Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen dag liet een verontrustend beeld zien van de digitale veiligheid, waarbij de scheidslijn tussen technologisch vernuft en menselijke misleiding steeds verder vervaagt. Hoewel de geopolitieke spanningen zich vertalen in concrete spionageactiviteiten die ook Nederland en België raken, blijkt de zwakste schakel vaak nog de mens of een verkeerde configuratie te zijn. Van grootschalige fraude rondom de feestdagen tot diepgaande infiltraties in ontwikkelomgevingen; het dreigingslandschap ontwikkelt zich in een razendsnel tempo waarbij zowel statelijke actoren als opportunistische criminelen nieuwe wegen vinden om systemen binnen te dringen.
Politieke blunders en miljoenenroof in de defi sector raken ook gewone consumenten
Een opvallende fout in de configuratie van een WordPress plugin heeft geleid tot het voortijdig uitlekken van de Britse najaarsbegroting, waarbij marktgevoelige informatie een uur te vroeg op straat lag en de directeur van de Office for Budget Responsibility tot aftreden dwong. In de financiële wereld vond een nog directere aanval plaats op het Yearn Finance protocol, waarbij een aanvaller via een exploit in de yETH pool met een inleg van slechts zestien wei, een fractie van een cent, maar liefst negen miljoen dollar wist te ontvreemden door foutief opgeslagen data in het systeem te manipuleren. Ook het grote publiek wordt momenteel massaal bestookt door criminelen die inspelen op de feestdagen; er zijn meer dan tweeduizend valse webwinkels geregistreerd die bekende merken als Apple, Samsung en Ray-Ban imiteren om betaalgegevens te stelen. Daarnaast worden zakelijke gebruikers gericht aangevallen via phishingmails die misbruik maken van Calendly uitnodigingen, waarbij aanvallers zich voordoen als grote bedrijven zoals Unilever en Disney om inloggegevens van Google Workspace en Facebook te bemachtigen.
Mobiele lekken en geïnfecteerde ontwikkeltools manipuleren kunstmatige intelligentie
Google heeft met spoed patches uitgebracht voor het Android besturingssysteem om twee actief misbruikte kwetsbaarheden, CVE-2025-48633 en CVE-2025-48572, te verhelpen die aanvallers in staat stelden informatie te lekken en hun rechten op apparaten te verhogen. Een zorgwekkende trend is de gerichte aanval op softwareontwikkelaars via hun eigen tools; zo is de Glassworm campagne zijn derde fase ingegaan met nieuwe kwaadaardige extensies op marktplaatsen voor Visual Studio Code die onzichtbare unicode tekens gebruiken om detectie te ontwijken. Een ander specifiek geval betrof een valse extensie die zich voordeed als het populaire Material Icon Theme, maar in werkelijkheid Rust implants bevatte die via een Solana wallet instructies ontvingen. Daarnaast duiken er nu npm pakketten op, zoals eslint plugin unicorn ts 2, die specifieke prompts bevatten om AI beveiligingsscanners te misleiden door hen te instrueren de code als veilig en getest te beschouwen.
Nieuwe malwarefamilies en dure commerciële spyware dringen diep door in systemen
De opkomst van de Arkanix stealer vormt een direct gevaar voor thuiswerkers en kleine bedrijven, aangezien deze malware specifiek is ontworpen om vpn inloggegevens en wifi profielen te stelen en zo toegang tot bedrijfsnetwerken te verschaffen. Tegelijkertijd is een nieuwe versie van de Matanbuchus downloader, versie 3.0, in het wild waargenomen die als voorbode dient voor ransomware aanvallen en geavanceerde technieken gebruikt om beveiligingsanalisten om de tuin te leiden. Ook is de KimJongRAT actief, die zich via valse belastingaanslagen en hta bestanden verspreidt om cryptovaluta en communicatiegegevens te stelen. Op het gebied van staatgesponsorde middelen blijft het Israëlische bedrijf Candiru ondanks sancties actief met hun DevilsTongue spyware, waarvoor nieuwe infrastructuur is ontdekt die wordt ingezet tegen journalisten en politici wereldwijd. De groep Silver Fox maakt ondertussen gebruik van getrojaniseerde versies van legitieme software zoals Telegram en Microsoft Teams om de ValleyRat malware te verspreiden.
Celstraf voor darkweb beheerder en heterdaad aanhouding van nepagent
Het Openbaar Ministerie heeft drie jaar cel geëist tegen een 21 jarige Brit die wordt gezien als een van de beheerders van de grote darkweb marktplaats Bohemia, die deels op Nederlandse servers draaide en waar hij verantwoordelijk was voor de technische beveiliging. Zijn luxe levensstijl en de vondst van bitcoins en kinderporno op zijn apparatuur speelden een grote rol in de bewijsvoering. In een meer fysieke vorm van criminaliteitsbestrijding is in Beverwijk een minderjarige jongen op heterdaad aangehouden die zich voordeed als politieagent om een woning binnen te komen; oplettende familieleden doorzagen de babbeltruc via een cameradeurbel en waarschuwden direct de echte politie.
Statelijke actoren zetten in op identiteitsfraude en onzichtbare datadiefstal
Noord-Korea voert een grootschalige operatie uit waarbij IT werknemers met behulp van gestolen identiteiten en AI tools banen proberen te krijgen bij westerse bedrijven, waarbij ze zelfs laptops van nietsvermoedende tussenpersonen gebruiken om hun locatie te maskeren. Iran blijft eveneens agressief met de MuddyWater groep, die een nieuwe backdoor genaamd MuddyViper inzet tegen Israëlische sectoren zoals lokaal bestuur en telecommunicatie. Vanuit China is de spionagecampagne Operation Hanoi Thief waargenomen, die zich richt op IT professionals in Vietnam door malware te verbergen in sollicitatiebestanden. Tevens blijkt dat Chinese technologiebedrijven zoals BIETA en CIII geavanceerde steganografische tools leveren aan de staatsveiligheidsdienst, waarmee kwaadaardige code onzichtbaar kan worden verstopt in afbeeldingen en video's. Dit alles speelt zich af tegen de achtergrond van de Russische agressie, waarbij cyberaanvallen en desinformatie structureel worden ingezet om Europese landen te destabiliseren.
Strengere certificaatregels en politiek getouwtrek rondom privacy en soevereiniteit
Om de digitale soevereiniteit te vergroten werkt de overheid aan een concept voor een eigen overheidscloud die eind 2026 vorm moet krijgen, waardoor de afhankelijkheid van niet Europese techreuzen wordt verkleind. Op Europees niveau zorgt een Deens voorstel voor chatcontrole voor onrust in de Tweede Kamer, waar zorgen bestaan over de privacy van burgers en de waarschuwing van de AIVD dat dergelijke maatregelen de digitale weerbaarheid kunnen ondermijnen. In de technische sfeer heeft Let's Encrypt aangekondigd de levensduur van tls certificaten vanaf 2028 te verkorten naar vijfenveertig dagen om misbruik van gestolen sleutels tegen te gaan. Tot slot past het Tor Project zijn ontwikkelmodel aan, waardoor testversies van de privacybrowser sneller beschikbaar komen maar mogelijk minder stabiel zullen zijn.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.