationale en internationale veiligheid. Hij pleit voor effectieve wet- en regelgeving rondom AI via de EU, de NAVO en de VN, en wijst erop dat landen zoals China AI gebruiken voor grootschalige surveillantie, wat in strijd is met Europese normen van privacy en mensenrechten. Ondertussen stelt de Duitse politieke partij Alternative für Deutschland (AfD) in parlementen vragen die lijken te sympathiseren met de Russische belangen, wat de spanning tussen Rusland en Europese landen verder polariseert en de publieke opinie tracht te beïnvloeden.

De evolutie van het digitale landschap

Google is bezig met het heroverwegen van de invoering van verplichte identiteitsverificatie voor alle Android ontwikkelaars, nadat het eerder aangekondigde beleid leidde tot stevige kritiek uit de gemeenschap. Het bedrijf komt nu met een afzonderlijk accounttype voor ontwikkelaars die apps in beperkte kring willen verspreiden en werkt aan een nieuw proces voor ervaren gebruikers die bewust ongeverifieerde apps installeren, waarbij de uiteindelijke keuze bij de gebruiker blijft.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

ccinfo - Openbare Versie 15 11 2025 Pdf

PDF – 301,5 KB 117 downloads

Recente journaal uitzendingen

Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.