Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De ontwikkelingen van de afgelopen dagen schetsen een beeld van een digitaal domein waarin de inzet steeds hoger wordt, variërend van fundamentele softwarefouten in de luchtvaart tot geopolitieke strategieën die de grens tussen verdediging en aanval doen vervagen. Zowel in de vitale infrastructuur als binnen de softwareontwikkeling zijn kwetsbaarheden aan het licht gekomen die directe risico's vormen voor organisaties en individuen. Voor Nederland en België is waakzaamheid geboden, aangezien wereldwijde trends in exploitatie en digitale oorlogsvoering onmiskenbaar hun weerslag hebben op de lokale netwerkbeveiliging en beleidsvorming.
Massale blootstelling van inloggegevens en softwarefouten in de luchtvaart
Een grootschalige analyse van publieke repositories op het platform GitLab heeft een zorgwekkend beveiligingslek blootgelegd waarbij meer dan zeventienduizend geheime gegevens openbaar toegankelijk bleken te zijn. Beveiligingsonderzoeker Luke Marshall scande 5,6 miljoen repositories en ontdekte met behulp van de tool TruffleHog talloze gevoelige gegevens, waaronder inloggegevens voor Google Cloud Platform, MongoDB sleutels en Telegram bot tokens. Deze gegevens, afkomstig van ruim 2800 unieke domeinen, vormen een ernstig risico voor de integriteit van ontwikkelomgevingen wereldwijd, aangezien kwaadwillenden hiermee eenvoudig toegang kunnen verkrijgen tot interne systemen. Naast deze digitale kwetsbaarheid kampte de luchtvaartsector met een opmerkelijk softwareprobleem bij Airbus A320 toestellen. Intense zonnestraling bleek storingen te veroorzaken in de cockpitsystemen, wat in een specifiek geval leidde tot onverwacht hoogteverlies tijdens een vlucht. Hoewel dit defect, waarvoor een update voor zo'n zesduizend vliegtuigen noodzakelijk is, geen annuleringen of directe problemen veroorzaakte op luchthavens zoals Schiphol, onderstreept het incident de fragiliteit van complexe digitale systemen binnen kritieke infrastructuren.
Actief misbruik van bedrijfssoftware en industriële systemen in de benelux en daarbuiten
Beveiligingsexperts zien een duidelijke toename in het actieve misbruik van specifieke kwetsbaarheden die ook netwerken in Nederland en België raken. Een kritiek punt van zorg is de business intelligence tool Metabase, waarvoor in de afgelopen maand bij 52 unieke IP adressen in Nederland exploitatiepogingen van het lek CVE-2023-38646 zijn waargenomen. Daarnaast vormt de bestandsoverdrachtsoftware SolarWinds Serv-U een specifiek risico in België, waar de exploitatie van CVE-2024-28995 een directe bedreiging vormt voor zowel overheidsinstellingen als private organisaties. Ook verouderde apparatuur blijft een doelwit; zo worden Cisco-routers en Huawei Home Gateways nog steeds aangevallen via bekende lekken. Op wereldwijd niveau heeft CISA gewaarschuwd voor een kwetsbaarheid in OpenPLC ScadaBR (CVE-2021-26829), die door de pro Russische groep TwoNet is misbruikt om industriële controlesystemen te manipuleren. Tegelijkertijd vragen trending CVE's in populaire technologieën om onmiddellijke patching, waaronder een ernstige geheugencorruptiefout in Qualcomm Adreno GPU drivers (CVE-2025-21479) en kritieke lekken in WordPress plugins en Mattermost, die aanvallers de mogelijkheid bieden tot code executie en data extractie.
Algoritmische polarisatie en tools voor het uitschakelen van beveiliging
De dreigingen in het digitale landschap worden complexer door de combinatie van psychologische beïnvloeding en geavanceerde malware. Wetenschappelijk onderzoek in Science toont aan dat het algoritme van het platform X polarisatie versnelt door gebruikers via de 'For You' feed intensief bloot te stellen aan extreme standpunten, wat de vatbaarheid voor desinformatie en extremisme vergroot. Deze manipulatie van de informatieomgeving vormt een strategisch risico voor de maatschappelijke stabiliteit. Aan de technische kant is op het darkweb een verontrustende trend waargenomen, de verkoop van tools en broncode die specifiek zijn ontworpen om antivirus- en EDR/XDR-beveiligingssystemen uit te schakelen. Met deze zogenaamde 'killer tools' kunnen cybercriminelen de eerste verdedigingslinie van organisaties neutraliseren, waardoor zij onopgemerkt netwerken kunnen binnendringen voor spionage of ransomware aanvallen. Dit ondermijnt de effectiviteit van detectiesystemen waar veel bedrijven op vertrouwen.
Juridische acties tegen identiteitsfraude en wifi criminaliteit
Rechtshandhavingsdiensten hebben significante successen geboekt in de strijd tegen cybercriminaliteit die gericht is op individuen. In Australië is een 44 jarige man veroordeeld tot ruim zeven jaar gevangenisstraf voor het uitvoeren van 'evil twin' aanvallen op luchthavens en tijdens binnenlandse vluchten. Door valse wifi netwerken op te zetten, onderschepte hij inloggegevens van reizigers om toegang te krijgen tot hun sociale media en privéfoto's. In Duitsland heeft een gecoördineerde actie van de federale politie geleid tot de arrestatie van een man die op grote schaal vervalste identiteitsbewijzen verkocht via het darkweb. De verdachte faciliteerde fraude en witwassen door op bestelling paspoorten en identiteitskaarten te vervaardigen in ruil voor cryptovaluta. De inbeslagname van zijn apparatuur en administratie biedt opsporingsdiensten waardevolle informatie om het netwerk van afnemers verder te ontmantelen.
Europese verkenning van offensieve capaciteiten tegen hybride agressie
De aanhoudende hybride dreiging vanuit Rusland dwingt Europese landen en de NAVO tot een herziening van hun cyberstrategie. Er wordt serieus gesproken over het gecoördineerd uitvoeren van offensieve cyberoperaties gericht op Russische systemen die strategisch van belang zijn voor de oorlogsvoering. Deze discussies komen voort uit een toename van sabotage, GPS verstoringen en desinformatiecampagnes die de Europese veiligheid ondermijnen. Landen als Letland en Italië hebben concrete voorstellen gedaan voor de oprichting van een permanent centrum voor hybride dreigingen en een gezamenlijke cybermacht. Het doel is om sneller te kunnen reageren op incidenten, onder meer door de inzet van kunstmatige intelligentie voor betere attributie en door digitale aanvallen sneller publiekelijk toe te schrijven aan de verantwoordelijke statelijke actoren.
Verscherpt toezicht op digitale communicatiekanalen door overheden
Overheden wereldwijd nemen steeds stringentere maatregelen om grip te houden op digitale communicatiestromen en fraude te bestrijden. In Rusland dreigt toezichthouder Roskomnadzor opnieuw met een blokkade van WhatsApp indien het platform niet voldoet aan lokale wetgeving, een stap die past in een patroon van censuur en het promoten van staatsbeheerde alternatieven. In Thailand kiest de overheid voor een andere benadering van digitale veiligheid door een verbod in te stellen op het versturen van links in sms berichten en emails door overheidsinstanties. Deze maatregel is bedoeld om burgers te beschermen tegen phishing en malware, en dwingt een cultuuromslag af waarbij officiële communicatie met links per definitie als verdacht wordt beschouwd.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.