Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen 24 uur werden gekenmerkt door een mix van technische verstoringen en gerichte aanvallen op vitale infrastructuren en zakelijke dienstverleners. Zowel in Nederland en België als internationaal zagen we hoe kwetsbaarheden in softwareketens en hardware werden uitgebuit, variërend van ransomware incidenten bij postbedrijven tot geavanceerde spionagecampagnes. Onderstaande analyse biedt een gedetailleerd overzicht van deze recente ontwikkelingen in het cyberlandschap.
Gevoelige postdata op straat en communicatiestoringen
De impact van digitale incidenten was gisteren direct voelbaar bij grote organisaties en hun klanten, waarbij de oorzaken uiteenliepen van criminele ransomware tot interne netwerkfouten. In België heeft Bpost een cyberincident bevestigd nadat de ransomwaregroep TridentLocker 30GB aan data publiceerde. Hoewel de dagelijkse post- en pakketbezorging niet werd geraakt doordat de hack plaatsvond bij een specifieke afdeling die werkt met een extern uitwisselingsplatform, zijn er wel zakelijke en persoonlijke gegevens van een klein aantal klanten buitgemaakt. In Nederland kampte telecomprovider Odido met een grootschalige storing die spraak- en dataverkeer platlegde; het bedrijf benadrukte echter dat dit het gevolg was van een intern netwerkprobleem en er geen indicaties zijn van een externe cyberaanval. Wereldwijd ondervonden gebruikers van ChatGPT hinder door een ernstige storing waarbij conversaties verdwenen en foutmeldingen werden gegenereerd, wat de afhankelijkheid van deze AI dienst voor velen pijnlijk duidelijk maakte. Tot slot bleek dat Amerikaanse klanten van antivirusbedrijf Avast jarenlang zijn misleid; zij ontvangen nu een compensatie uit een schikking van 15,3 miljoen dollar omdat het bedrijf hun browsegegevens onrechtmatig doorverkocht.
Lekke webplugins en glurende slimme apparaten
Een golf van kritieke kwetsbaarheden bedreigt momenteel zowel webbeheerders als gebruikers van fysieke apparatuur. Binnen het WordPress ecosysteem lopen tienduizenden sites gevaar door een lek in de 'Advanced Custom Fields, Extended' plugin en een privilege escalatielek in 'King Addons for Elementor', waarmee aanvallers beheerdersrechten kunnen verkrijgen. Ook softwareontwikkelaars zijn doelwit, de populaire teksteditor Notepad++ bleek kwetsbaar via het updateproces (GUP), waardoor aanvallers via gemanipuleerd verkeer systemen konden binnendringen. Daarnaast bleek de beveiligingstool Picklescan, bedoeld om AI modellen te controleren, zelf lekken te bevatten waardoor kwaadaardige code alsnog uitgevoerd kon worden. Microsoft heeft ondertussen stilletjes een patch uitgebracht voor een Windows kwetsbaarheid waarbij aanvallers code verborgen in de witruimte van LNK snelkoppelingsbestanden. In de wereld van IoT toonde onderzoek aan dat dashcams via onveilige wifi verbindingen en standaardwachtwoorden binnen seconden overgenomen kunnen worden voor surveillance. Eveneens zorgwekkend is de onthulling over de slimme toiletcamera van Kohler Health, ondanks claims over end-to-end encryptie, blijkt de fabrikant zelf de sleutel te bezitten om intieme beelden te ontsleutelen.
Van recordbrekende ddos aanvallen tot ai gestuurde bankfraude
De complexiteit en diversiteit van actieve dreigingen neemt toe, met een specifieke focus op de softwareketen en sociale manipulatie. Ontwikkelaars worden bestookt via het NPM register, waar de malware Shai-Hulud 2.0 honderdduizenden inloggegevens (secrets) heeft blootgelegd en waar een stortvloed aan automatisch gegenereerde 'elf-stats' spam pakketten is waargenomen. Ook Rust ontwikkelaars waren doelwit van een malafide crate die zich voordeed als crypto tool maar in werkelijkheid malware installeerde. Voor eindgebruikers is er de dreiging van 'Water Saci', een campagne die AI inzet om scripts te optimaliseren en via WhatsApp Web bankgegevens te stelen. Phishing blijft evolueren; zo waarschuwt Microsoft voor mails over parkeerboetes en bloedtesten die leiden naar malware, en gebruikt de 'Stealerium' malware een valse 'Executive Award' in combinatie met de ClickFix techniek om systemen te infecteren. Op infrastructuurniveau vestigde het Aisuru botnet een nieuw record met een DDoS aanval van bijna 30 terabit per seconde. Daarnaast blijven geavanceerde tools zoals Evilginx (voor het omzeilen van MFA via adversary-in-the-middle aanvallen) en moeilijk detecteerbare Linux rootkits zoals BPFDoor en Symbiote een aanhoudend gevaar voor netwerkbeheerders. Op hackersfora wordt bovendien de K.G.B RAT aangeboden, een tool die claimt volledig ondetecteerbaar te zijn.
Internationale arrestaties en boetes voor privacyschendingen
Handhavingsinstanties en toezichthouders treden wereldwijd hard op tegen cybercriminaliteit en privacyschendingen. In Zuid-Korea heeft de politie vier verdachten gearresteerd die toegang wisten te krijgen tot 120.000 IP camera's en de beelden verkochten aan websites voor volwassenen. Een internationale politieoperatie in Spanje en Zweden heeft een crimineel netwerk ontmanteld dat zich bezighield met gokken, drugshandel en witwassen. Dichter bij huis hield de politie in Baarn twee mannen aan die een online verkoopplatform voor tonnen zouden hebben opgelicht via retourfraude. In het Belgische Dilsen-Stokkem werd een man veroordeeld voor het verzamelen en verspreiden van kinderporno via het darkweb. Ook toezichthouders laten van zich horen, de Autoriteit Persoonsgegevens start controles op de beveiliging van patiëntgegevens bij zorginstellingen, en American Express kreeg in Frankrijk een boete van 1,5 miljoen euro voor het illegaal plaatsen van trackingcookies. Bol.com nam preventieve maatregelen door de volledige categorie sekspoppen offline te halen na een rechterlijke uitspraak die bepaalde dat sommige poppen te veel op kinderen leken.
Digitale sabotage in de defensie industrie en spionage op ngo's
Het digitale domein speelt een cruciale rol in geopolitieke conflicten, waarbij spionage en sabotage aan de orde van de dag zijn. Oekraïense hackers hebben hun operaties geïntensiveerd gericht op de Russische luchtvaart- en defensiesector; zij gebruiken op maat gemaakte malware om productieketens en logistieke zwaktes bloot te leggen. Aan de andere kant is de aan Rusland gelinkte groep Calisto (ook bekend als Star Blizzard) actief met geavanceerde phishingcampagnes tegen westerse doelwitten, waaronder de ngo Reporters Without Borders. Tegen deze achtergrond van toenemende staatsdreigingen versterkt Nederland zijn eigen digitale verdediging, Kolonel Jorrit de Gruijter is benoemd tot de nieuwe plaatsvervangend commandant van het Defensie Cyber Commando om leiding te geven aan de cyberoperaties van de krijgsmacht.
Overheidsgebruik van ai en strenge regels voor communicatie apps
Overheden worstelen met de balans tussen innovatie en veiligheid in het digitale domein. In Nederland is het gebruik van AI door de overheid explosief gestegen; in één jaar tijd nam het aantal toepassingen bij ministeries en gemeenten toe van acht naar 81, variërend van chatbots tot leeshulpen. Buiten Europa neemt India vergaande maatregelen om cyberfraude in te dammen, de overheid verplicht communicatiediensten zoals WhatsApp om gebruikerssessies strikt te koppelen aan een fysieke simkaart en dwingt periodiek uitloggen af om misbruik van accounts op afstand tegen te gaan.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.