Digitale sabotage door staatshackers en listige manipulatie van consumenten

Gepubliceerd op 27 november 2025 om 12:00

Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.

Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.

Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.

Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.

Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.

Luister naar "Het journaal in 3 min". Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

Luister naar "De analyse". De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De gebeurtenissen van de afgelopen dag schetsen een verontrustend beeld van de digitale veiligheid, waarbij zowel vitale infrastructuren als individuele burgers in Nederland en België onder vuur liggen. Terwijl overheden worstelen met de implementatie van nieuwe regelgeving en het dichten van beveiligingslekken in eigen gelederen, tonen criminele en statelijke actoren een opmerkelijk aanpassingsvermogen. Van geavanceerde spionagecampagnes uit Rusland en Noord-Korea tot geraffineerde oplichtingstrucs die inspelen op menselijke zwakheden, de dreigingen manifesteren zich op alle niveaus van de samenleving.

Misleiding van winkelend publiek en softwareontwikkelaars

Criminelen hebben de afgelopen uren diverse doelgroepen weten te raken door handig gebruik te maken van merkvertrouwen en sociale manipulatie. Klanten van Albert Heijn zijn het doelwit geworden van een phishingcampagne waarbij valse emails de ronde doen die een gratis foodbox beloven in ruil voor het invullen van een enquête, een list die bedoeld is om creditcardgegevens te ontfutselen. Tegelijkertijd is binnen de technische gemeenschap een succesvolle aanval uitgevoerd via de Visual Studio Code Marketplace. Een extensie genaamd prettier-vscode-plus deed zich voor als de legitieme codeformatter Prettier en wist zo duizenden ontwikkelaars te misleiden. De extensie bevatte de Anivia Stealer malware, die ontworpen is om inloggegevens en privégesprekken via onder meer WhatsApp te stelen. Uit onderzoek van het ministerie van Justitie en Veiligheid blijkt bovendien dat de menselijke factor een grote kwetsbaarheid blijft, aangezien veel Nederlanders hun eigen vermogen om online oplichting te herkennen zwaar overschatten. Slechts tien procent van de ondervraagden wist in een test alle neppe uitingen correct te identificeren, terwijl bijna de helft dacht dit goed te kunnen.

Kritieke lekken in routers en fundamentele protocollen

De technische fundamenten van veel netwerken vertonen ernstige scheuren nu er waarschuwingen zijn uitgegaan voor diverse kritieke kwetsbaarheden. Asus heeft alarm geslagen over een lek in de AiCloud dienst van hun routers, aangeduid als CVE-2025-59366, dat een risicoscore van 9.2 heeft gekregen en aanvallers in staat stelt de volledige controle over apparaten over te nemen. Voor verouderde modellen die geen updates meer ontvangen, is het uitschakelen van de dienst de enige veilige optie. Ook in bedrijfsnetwerken blijft de beveiliging zorgelijk door het gebruik van het verouderde NTLM authenticatieprotocol, dat in 2025 nog steeds actief wordt misbruikt via technieken zoals relay aanvallen en hash lekkage, ondanks de bekende kwetsbaarheden zoals CVE-2024-43451. Zelfs innovatieve technologieën brengen nieuwe risico's met zich mee, zo heeft Microsoft vastgesteld dat hun nieuwe agentic AI functie kwetsbaar is voor cross prompt injectie. Hierbij kunnen aanvallers via gemanipuleerde documenten digitale agenten onbedoeld opdrachten laten uitvoeren, zoals het installeren van malware, zonder dat de gebruiker dit doorheeft.

Gerichte aanvallen op netwerkranden en zakelijke infrastructuur

Organisaties worden geconfronteerd met een breed scala aan geavanceerde aanvallen die zich richten op de toegangspoorten van hun netwerken. Het Cybersecuritybeeld Nederland 2025 waarschuwt dat vooral edge devices zoals firewalls en vpn servers een populair doelwit zijn voor Chinese actoren en criminelen, zoals bleek uit een incident bij het Openbaar Ministerie waarbij Citrix systemen werden gecompromitteerd. Een nieuwe dreiging komt van de groep Scattered Lapsus$ Hunters, die wereldwijd bedrijven afperst en onlangs hun eigen ransomware as a service genaamd ShinySp1d3r heeft gelanceerd. Daarnaast zien beveiligingsonderzoekers dat de Russische militaire eenheid 29155 via de RomCom groep gebruikmaakt van SocGholish aanvallen om via nep browserupdates de Mythic Agent malware te verspreiden. Ook de groep Water Gamayun is actief en maakt gebruik van een exploit in de Microsoft Management Console, specifiek CVE-2025-26633, om via ogenschijnlijk onschuldige bestanden diep in netwerken door te dringen voor spionagedoeleinden.

Verstrengeling van fysieke criminaliteit en digitale opsporing

De grenzen tussen de fysieke onderwereld en cybercriminaliteit vervagen steeds verder, wat nieuwe uitdagingen oplevert voor opsporingsdiensten. In de Antwerpse haven is een medewerker van een expeditiebedrijf gearresteerd die in opdracht van een drugsbende probeerde de computersystemen van zijn werkgever te hacken om de smokkel van cocaïne te faciliteren. Dit incident illustreert de groeiende verwevenheid van traditionele misdaad en digitale inbraak. Op internationaal niveau waarschuwt Interpol voor de opkomst van transnationale oplichtingscentra waar slachtoffers van mensenhandel worden gedwongen tot online fraude. De politie ziet daarnaast dat de drempel voor cybercrime door de inzet van kunstmatige intelligentie steeds lager wordt. Toch zijn er ook successen; in België hebben ethische hackers tijdens de Hack the Government uitdaging al 81 kwetsbaarheden in overheidssystemen blootgelegd, waarmee potentiële aanvallen preventief onschadelijk zijn gemaakt.

Staatskas gespekt door grootschalige cryptodiefstal

Noord-Korea heeft zijn positie als cyberagressor verder versterkt door op ongekende schaal financiële middelen te vergaren voor zijn wapenprogramma's. Volgens recente rapporten hebben Noord-Koreaanse hackers in 2024 en de eerste negen maanden van 2025 in totaal ongeveer 2,8 miljard dollar aan cryptovaluta gestolen, met de hack op Bybit als grootste diefstal in de geschiedenis. Het regime zet duizenden IT werknemers in die via platforms als Upwork en Fiverr infiltreren bij westerse bedrijven om geld te verdienen en toegang te verkrijgen tot systemen. De gestolen fondsen worden via complexe witwasconstructies, waaronder diensten als Tornado Cash, weggesluisd. Deze operaties tonen aan dat cybercapaciteiten voor het regime een essentieel instrument zijn geworden om internationale sancties te omzeilen en hun militaire ambities te financieren.

Beleidsmatige worstelingen en toezicht op digitale veiligheid

Op bestuurlijk niveau is er veel beweging rondom de waarborging van digitale veiligheid en privacy. Demissionair minister Van Oosten heeft bevestigd dat er geen nieuwe wetgeving nodig is tegen producten met verborgen kill switches, omdat bestaande Europese regels de verkoop van dergelijke onveilige apparatuur al verbieden. Ondertussen uit de NCTV in het Cybersecuritybeeld Nederland 2025 ernstige kritiek op de staat van cybersecurity binnen de Rijksoverheid, waar een vals gevoel van veiligheid heerst en de basisbeveiliging vaak tekortschiet. Er is ook onrust ontstaan over de overname van cloudbedrijf Solvinity door een Amerikaanse partij, hoewel Logius benadrukt dat DigiD Nederlands blijft en data in Nederland beheerd zullen worden. Op Europees vlak hebben lidstaten ingestemd met een voorstel voor vrijwillige chatcontrole en leeftijdsverificatie om online misbruik tegen te gaan, een besluit dat op weerstand stuit vanwege privacyzorgen maar de weg vrijmaakt voor verdere onderhandelingen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Ccinfo Openbare Versie 27 11 2025 Pdf
PDF – 343,3 KB 120 downloads

Recente journaal uitzendingen

Week 18 2026

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »
Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.