Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen vierentwintig uur werd het digitale landschap gedomineerd door een combinatie van strategische militaire verschuivingen en ontwrichtende aanvallen op essentiële dienstverleners. Terwijl Nederland en België worden geconfronteerd met directe dreigingen tegen post- en telecominfrastructuur, zien we wereldwijd een toename in de schaal waarop persoonsgegevens worden buitgemaakt. Naast deze directe incidenten blijkt ook de onderliggende software van zowel consumentenelektronica als overheidsapparatuur kwetsbaarder dan gedacht, wat vraagt om acute waakzaamheid bij systeembeheerders en eindgebruikers.
Postbezorging en telecomsector in het nauw door datadiefstal en afpersing
De impact van cybercriminaliteit was gisteren direct voelbaar binnen de vitale infrastructuur van de Benelux, waarbij de operationele continuïteit van grote organisaties in het geding kwam. Het Belgische postbedrijf bpost is getroffen door een aanval van de Tridentlocker ransomwaregroep, wat mogelijk gevolgen heeft voor de sortering, bezorging en het internationale transport van post. Omdat bpost naast logistiek ook financiële transacties en e-commercediensten aanbiedt, raakt de verstoring de kern van de bedrijfsvoering. Tegelijkertijd heerst er onrust rondom het Nederlandse telecombedrijf KPN, waar melding is gemaakt van een mogelijk datalek. Hoewel KPN nog geen officiële details heeft gedeeld over de aard van de inbreuk, bestaat de vrees dat gevoelige klantinformatie en communicatiegeschiedenis zijn gecompromitteerd. De enorme schaal waarop klantdata risico loopt, werd internationaal onderstreept door een incident bij de Zuid-Koreaanse webgigant Coupang. Door een kwetsbaarheid in de serverauthenticatie wisten aanvallers de gegevens van maar liefst 33 miljoen klanten buit te maken, waaronder adressen en bestelgeschiedenis, wat neerkomt op de persoonsgegevens van ongeveer 65 procent van de totale bevolking.
Kritieke gaten in development tools en populaire televisie apps
Ontwikkelaars en consumenten blijken onbedoeld risico te lopen door ernstige beveiligingslekken in veelgebruikte tools en applicaties. Een kritieke kwetsbaarheid in de OpenAI Codex CLI stelt kwaadwillenden in staat om via projectgebonden configuratiebestanden, zoals .env en config.toml, willekeurige commando's uit te voeren op het systeem van de gebruiker. Door een besmette repository te klonen, kan zonder extra goedkeuring een achterdeur worden geopend die persistente toegang tot het systeem verschaft, waarna versie 0.23.0 als patch is uitgebracht. Ook in de huiskamer ontstond een gevaarlijke situatie toen officiële versies van de SmartTube app voor Android tv's en tv boxen geïnfecteerd raakten met malware. Het systeem waarmee de app wordt gebouwd bleek gecompromitteerd, waardoor updates tijdelijk werden voorzien van code die gegevens terugstuurde naar aanvallers, totdat de ontwikkelaar met een nieuwe digitale handtekening de besmetting wist te verhelpen.
Geavanceerde malware methodes voor linux en android en verraderlijke browser extensies
Cybercriminelen en staatshackers ontwikkelen steeds verfijndere methoden om specifieke platformen te viseren en detectie te omzeilen. De aan Pakistan gelieerde groep APT36 heeft zijn tactiek vernieuwd door Python gebaseerde malware in te zetten die specifiek is gericht op Linux systemen, en dan met name het BOSS besturingssysteem dat veelvuldig door de Indiase overheid wordt gebruikt. Op het gebied van consumentenfraude is de nieuwe Albiriox malware opgedoken, die via een as a service model wordt aangeboden en zich richt op meer dan vierhonderd financiële apps op Android. De malware maakt gebruik van geavanceerde schermmanipulatie en overlay aanvallen om inloggegevens te stelen. Daarnaast blijken browser extensies zoals Clean Master en WeTab, die miljoenen keren zijn geïnstalleerd, na jaren van legitiem gebruik via updates te zijn voorzien van spyware die browsegedrag monitort. Tot slot is de nieuwe TangleCrypt packer waargenomen, die ransomware helpt om moderne beveiliging te ontwijken door met behulp van de Abyssworker driver actief beveiligingsprocessen op het doelsysteem uit te schakelen.
Miljoenenbeslag op cryptomixer en celstraf voor creatieve sms fraudeur
Opsporingsdiensten hebben significante successen geboekt in de bestrijding van zowel grootschalige witwaspraktijken als individuele fraude. Europol heeft in samenwerking met Duitse en Zwitserse autoriteiten de dienst Cryptomixer offline gehaald en beslag gelegd op 25 miljoen euro aan cryptovaluta en servers met twaalf terabyte aan data. Deze dienst speelde een sleutelrol in het witwassen van crimineel geld, waaronder losgeld uit ransomware aanvallen. In eigen land heeft de rechter een twintigjarige man veroordeeld tot een gevangenisstraf van drie jaar, waarvan een deel voorwaardelijk, voor het oplichten van ICS klanten via geraffineerde sms bommen en phishing. De man gebruikte de buitgemaakte creditcardgegevens voor het bestellen van elektronica en opvallend grote hoeveelheden vlees, die door de politie in zijn vriezer werden aangetroffen.
Navo wijzigt koers richting preventieve aanvallen op russische agressie
De geopolitieke spanningen dwingen militaire allianties tot het heroverwegen van hun digitale strategieën. De Navo overweegt een proactievere houding aan te nemen tegen de hybride oorlogsvoering van Rusland, die varieert van sabotage aan onderzeese kabels tot cyberaanvallen. Admiraal Giuseppe Cavo Dragone heeft aangegeven dat de alliantie de mogelijkheid van preventieve aanvallen op Russische doelen onderzoekt om incidenten voor te zijn, in plaats van enkel reactief te handelen. Deze strategische koerswijziging wordt gedreven door de noodzaak om Rusland daadwerkelijk kosten op te leggen voor agressie en bouwt voort op het succes van operaties zoals Baltic Sentry, die gericht zijn op de bescherming van vitale infrastructuur op zee.
Toenemende zorgen over privacy bij medische dossiers en cloudmigratie overheid
Binnen de Nederlandse overheid leiden nieuwe automatiseringsprojecten tot fundamentele discussies over privacy en digitale autonomie. De geplande overstap van de Belastingdienst naar Microsoft 365 heeft geleid tot politieke zorgen, waarbij staatssecretaris Heijnen erkent dat de Amerikaanse CLOUD Act in theorie Amerikaanse diensten toegang kan verschaffen tot Nederlandse data. Daarnaast roept het nieuwe landelijke systeem Mitz voor het delen van medische gegevens weerstand op, omdat het zorgverleners de mogelijkheid biedt om heimelijk inzage te krijgen in patiëntendossiers en toestemmingen aan te passen zonder directe controle van de patiënt. Deze ontwikkelingen, waaronder de knop 'Samen naar Mijn Mitz', roepen herinneringen op aan de bezwaren tegen het eerdere elektronisch patiëntendossier en benadrukken de risico's van centrale gegevensopslag.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.