Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen dag liet een verontrustend beeld zien van de digitale veiligheid, waarbij de scheidslijn tussen technologisch vernuft en menselijke misleiding steeds verder vervaagt. Hoewel de geopolitieke spanningen zich vertalen in concrete spionageactiviteiten die ook Nederland en België raken, blijkt de zwakste schakel vaak nog de mens of een verkeerde configuratie te zijn. Van grootschalige fraude rondom de feestdagen tot diepgaande infiltraties in ontwikkelomgevingen; het dreigingslandschap ontwikkelt zich in een razendsnel tempo waarbij zowel statelijke actoren als opportunistische criminelen nieuwe wegen vinden om systemen binnen te dringen.
Politieke blunders en miljoenenroof in de defi sector raken ook gewone consumenten
Een opvallende fout in de configuratie van een WordPress plugin heeft geleid tot het voortijdig uitlekken van de Britse najaarsbegroting, waarbij marktgevoelige informatie een uur te vroeg op straat lag en de directeur van de Office for Budget Responsibility tot aftreden dwong. In de financiële wereld vond een nog directere aanval plaats op het Yearn Finance protocol, waarbij een aanvaller via een exploit in de yETH pool met een inleg van slechts zestien wei, een fractie van een cent, maar liefst negen miljoen dollar wist te ontvreemden door foutief opgeslagen data in het systeem te manipuleren. Ook het grote publiek wordt momenteel massaal bestookt door criminelen die inspelen op de feestdagen; er zijn meer dan tweeduizend valse webwinkels geregistreerd die bekende merken als Apple, Samsung en Ray-Ban imiteren om betaalgegevens te stelen. Daarnaast worden zakelijke gebruikers gericht aangevallen via phishingmails die misbruik maken van Calendly uitnodigingen, waarbij aanvallers zich voordoen als grote bedrijven zoals Unilever en Disney om inloggegevens van Google Workspace en Facebook te bemachtigen.
Mobiele lekken en geïnfecteerde ontwikkeltools manipuleren kunstmatige intelligentie
Google heeft met spoed patches uitgebracht voor het Android besturingssysteem om twee actief misbruikte kwetsbaarheden, CVE-2025-48633 en CVE-2025-48572, te verhelpen die aanvallers in staat stelden informatie te lekken en hun rechten op apparaten te verhogen. Een zorgwekkende trend is de gerichte aanval op softwareontwikkelaars via hun eigen tools; zo is de Glassworm campagne zijn derde fase ingegaan met nieuwe kwaadaardige extensies op marktplaatsen voor Visual Studio Code die onzichtbare unicode tekens gebruiken om detectie te ontwijken. Een ander specifiek geval betrof een valse extensie die zich voordeed als het populaire Material Icon Theme, maar in werkelijkheid Rust implants bevatte die via een Solana wallet instructies ontvingen. Daarnaast duiken er nu npm pakketten op, zoals eslint plugin unicorn ts 2, die specifieke prompts bevatten om AI beveiligingsscanners te misleiden door hen te instrueren de code als veilig en getest te beschouwen.
Nieuwe malwarefamilies en dure commerciële spyware dringen diep door in systemen
De opkomst van de Arkanix stealer vormt een direct gevaar voor thuiswerkers en kleine bedrijven, aangezien deze malware specifiek is ontworpen om vpn inloggegevens en wifi profielen te stelen en zo toegang tot bedrijfsnetwerken te verschaffen. Tegelijkertijd is een nieuwe versie van de Matanbuchus downloader, versie 3.0, in het wild waargenomen die als voorbode dient voor ransomware aanvallen en geavanceerde technieken gebruikt om beveiligingsanalisten om de tuin te leiden. Ook is de KimJongRAT actief, die zich via valse belastingaanslagen en hta bestanden verspreidt om cryptovaluta en communicatiegegevens te stelen. Op het gebied van staatgesponsorde middelen blijft het Israëlische bedrijf Candiru ondanks sancties actief met hun DevilsTongue spyware, waarvoor nieuwe infrastructuur is ontdekt die wordt ingezet tegen journalisten en politici wereldwijd. De groep Silver Fox maakt ondertussen gebruik van getrojaniseerde versies van legitieme software zoals Telegram en Microsoft Teams om de ValleyRat malware te verspreiden.
Celstraf voor darkweb beheerder en heterdaad aanhouding van nepagent
Het Openbaar Ministerie heeft drie jaar cel geëist tegen een 21 jarige Brit die wordt gezien als een van de beheerders van de grote darkweb marktplaats Bohemia, die deels op Nederlandse servers draaide en waar hij verantwoordelijk was voor de technische beveiliging. Zijn luxe levensstijl en de vondst van bitcoins en kinderporno op zijn apparatuur speelden een grote rol in de bewijsvoering. In een meer fysieke vorm van criminaliteitsbestrijding is in Beverwijk een minderjarige jongen op heterdaad aangehouden die zich voordeed als politieagent om een woning binnen te komen; oplettende familieleden doorzagen de babbeltruc via een cameradeurbel en waarschuwden direct de echte politie.
Statelijke actoren zetten in op identiteitsfraude en onzichtbare datadiefstal
Noord-Korea voert een grootschalige operatie uit waarbij IT werknemers met behulp van gestolen identiteiten en AI tools banen proberen te krijgen bij westerse bedrijven, waarbij ze zelfs laptops van nietsvermoedende tussenpersonen gebruiken om hun locatie te maskeren. Iran blijft eveneens agressief met de MuddyWater groep, die een nieuwe backdoor genaamd MuddyViper inzet tegen Israëlische sectoren zoals lokaal bestuur en telecommunicatie. Vanuit China is de spionagecampagne Operation Hanoi Thief waargenomen, die zich richt op IT professionals in Vietnam door malware te verbergen in sollicitatiebestanden. Tevens blijkt dat Chinese technologiebedrijven zoals BIETA en CIII geavanceerde steganografische tools leveren aan de staatsveiligheidsdienst, waarmee kwaadaardige code onzichtbaar kan worden verstopt in afbeeldingen en video's. Dit alles speelt zich af tegen de achtergrond van de Russische agressie, waarbij cyberaanvallen en desinformatie structureel worden ingezet om Europese landen te destabiliseren.
Strengere certificaatregels en politiek getouwtrek rondom privacy en soevereiniteit
Om de digitale soevereiniteit te vergroten werkt de overheid aan een concept voor een eigen overheidscloud die eind 2026 vorm moet krijgen, waardoor de afhankelijkheid van niet Europese techreuzen wordt verkleind. Op Europees niveau zorgt een Deens voorstel voor chatcontrole voor onrust in de Tweede Kamer, waar zorgen bestaan over de privacy van burgers en de waarschuwing van de AIVD dat dergelijke maatregelen de digitale weerbaarheid kunnen ondermijnen. In de technische sfeer heeft Let's Encrypt aangekondigd de levensduur van tls certificaten vanaf 2028 te verkorten naar vijfenveertig dagen om misbruik van gestolen sleutels tegen te gaan. Tot slot past het Tor Project zijn ontwikkelmodel aan, waardoor testversies van de privacybrowser sneller beschikbaar komen maar mogelijk minder stabiel zullen zijn.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.