Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen vierentwintig uur werd de digitale wereld gekenmerkt door een combinatie van geavanceerde staatshacks en tastbare dreigingen voor burgers in Nederland en België. Terwijl beleidsmakers in deze regio inzetten op digitale soevereiniteit en strenger toezicht, laten incidenten wereldwijd zien hoe kwetsbaar de infrastructuur blijft. Van fysiek gevaar voor cryptobezitters tot diepgaande spionagecampagnes uit Azië en het Midden Oosten, de dreigingen verplaatsen zich moeiteloos van de serverruimte naar de voordeur.
Fysiek geweld tegen cryptobezitters en grootschalige datadiefstal bij financiële dienstverleners
De grens tussen virtuele diefstal en fysieke veiligheid vervaagt in rap tempo voor eigenaren van cryptovaluta. Criminelen sturen valse belastingformulieren rond om adressen en vermogensgegevens te achterhalen, informatie die in Nederland reeds heeft geleid tot ontvoeringen en overvallen. Naast dit fysieke gevaar zijn er aanzienlijke datalekken gemeld in de financiële sector. Bij vastgoedfinancier SitusAMC, een partner van grote banken als JPMorgan Chase, zijn gevoelige juridische en boekhoudkundige documenten blootgesteld. Tegelijkertijd wordt op het darkweb een database met honderdveertigduizend emailadressen van Trezor gebruikers aangeboden voor vijftigduizend dollar, vermoedelijk buitgemaakt via provider Mailchimp. Dat banken bij fraude niet altijd tot vergoeding overgaan, bleek uit een uitspraak van het Kifid waarbij een klant van SNS zelf opdraaide voor een schade van bijna zestigduizend euro nadat hij op verzoek van een oplichter limieten verhoogde en onjuiste verklaringen aflegde.
Kritieke lekken in cloudinfrastructuur en besmette pakketten in softwareketens
Beheerders van cloudomgevingen en ontwikkelaars moeten direct in actie komen wegens ernstige beveiligingslekken. In de veelgebruikte telemetrie tool Fluent Bit zijn vijf kwetsbaarheden ontdekt die aanvallers in staat stellen bestanden te overschrijven en systemen over te nemen, een risico waarvoor ook Amazon Web Services zijn klanten waarschuwt. Daarnaast bevat de AI server vLLM een gevaarlijke fout in het verwerken van tensors, waardoor servers via kwaadaardige commando's volledig kunnen crashen of overgenomen worden. De veiligheid van de softwareketen staat verder onder druk door infecties in de npm registry. Bij een grootschalige aanval werden honderden pakketten voorzien van de malware TruffleHog om tokens van ontwikkelaars te stelen. Een parallelle aanvalscampagne genaamd Shai Hulud trof meer dan vijfhonderd pakketten van bekende tools zoals Zapier en Postman, waarbij via een verborgen script de Bun runtime werd geïnstalleerd om ongemerkt malware uit te voeren.
Innovatieve malware via blockchain en onveilige code door kunstmatige intelligentie
Cybercriminelen vernieuwen hun methoden voortdurend om detectie te ontlopen. Een nieuwe tactiek genaamd EtherHiding misbruikt de Binance Smart Chain om kwaadaardige payloads via blockchain contracten te verspreiden en te updaten, waardoor ze lastig te blokkeren zijn. Ook via misleidende updates slaan aanvallers toe; een campagne simuleert een Windows update scherm en verleidt gebruikers via de ClickFix methode om zelf malware te installeren via het klembord. In Brazilië richten criminelen zich op WhatsApp Web, waarbij ze sessies kapen en via Python scripts automatisch malware verspreiden naar contacten. Onderzoekers waarschuwen daarnaast voor de risico's van AI in softwareontwikkeling. Het Chinese model DeepSeek R1 blijkt onveilige en kwetsbare code te genereren wanneer het gevoed wordt met politiek gevoelige termen, terwijl criminelen experimenteren met grote taalmodellen zoals GPT 4 om malware te schrijven die zichzelf dynamisch aanpast om scanners te slim af te zijn.
Arrestaties van nepagenten en ontmanteling van frauduleus belhuis
De politie in Nederland heeft concrete successen geboekt in de strijd tegen bankhelpdeskfraude en babbeltrucs. In Goes werd een minderjarige jongen op heterdaad aangehouden toen hij zich voordeed als politieagent om waardevolle spullen op te halen bij een oplettende bewoner. Een groter onderzoek leidde rechercheurs naar een woning in Rotterdam die fungeerde als illegaal callcenter. Hier werden drie verdachten gearresteerd die op grote schaal ouderen telefonisch benaderden met verzonnen verhalen om hen vervolgens te beroven van bankpassen en sieraden. Deze acties tonen aan dat de intensieve samenwerking tussen melders en politie essentieel is om deze netwerken, die vaak kwetsbare slachtoffers viseren, effectief op te rollen.
Iraanse staatsspionage en Noord Koreaanse aanvallen op ontwikkelaars blootgelegd
De geopolitieke strijd in het digitale domein verhardt zich met de onthulling van gedetailleerde werkwijzen van staatshackers. Gelekte documenten van de Iraanse groep APT35, onderdeel van de Revolutionaire Garde, tonen een militaire structuur gericht op het binnendringen van telecom en energiesectoren in het Midden Oosten via Microsoft Exchange servers. Tegelijkertijd richten Noord Koreaanse hackers zich specifiek op westerse AI ontwikkelaars via een uiterst professioneel ogend nep vacatureplatform, waarbij ze tijdens sollicitatieprocedures malware proberen te installeren. In Zuid Azië is de groep Dropping Elephant actief met een geavanceerde spionagecampagne tegen de Pakistaanse defensie industrie, waarbij ze gebruikmaken van in legitieme processen verstopte Python backdoors om onopgemerkt te blijven.
Ambities voor kunstmatige intelligentie en strengere privacyregels
Op beleidsniveau worden belangrijke stappen gezet om de digitale toekomst en privacy van burgers beter te beschermen. Met het Nationaal AI Deltaplan wil een coalitie van experts Nederland positioneren als koploper door fors te investeren in eigen infrastructuur en talent. Onderwijsinstellingen sorteren voor op meer onafhankelijkheid door vanaf januari 2026 te starten met Nextcloud als alternatief voor diensten van grote techbedrijven. De Autoriteit Consument & Markt is gestart met toezicht op de Europese Data Act, die gebruikers van slimme apparaten meer controle geeft over hun eigen data. Tot slot waarschuwt de Autoriteit Persoonsgegevens ouders voor winacties zoals die van Intertoys, waarbij het delen van foto's en verlanglijstjes van kinderen op sociale media ernstige privacyrisico's met zich meebrengt die niet opwegen tegen de kans op een prijs.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.