Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen dag liet een verontrustend beeld zien van de digitale veiligheid, waarbij de scheidslijn tussen technologisch vernuft en menselijke misleiding steeds verder vervaagt. Hoewel de geopolitieke spanningen zich vertalen in concrete spionageactiviteiten die ook Nederland en België raken, blijkt de zwakste schakel vaak nog de mens of een verkeerde configuratie te zijn. Van grootschalige fraude rondom de feestdagen tot diepgaande infiltraties in ontwikkelomgevingen; het dreigingslandschap ontwikkelt zich in een razendsnel tempo waarbij zowel statelijke actoren als opportunistische criminelen nieuwe wegen vinden om systemen binnen te dringen.
Politieke blunders en miljoenenroof in de defi sector raken ook gewone consumenten
Een opvallende fout in de configuratie van een WordPress plugin heeft geleid tot het voortijdig uitlekken van de Britse najaarsbegroting, waarbij marktgevoelige informatie een uur te vroeg op straat lag en de directeur van de Office for Budget Responsibility tot aftreden dwong. In de financiële wereld vond een nog directere aanval plaats op het Yearn Finance protocol, waarbij een aanvaller via een exploit in de yETH pool met een inleg van slechts zestien wei, een fractie van een cent, maar liefst negen miljoen dollar wist te ontvreemden door foutief opgeslagen data in het systeem te manipuleren. Ook het grote publiek wordt momenteel massaal bestookt door criminelen die inspelen op de feestdagen; er zijn meer dan tweeduizend valse webwinkels geregistreerd die bekende merken als Apple, Samsung en Ray-Ban imiteren om betaalgegevens te stelen. Daarnaast worden zakelijke gebruikers gericht aangevallen via phishingmails die misbruik maken van Calendly uitnodigingen, waarbij aanvallers zich voordoen als grote bedrijven zoals Unilever en Disney om inloggegevens van Google Workspace en Facebook te bemachtigen.
Mobiele lekken en geïnfecteerde ontwikkeltools manipuleren kunstmatige intelligentie
Google heeft met spoed patches uitgebracht voor het Android besturingssysteem om twee actief misbruikte kwetsbaarheden, CVE-2025-48633 en CVE-2025-48572, te verhelpen die aanvallers in staat stelden informatie te lekken en hun rechten op apparaten te verhogen. Een zorgwekkende trend is de gerichte aanval op softwareontwikkelaars via hun eigen tools; zo is de Glassworm campagne zijn derde fase ingegaan met nieuwe kwaadaardige extensies op marktplaatsen voor Visual Studio Code die onzichtbare unicode tekens gebruiken om detectie te ontwijken. Een ander specifiek geval betrof een valse extensie die zich voordeed als het populaire Material Icon Theme, maar in werkelijkheid Rust implants bevatte die via een Solana wallet instructies ontvingen. Daarnaast duiken er nu npm pakketten op, zoals eslint plugin unicorn ts 2, die specifieke prompts bevatten om AI beveiligingsscanners te misleiden door hen te instrueren de code als veilig en getest te beschouwen.
Nieuwe malwarefamilies en dure commerciële spyware dringen diep door in systemen
De opkomst van de Arkanix stealer vormt een direct gevaar voor thuiswerkers en kleine bedrijven, aangezien deze malware specifiek is ontworpen om vpn inloggegevens en wifi profielen te stelen en zo toegang tot bedrijfsnetwerken te verschaffen. Tegelijkertijd is een nieuwe versie van de Matanbuchus downloader, versie 3.0, in het wild waargenomen die als voorbode dient voor ransomware aanvallen en geavanceerde technieken gebruikt om beveiligingsanalisten om de tuin te leiden. Ook is de KimJongRAT actief, die zich via valse belastingaanslagen en hta bestanden verspreidt om cryptovaluta en communicatiegegevens te stelen. Op het gebied van staatgesponsorde middelen blijft het Israëlische bedrijf Candiru ondanks sancties actief met hun DevilsTongue spyware, waarvoor nieuwe infrastructuur is ontdekt die wordt ingezet tegen journalisten en politici wereldwijd. De groep Silver Fox maakt ondertussen gebruik van getrojaniseerde versies van legitieme software zoals Telegram en Microsoft Teams om de ValleyRat malware te verspreiden.
Celstraf voor darkweb beheerder en heterdaad aanhouding van nepagent
Het Openbaar Ministerie heeft drie jaar cel geëist tegen een 21 jarige Brit die wordt gezien als een van de beheerders van de grote darkweb marktplaats Bohemia, die deels op Nederlandse servers draaide en waar hij verantwoordelijk was voor de technische beveiliging. Zijn luxe levensstijl en de vondst van bitcoins en kinderporno op zijn apparatuur speelden een grote rol in de bewijsvoering. In een meer fysieke vorm van criminaliteitsbestrijding is in Beverwijk een minderjarige jongen op heterdaad aangehouden die zich voordeed als politieagent om een woning binnen te komen; oplettende familieleden doorzagen de babbeltruc via een cameradeurbel en waarschuwden direct de echte politie.
Statelijke actoren zetten in op identiteitsfraude en onzichtbare datadiefstal
Noord-Korea voert een grootschalige operatie uit waarbij IT werknemers met behulp van gestolen identiteiten en AI tools banen proberen te krijgen bij westerse bedrijven, waarbij ze zelfs laptops van nietsvermoedende tussenpersonen gebruiken om hun locatie te maskeren. Iran blijft eveneens agressief met de MuddyWater groep, die een nieuwe backdoor genaamd MuddyViper inzet tegen Israëlische sectoren zoals lokaal bestuur en telecommunicatie. Vanuit China is de spionagecampagne Operation Hanoi Thief waargenomen, die zich richt op IT professionals in Vietnam door malware te verbergen in sollicitatiebestanden. Tevens blijkt dat Chinese technologiebedrijven zoals BIETA en CIII geavanceerde steganografische tools leveren aan de staatsveiligheidsdienst, waarmee kwaadaardige code onzichtbaar kan worden verstopt in afbeeldingen en video's. Dit alles speelt zich af tegen de achtergrond van de Russische agressie, waarbij cyberaanvallen en desinformatie structureel worden ingezet om Europese landen te destabiliseren.
Strengere certificaatregels en politiek getouwtrek rondom privacy en soevereiniteit
Om de digitale soevereiniteit te vergroten werkt de overheid aan een concept voor een eigen overheidscloud die eind 2026 vorm moet krijgen, waardoor de afhankelijkheid van niet Europese techreuzen wordt verkleind. Op Europees niveau zorgt een Deens voorstel voor chatcontrole voor onrust in de Tweede Kamer, waar zorgen bestaan over de privacy van burgers en de waarschuwing van de AIVD dat dergelijke maatregelen de digitale weerbaarheid kunnen ondermijnen. In de technische sfeer heeft Let's Encrypt aangekondigd de levensduur van tls certificaten vanaf 2028 te verkorten naar vijfenveertig dagen om misbruik van gestolen sleutels tegen te gaan. Tot slot past het Tor Project zijn ontwikkelmodel aan, waardoor testversies van de privacybrowser sneller beschikbaar komen maar mogelijk minder stabiel zullen zijn.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.
Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen
De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.
Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden
Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.
TeamPCP vergiftigt alles, Telegram zero-day en FBI gehackt
De supply chain campagne van TeamPCP breidt zich razendsnel uit en heeft inmiddels vijf grote softwareprojecten vergiftigd in anderhalve week. Een kritieke zero-day in Telegram maakt het mogelijk om apparaten over te nemen door simpelweg een sticker te ontvangen. De Iraanse hackersgroep Handala hackte de persoonlijke e-mail van de directeur van de FBI Kash Patel, en de Europese Commissie bevestigde een inbraak waarbij honderden gigabytes aan data zijn buitgemaakt.
Ajax gehackt, politie doelwit en iPhone exploits op straat
Nederland werd deze week hard geraakt. Bij AFC Ajax kregen aanvallers toegang tot gegevens van meer dan 300.000 fans, konden 42.000 seizoenkaarten stelen of deactiveren en stadionverboden inzien of opheffen. De politie meldde zelf getroffen te zijn door een phishingaanval. Ondertussen liggen exploits voor iPhones openbaar op GitHub en escaleren aanvallen op de software supply chain in hoog tempo.
Ministerie gehackt, TeamPCP escaleert en voice phishing stijgt
Het Nederlandse Ministerie van Financien bevestigt een cyberaanval waarbij onbevoegden toegang kregen tot beleidssystemen, de hackersgroep TeamPCP breidt zijn supply chain campagne uit naar Docker, GitHub en het populaire Python pakket LiteLLM en uit het jaarlijkse rapport van Mandiant blijkt dat voice phishing inmiddels de op een na grootste aanvalsvector is. Het journaal bestrijkt het nieuws van 23 en 24 maart 2026.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.