Digitale stormrammen beuken op vitale infrastructuren en consumenten

Gepubliceerd op 3 december 2025 om 12:00

Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.

Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.

Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.

Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.

Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.

Luister naar "Het journaal in 3 min". Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

Luister naar "De analyse". De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De afgelopen dag liet een verontrustend beeld zien van de digitale veiligheid, waarbij de scheidslijn tussen technologisch vernuft en menselijke misleiding steeds verder vervaagt. Hoewel de geopolitieke spanningen zich vertalen in concrete spionageactiviteiten die ook Nederland en België raken, blijkt de zwakste schakel vaak nog de mens of een verkeerde configuratie te zijn. Van grootschalige fraude rondom de feestdagen tot diepgaande infiltraties in ontwikkelomgevingen; het dreigingslandschap ontwikkelt zich in een razendsnel tempo waarbij zowel statelijke actoren als opportunistische criminelen nieuwe wegen vinden om systemen binnen te dringen.

Politieke blunders en miljoenenroof in de defi sector raken ook gewone consumenten

Een opvallende fout in de configuratie van een WordPress plugin heeft geleid tot het voortijdig uitlekken van de Britse najaarsbegroting, waarbij marktgevoelige informatie een uur te vroeg op straat lag en de directeur van de Office for Budget Responsibility tot aftreden dwong. In de financiële wereld vond een nog directere aanval plaats op het Yearn Finance protocol, waarbij een aanvaller via een exploit in de yETH pool met een inleg van slechts zestien wei, een fractie van een cent, maar liefst negen miljoen dollar wist te ontvreemden door foutief opgeslagen data in het systeem te manipuleren. Ook het grote publiek wordt momenteel massaal bestookt door criminelen die inspelen op de feestdagen; er zijn meer dan tweeduizend valse webwinkels geregistreerd die bekende merken als Apple, Samsung en Ray-Ban imiteren om betaalgegevens te stelen. Daarnaast worden zakelijke gebruikers gericht aangevallen via phishingmails die misbruik maken van Calendly uitnodigingen, waarbij aanvallers zich voordoen als grote bedrijven zoals Unilever en Disney om inloggegevens van Google Workspace en Facebook te bemachtigen.

Mobiele lekken en geïnfecteerde ontwikkeltools manipuleren kunstmatige intelligentie

Google heeft met spoed patches uitgebracht voor het Android besturingssysteem om twee actief misbruikte kwetsbaarheden, CVE-2025-48633 en CVE-2025-48572, te verhelpen die aanvallers in staat stelden informatie te lekken en hun rechten op apparaten te verhogen. Een zorgwekkende trend is de gerichte aanval op softwareontwikkelaars via hun eigen tools; zo is de Glassworm campagne zijn derde fase ingegaan met nieuwe kwaadaardige extensies op marktplaatsen voor Visual Studio Code die onzichtbare unicode tekens gebruiken om detectie te ontwijken. Een ander specifiek geval betrof een valse extensie die zich voordeed als het populaire Material Icon Theme, maar in werkelijkheid Rust implants bevatte die via een Solana wallet instructies ontvingen. Daarnaast duiken er nu npm pakketten op, zoals eslint plugin unicorn ts 2, die specifieke prompts bevatten om AI beveiligingsscanners te misleiden door hen te instrueren de code als veilig en getest te beschouwen.

Nieuwe malwarefamilies en dure commerciële spyware dringen diep door in systemen

De opkomst van de Arkanix stealer vormt een direct gevaar voor thuiswerkers en kleine bedrijven, aangezien deze malware specifiek is ontworpen om vpn inloggegevens en wifi profielen te stelen en zo toegang tot bedrijfsnetwerken te verschaffen. Tegelijkertijd is een nieuwe versie van de Matanbuchus downloader, versie 3.0, in het wild waargenomen die als voorbode dient voor ransomware aanvallen en geavanceerde technieken gebruikt om beveiligingsanalisten om de tuin te leiden. Ook is de KimJongRAT actief, die zich via valse belastingaanslagen en hta bestanden verspreidt om cryptovaluta en communicatiegegevens te stelen. Op het gebied van staatgesponsorde middelen blijft het Israëlische bedrijf Candiru ondanks sancties actief met hun DevilsTongue spyware, waarvoor nieuwe infrastructuur is ontdekt die wordt ingezet tegen journalisten en politici wereldwijd. De groep Silver Fox maakt ondertussen gebruik van getrojaniseerde versies van legitieme software zoals Telegram en Microsoft Teams om de ValleyRat malware te verspreiden.

Celstraf voor darkweb beheerder en heterdaad aanhouding van nepagent

Het Openbaar Ministerie heeft drie jaar cel geëist tegen een 21 jarige Brit die wordt gezien als een van de beheerders van de grote darkweb marktplaats Bohemia, die deels op Nederlandse servers draaide en waar hij verantwoordelijk was voor de technische beveiliging. Zijn luxe levensstijl en de vondst van bitcoins en kinderporno op zijn apparatuur speelden een grote rol in de bewijsvoering. In een meer fysieke vorm van criminaliteitsbestrijding is in Beverwijk een minderjarige jongen op heterdaad aangehouden die zich voordeed als politieagent om een woning binnen te komen; oplettende familieleden doorzagen de babbeltruc via een cameradeurbel en waarschuwden direct de echte politie.

Statelijke actoren zetten in op identiteitsfraude en onzichtbare datadiefstal

Noord-Korea voert een grootschalige operatie uit waarbij IT werknemers met behulp van gestolen identiteiten en AI tools banen proberen te krijgen bij westerse bedrijven, waarbij ze zelfs laptops van nietsvermoedende tussenpersonen gebruiken om hun locatie te maskeren. Iran blijft eveneens agressief met de MuddyWater groep, die een nieuwe backdoor genaamd MuddyViper inzet tegen Israëlische sectoren zoals lokaal bestuur en telecommunicatie. Vanuit China is de spionagecampagne Operation Hanoi Thief waargenomen, die zich richt op IT professionals in Vietnam door malware te verbergen in sollicitatiebestanden. Tevens blijkt dat Chinese technologiebedrijven zoals BIETA en CIII geavanceerde steganografische tools leveren aan de staatsveiligheidsdienst, waarmee kwaadaardige code onzichtbaar kan worden verstopt in afbeeldingen en video's. Dit alles speelt zich af tegen de achtergrond van de Russische agressie, waarbij cyberaanvallen en desinformatie structureel worden ingezet om Europese landen te destabiliseren.

Strengere certificaatregels en politiek getouwtrek rondom privacy en soevereiniteit

Om de digitale soevereiniteit te vergroten werkt de overheid aan een concept voor een eigen overheidscloud die eind 2026 vorm moet krijgen, waardoor de afhankelijkheid van niet Europese techreuzen wordt verkleind. Op Europees niveau zorgt een Deens voorstel voor chatcontrole voor onrust in de Tweede Kamer, waar zorgen bestaan over de privacy van burgers en de waarschuwing van de AIVD dat dergelijke maatregelen de digitale weerbaarheid kunnen ondermijnen. In de technische sfeer heeft Let's Encrypt aangekondigd de levensduur van tls certificaten vanaf 2028 te verkorten naar vijfenveertig dagen om misbruik van gestolen sleutels tegen te gaan. Tot slot past het Tor Project zijn ontwikkelmodel aan, waardoor testversies van de privacybrowser sneller beschikbaar komen maar mogelijk minder stabiel zullen zijn.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Ccinfo Openbare Versie 03 12 2025 Pdf
PDF – 383,8 KB 54 downloads

Recente journaal uitzendingen

Week 09 2026

ShinyHunters eist miljoenen, AI breekt door in 27 seconden

De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.

Lees meer »

AI kraakt 600 firewalls, beurzen dalen en Odido escaleert

Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.

Lees meer »
Week 08 2026

PromptSpy, cepezed gehackt en 90% ransomware via firewalls

Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.

Lees meer »

AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0

Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.

Lees meer »

ClickFix explodeert, Belgische data op straat en NAVO-alarm

Het afgelopen weekend kwamen vier geheel nieuwe varianten van de ClickFix-aanvalstechniek aan het licht, waarmee deze methode zich ontpopt als een van de meest veelzijdige dreigingen van dit moment. Verder doken bijna anderhalf miljoen gestolen Belgische persoonsgegevens op in hackerfora en riepen EU- en NAVO-functionarissen tijdens de Munich Cyber Security Conference op tot een fundamenteel andere houding ten opzichte van cyberdreigingen. Dit journaal bestrijkt het nieuws van 14, 15 en 16 februari 2026.

Lees meer »
Week 07 2026

Odido hack treft miljoenen, AI als wapen en supply chain

Nederland werd deze week opgeschrikt door een van de grootste datalekken in jaren: telecomprovider Odido verloor gegevens van 6,2 miljoen klantaccounts. Tegelijkertijd onthulde Google dat staatsactoren wereldwijd AI platforms misbruiken als cyberwapen, en blijken supply chain aanvallen via vertrouwde softwarekanalen in een alarmerend tempo toe te nemen. In dit journaal duiken we in de dreigingen van 11 en 12 februari 2026.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.