Escalatie in cyberstrijd en digitale gijzeling van vitale diensten

Gepubliceerd op 2 december 2025 om 12:00

Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.

Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.

Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.

Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.

Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.

Luister naar "Het journaal in 3 min". Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

Luister naar "De analyse". De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De afgelopen vierentwintig uur werd het digitale landschap gedomineerd door een combinatie van strategische militaire verschuivingen en ontwrichtende aanvallen op essentiële dienstverleners. Terwijl Nederland en België worden geconfronteerd met directe dreigingen tegen post- en telecominfrastructuur, zien we wereldwijd een toename in de schaal waarop persoonsgegevens worden buitgemaakt. Naast deze directe incidenten blijkt ook de onderliggende software van zowel consumentenelektronica als overheidsapparatuur kwetsbaarder dan gedacht, wat vraagt om acute waakzaamheid bij systeembeheerders en eindgebruikers.

Postbezorging en telecomsector in het nauw door datadiefstal en afpersing

De impact van cybercriminaliteit was gisteren direct voelbaar binnen de vitale infrastructuur van de Benelux, waarbij de operationele continuïteit van grote organisaties in het geding kwam. Het Belgische postbedrijf bpost is getroffen door een aanval van de Tridentlocker ransomwaregroep, wat mogelijk gevolgen heeft voor de sortering, bezorging en het internationale transport van post. Omdat bpost naast logistiek ook financiële transacties en e-commercediensten aanbiedt, raakt de verstoring de kern van de bedrijfsvoering. Tegelijkertijd heerst er onrust rondom het Nederlandse telecombedrijf KPN, waar melding is gemaakt van een mogelijk datalek. Hoewel KPN nog geen officiële details heeft gedeeld over de aard van de inbreuk, bestaat de vrees dat gevoelige klantinformatie en communicatiegeschiedenis zijn gecompromitteerd. De enorme schaal waarop klantdata risico loopt, werd internationaal onderstreept door een incident bij de Zuid-Koreaanse webgigant Coupang. Door een kwetsbaarheid in de serverauthenticatie wisten aanvallers de gegevens van maar liefst 33 miljoen klanten buit te maken, waaronder adressen en bestelgeschiedenis, wat neerkomt op de persoonsgegevens van ongeveer 65 procent van de totale bevolking.

Kritieke gaten in development tools en populaire televisie apps

Ontwikkelaars en consumenten blijken onbedoeld risico te lopen door ernstige beveiligingslekken in veelgebruikte tools en applicaties. Een kritieke kwetsbaarheid in de OpenAI Codex CLI stelt kwaadwillenden in staat om via projectgebonden configuratiebestanden, zoals .env en config.toml, willekeurige commando's uit te voeren op het systeem van de gebruiker. Door een besmette repository te klonen, kan zonder extra goedkeuring een achterdeur worden geopend die persistente toegang tot het systeem verschaft, waarna versie 0.23.0 als patch is uitgebracht. Ook in de huiskamer ontstond een gevaarlijke situatie toen officiële versies van de SmartTube app voor Android tv's en tv boxen geïnfecteerd raakten met malware. Het systeem waarmee de app wordt gebouwd bleek gecompromitteerd, waardoor updates tijdelijk werden voorzien van code die gegevens terugstuurde naar aanvallers, totdat de ontwikkelaar met een nieuwe digitale handtekening de besmetting wist te verhelpen.

Geavanceerde malware methodes voor linux en android en verraderlijke browser extensies

Cybercriminelen en staatshackers ontwikkelen steeds verfijndere methoden om specifieke platformen te viseren en detectie te omzeilen. De aan Pakistan gelieerde groep APT36 heeft zijn tactiek vernieuwd door Python gebaseerde malware in te zetten die specifiek is gericht op Linux systemen, en dan met name het BOSS besturingssysteem dat veelvuldig door de Indiase overheid wordt gebruikt. Op het gebied van consumentenfraude is de nieuwe Albiriox malware opgedoken, die via een as a service model wordt aangeboden en zich richt op meer dan vierhonderd financiële apps op Android. De malware maakt gebruik van geavanceerde schermmanipulatie en overlay aanvallen om inloggegevens te stelen. Daarnaast blijken browser extensies zoals Clean Master en WeTab, die miljoenen keren zijn geïnstalleerd, na jaren van legitiem gebruik via updates te zijn voorzien van spyware die browsegedrag monitort. Tot slot is de nieuwe TangleCrypt packer waargenomen, die ransomware helpt om moderne beveiliging te ontwijken door met behulp van de Abyssworker driver actief beveiligingsprocessen op het doelsysteem uit te schakelen.

Miljoenenbeslag op cryptomixer en celstraf voor creatieve sms fraudeur

Opsporingsdiensten hebben significante successen geboekt in de bestrijding van zowel grootschalige witwaspraktijken als individuele fraude. Europol heeft in samenwerking met Duitse en Zwitserse autoriteiten de dienst Cryptomixer offline gehaald en beslag gelegd op 25 miljoen euro aan cryptovaluta en servers met twaalf terabyte aan data. Deze dienst speelde een sleutelrol in het witwassen van crimineel geld, waaronder losgeld uit ransomware aanvallen. In eigen land heeft de rechter een twintigjarige man veroordeeld tot een gevangenisstraf van drie jaar, waarvan een deel voorwaardelijk, voor het oplichten van ICS klanten via geraffineerde sms bommen en phishing. De man gebruikte de buitgemaakte creditcardgegevens voor het bestellen van elektronica en opvallend grote hoeveelheden vlees, die door de politie in zijn vriezer werden aangetroffen.

Navo wijzigt koers richting preventieve aanvallen op russische agressie

De geopolitieke spanningen dwingen militaire allianties tot het heroverwegen van hun digitale strategieën. De Navo overweegt een proactievere houding aan te nemen tegen de hybride oorlogsvoering van Rusland, die varieert van sabotage aan onderzeese kabels tot cyberaanvallen. Admiraal Giuseppe Cavo Dragone heeft aangegeven dat de alliantie de mogelijkheid van preventieve aanvallen op Russische doelen onderzoekt om incidenten voor te zijn, in plaats van enkel reactief te handelen. Deze strategische koerswijziging wordt gedreven door de noodzaak om Rusland daadwerkelijk kosten op te leggen voor agressie en bouwt voort op het succes van operaties zoals Baltic Sentry, die gericht zijn op de bescherming van vitale infrastructuur op zee.

Toenemende zorgen over privacy bij medische dossiers en cloudmigratie overheid

Binnen de Nederlandse overheid leiden nieuwe automatiseringsprojecten tot fundamentele discussies over privacy en digitale autonomie. De geplande overstap van de Belastingdienst naar Microsoft 365 heeft geleid tot politieke zorgen, waarbij staatssecretaris Heijnen erkent dat de Amerikaanse CLOUD Act in theorie Amerikaanse diensten toegang kan verschaffen tot Nederlandse data. Daarnaast roept het nieuwe landelijke systeem Mitz voor het delen van medische gegevens weerstand op, omdat het zorgverleners de mogelijkheid biedt om heimelijk inzage te krijgen in patiëntendossiers en toestemmingen aan te passen zonder directe controle van de patiënt. Deze ontwikkelingen, waaronder de knop 'Samen naar Mijn Mitz', roepen herinneringen op aan de bezwaren tegen het eerdere elektronisch patiëntendossier en benadrukken de risico's van centrale gegevensopslag.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Ccinfo Openbare Versie 02 12 2025 Pdf
PDF – 301,5 KB 107 downloads

Recente journaal uitzendingen

Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.