Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Vanwege de groeiende dreiging van cybercriminaliteit en digitale oorlogsvoering, schakelen we vanaf nu over naar de technische variant van het Cyberjournaal. Ons team blijft dagelijks scherp op de belangrijkste ontwikkelingen en duikt dieper dan ooit in de analyses. Zoek je liever een korte en begrijpelijke uitleg? Luister dan naar de podcast van drie minuten of bekijk de video hieronder. Daaronder vind je zoals altijd de uitgebreide technische editie van het journaal. Bedankt voor je begrip en blijf alert!
Powered by RedCircle
Powered by RedCircle
Kijk naar "PRESENTATIE" podcast.
Het voorbije weekend heeft een scala aan digitale ontwikkelingen gebracht, van spionage en datalekken tot kwetsbaarheden en de aanhoudende discussie over privacy. De dynamiek van cyberspace blijft onverminderd, met incidenten die de digitale infrastructuur en het vertrouwen van gebruikers op de proef stellen.
Clop groep eist datalek bij Logitech op, Jaguar Land Rover zwaar getroffen door cyberaanval
Logitech heeft recent een datalek bevestigd, veroorzaakt door een cyberaanval die door de Clop extortiegroep is opgeëist en die kwetsbaarheden in Oracle E-Business Suite misbruikte. Het bedrijf benadrukte dat er geen gevoelige nationale identificatienummers of creditcardinformatie werd getroffen, maar wel beperkte data van werknemers, consumenten, klanten en leveranciers. Jaguar Land Rover (JLR) heeft aanzienlijke financiële schade geleden, naar schatting ruim 220 miljoen dollar, als gevolg van een cyberaanval die op 2 september werd aangekondigd en waarbij productie in belangrijke fabrieken tijdelijk stil kwam te liggen. Gevoelige data werd gestolen, wat werd opgeëist door de groep Scattered Lapsus$ Hunters. Bovendien zijn op het darkweb recent inloggegevens van 1.200 FortiGate VPN netwerken te koop aangeboden, wat een direct en aanzienlijk risico vormt voor de getroffen organisaties.
Critical vulnerabilities in Cisco, XWiki, and legacy protocols exploited in recent cyberattacks
Een kritieke beveiligingsfout in de Cisco Catalyst Center Virtual Appliance, bekend als CVE-2025-20341, stelt aanvallers met beperkte toegang in staat om volledige beheerderscontrole te verkrijgen over getroffen systemen die draaien op VMware ESXi. De hoge ernst van deze kwetsbaarheid vereist onmiddellijke patching naar de gepatchte versie 2.3.7.10-VA. Daarnaast wordt het al lang bestaande 'Finger' protocol misbruikt in de ClickFix aanvallen om op afstand commando's uit te voeren op Windows systemen, wat het downloaden en installeren van malware, vaak infostealers, mogelijk maakt via de Windows opdrachtprompt. Verder worden onbeschermde XWiki servers actief geëxploiteerd door het RondoDox botnet via de CVE-2025-24893 kwetsbaarheid, een evaluatie injectie die het uitvoeren van willekeurige code toestaat en gebruikt wordt voor het installeren van cryptocurrency miners en het lanceren van DDoS aanvallen.
Noord-Koreaanse spionage, geavanceerde malware en AI gedreven cyberdreigingen domineren de digitale dreigingen van vandaag
Noord-Koreaanse spionnen hebben Amerikaanse techbedrijven geïnfiltreerd door onder valse identiteiten ICT posities te bemachtigen, gebruikmakend van tussenpersonen en 'laptop farms' om informatie te verzamelen en fondsen naar Noord-Korea door te sluizen. Lumma Stealer is een nieuwe malware die zich verspreidt via valse software updates en gekraakte applicaties, gericht op het stelen van inloggegevens, betaalinformatie en cryptocurrency walletdata via browserfingerprinting voor verborgen communicatie. De Akira ransomware blijft een van de meest actieve dreigingen, met meer dan 250 getroffen organisaties in Noord-Amerika, Europa en Australië, waarbij toegang vaak wordt verkregen via virtuele privé netwerken zonder multifactor authenticatie en kwetsbaarheden in Cisco producten worden misbruikt. Phishingcampagnes zijn eveneens geëvolueerd, met valse spamfiltermeldingen die gebruikers misleiden om inloggegevens te stelen, en geavanceerde phishingkits die Telegram kanalen gebruiken voor realtime dataverzameling en het omzeilen van tweefactorauthenticatie bij het imiteren van diensten zoals die van Aruba S.p.A. Formbook malware wordt verspreid via gezipte bestanden met meerdere scripts die zich voordoen als betalingsbevestigingen, terwijl de nieuwe macOS malware DigitStealer geavanceerde detectie ontwijkingstechnieken en hardwarecontroles gebruikt om gevoelige gegevens te stelen, specifiek gericht op de nieuwste Apple Silicon systemen. XWorm, een remote access trojan (RAT), wordt verspreid via nep facturen met Visual Basic Scripts (.vbs) om inloggegevens en gevoelige bestanden te stelen en volledige controle over geïnfecteerde machines te verkrijgen. RONINGLOADER, een recente dreiging gericht op Windows systemen, schakelt antivirusprogramma's zoals Windows Defender uit door misbruik te maken van digitaal ondertekende stuurprogramma's en PPL technieken. Tenslotte, de discussie over de claim van Anthropic dat een door China gesponsorde dreigingsgroep, GTG 1002, een grotendeels geautomatiseerde cyberespionage operatie uitvoerde via hun Claude Code AI model, benadrukt de groeiende aandacht voor de potentiële rol van AI in cyberaanvallen, ondanks de heersende scepsis over de reikwijdte van de claim. De vooruitgang in AI technologieën die stemmen en muziek nauwelijks van menselijke te onderscheiden maken, creëert nieuwe wegen voor digitale misleiding en identiteitsfraude, wat een verhoogd risico vormt voor cyberbeveiliging en de noodzaak tot strikte ethische en juridische kaders benadrukt.
Vijf personen schuldig verklaard in Noord-Koreaans cybernetwerk, Europa versterkt defensie tegen hybride dreigingen
Vijf individuen hebben zich schuldig verklaard voor hun rol in het helpen van Noord-Korea bij het infiltreren van Amerikaanse bedrijven en het genereren van illegale inkomsten, resulterend in meer dan 2,2 miljoen dollar voor het regime via remote IT werknemers en fraude. Dit omvatte de verkoop van gestolen identiteiten en de inbeslagname van miljoenen dollars aan gestolen cryptocurrency, afkomstig van hacks door de APT38 groep. Dit toont de vastberadenheid van opsporingsinstanties om internationale cybercriminaliteit en de financiering van statelijke actoren aan te pakken.
Europese defensieministers hebben in Berlijn hun voortdurende steun aan Oekraïne herbevestigd en benadrukten het belang van het versterken van Europa's defensiecapaciteiten tegen hybride dreigingen, zoals cyberaanvallen en desinformatie. De bijeenkomst van de "Groep van Vijf" markeert een gezamenlijke inzet voor de Euro Atlantische veiligheid en de versnelling van de Europese defensie industrie in het licht van aanhoudende conflicten.
Spamcampagnes op npm, nieuwe uitzonderingen contant geld en zorgen over chatcontrole in Europa
Een recente golf van spam op npm, onterecht bestempeld als "worm", blijkt een voortzetting van de TEA Protocol spamcampagnes die open source registratiesystemen misbruiken om kunstmatig afhankelijkheden te vergroten, wat leidt tot operationele verstoringen. Het demissionaire kabinet heeft uitzonderingen voorgesteld voor de acceptatieplicht van contant geld, zoals bij onbemande locaties of tussen 22.00 en 06.00 uur, in een poging witwaspraktijken te bestrijden. Deze maatregelen kunnen het gebruik van digitale betalingen stimuleren, wat op zijn beurt nieuwe uitdagingen kan creëren op het gebied van cyberdreigingen. Tot slot zijn er Kamervragen gesteld over het aangepaste Europese voorstel voor chatcontrole, dat de mogelijkheid voor chatdiensten om berichten te monitoren, in stand houdt. Dit wekt zorgen over de ondermijning van end to end encryptie en de potentiële schending van privacy en burgerrechten in digitale communicatie.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
Odido finale: 6,1 miljoen op straat, overheid kwetsbaar
Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.
Odido data op straat, AI hackt overheden en Chinese spionage
Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.
ShinyHunters eist miljoenen, AI breekt door in 27 seconden
De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.
AI kraakt 600 firewalls, beurzen dalen en Odido escaleert
Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.
PromptSpy, cepezed gehackt en 90% ransomware via firewalls
Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.
AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0
Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.