Digitale soevereiniteit onder druk door spionage, drones bij Volkel en miljarden gegevenslekken

Gepubliceerd op 24 november 2025 om 13:45

Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.

Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.

Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.

Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.

Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.

Luister naar "Het journaal in 3 min". Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

Luister naar "De analyse". De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

Datalekken bij luchtvaart en communicatieplatformen door derde partijen

Een grootschalig datalek bij luchtvaartmaatschappij Iberia toont opnieuw de risico’s van de toeleveringsketen aan, nadat hackers 77 GB aan gegevens wisten te stelen via een externe leverancier. Hoewel financiële data veilig bleven, zijn persoonsgegevens en loyaliteitsnummers gecompromitteerd, wat de kwetsbaarheid van derde partijen in het ecosysteem onderstreept. Een nog groter privacy incident kwam aan het licht bij WhatsApp, waar onderzoekers via een kwetsbaarheid in de API maar liefst 3,5 miljard accounts konden extraheren. Door het ontbreken van limieten op de contactdiscoveriefunctie waren profielafbeeldingen en gekoppelde apparaten eenvoudig op te halen, wat de risico's van onbeveiligde interfaces pijnlijk duidelijk maakt. Ook in de cybersecuritysector zelf ging het mis bij CrowdStrike, waar een medewerker werd ontslagen voor het lekken van interne screenshots. Deze beelden werden door de groep Scattered Lapsus$ Hunters op Telegram verspreid om onterecht een hack te claimen, terwijl het in werkelijkheid ging om een interne fout zonder dat systemen daadwerkelijk waren binnengedrongen.

Kritieke softwarefouten in zakelijke systemen en infrastructuur

Lokaal is een verontrustende trend zichtbaar waarbij specifieke softwarelekken actief worden misbruikt, met name in de business intelligence tool Metabase waarvoor de kwetsbaarheid CVE-2023-38646 geldt. Ook netwerkapparatuur van Cisco en beveiligingscamera’s van Dahua blijken in onze regio veelvuldig doelwit door onveilige standaardinstellingen, terwijl bedrijven die CrushFTP gebruiken extra waakzaam moeten zijn voor bestandsoverdrachtrisico's. Op mondiaal niveau is alarm geslagen over een kritiek lek in Oracle Identity Manager met een score van 9.8, dat aanvallers in staat stelt op afstand code uit te voeren en waarvoor inmiddels dwingende updates zijn bevolen. Daarnaast wordt op sociale media veelvuldig gewaarschuwd voor diverse andere CVE's, waaronder een fout in de libpng bibliotheek die applicaties kan laten crashen en een lek in de grafische tool Grafana. De snelheid waarmee aanvallers scannen naar deze openingen in zowel zakelijke software als infrastructuurcomponenten vergt onmiddellijke actie van systeembeheerders.

Menselijke spionage en kunstmatige intelligentie als nieuwe gevaren

Spionageactiviteiten nemen steeds complexere vormen aan, waarbij China in Europa de focus verlegt naar menselijke bronnen en langdurige infiltratie binnen academische en zakelijke netwerken om technologische kennis te vergaren. Deze hybride tactiek wordt aangevuld met digitale misleiding, zoals een recente campagne waarbij hackers zich voordoen als journalisten van TechCrunch om via valse interviews techbedrijven binnen te dringen. Toekomstige dreigingen dienen zich aan via de entertainmentindustrie, waar de ontwikkeling van volledig door AI gegenereerde films door partijen als Luma AI de deur opent voor geavanceerde deepfakes en desinformatiecampagnes. Ook de snelle opkomst van datacenters in de ruimte brengt nieuwe veiligheidsvraagstukken met zich mee die vooralsnog onderbelicht blijven. Met de feestdagen in het vooruitzicht wordt daarnaast gewaarschuwd voor de jaarlijkse piek in cybercriminaliteit rondom Black Friday, waarbij consumenten extra risico lopen op digitale fraude.

Militaire actie tegen luchtruimschendingen en forensische reconstructies

De beveiliging van militaire objecten stond op scherp toen drones werden waargenomen boven vliegbasis Volkel, de thuisbasis van F-35 gevechtsvliegtuigen. Defensie heeft hierop ingegrepen door wapens in te zetten om de onbemande toestellen uit de lucht te halen, waarna de Koninklijke Marechaussee een onderzoek is gestart naar dit ernstige incident. Op digitaal forensisch vlak is er succes geboekt met de analyse van een complexe Qilin ransomware aanval. Ondanks dat de aanvallers probeerden hun sporen te wissen en beveiligingssoftware zoals Windows Defender uit te schakelen, wisten onderzoekers via beperkte logbestanden het aanvalspad te reconstrueren. Het bleek dat de criminelen via legitieme beheertools toegang kregen en lateraal door het netwerk bewogen, een inzicht dat cruciaal is voor het detecteren van soortgelijke stealth aanvallen in de toekomst.

Geopolitieke strijd verschuift naar sabotage van bondgenoten

Oekraïne profileert zich nadrukkelijk als een strategische speler die verder kijkt dan het directe conflict met Rusland, door cybercapaciteiten in te zetten tegen Chinese proxynetwerken en logistieke ketens wereldwijd. Deze acties in de 'grijze zone' tonen aan hoe digitale middelen kunnen worden gebruikt om invloedssferen van grootmachten te verstoren zonder directe militaire escalatie. Opvallend is ook de activiteit van de aan China gelieerde groep APT31, die betrapt is op spionagecampagnes gericht tegen de Russische IT sector. Door gebruik te maken van Russische clouddiensten zoals Yandex voor hun commando infrastructuur, wisten deze aanvallers lange tijd onopgemerkt data te stelen van bedrijven die voor de Russische overheid werken. Het illustreert een complex speelveld waarin zelfs politieke bondgenoten niet veilig zijn voor elkaars digitale spionageoperaties.

Politieke zorgen over digitale soevereiniteit en privacywetgeving

In de politieke arena is er zorg ontstaan over de voorgenomen overname van cloudbedrijf Solvinity door het Amerikaanse Kyndryl, aangezien dit bedrijf essentiële diensten zoals DigiD en MijnOverheid faciliteert. Het kabinet onderzoekt momenteel de impact van deze deal op de nationale veiligheid en de controle over overheidsdata. Tegelijkertijd heeft de AIVD een scherpe waarschuwing afgegeven over Europese plannen voor chatcontrole, die volgens de inlichtingendienst de digitale weerbaarheid kunnen verzwakken door het ondermijnen van encryptie. Vanuit de Verenigde Staten klinken eveneens zorgwekkende geluiden over bezuinigingen bij cyberagentschap CISA, wat de capaciteit om verkiezingsprocessen te beschermen tegen buitenlandse inmenging onder druk zet. Deze ontwikkelingen tonen aan dat beleidskeuzes en marktwerking directe gevolgen hebben voor de integriteit van onze digitale samenleving.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Ccinfo Openbare Versie 24 11 2025 Pdf

PDF – 340,3 KB 149 downloads

Recente journaal uitzendingen

Week 21 2026

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »
Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.