Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen vierentwintig uur is opnieuw duidelijk geworden hoe diep digitale dreigingen ingrijpen in zowel de commerciële wereld als de publieke sector. In Nederland en België, maar ook ver daarbuiten, moesten organisaties direct reageren op inbraken en ernstige kwetsbaarheden in veelgebruikte software. Terwijl bedrijven worstelden met de beveiliging van hun servers en archieven, boekten internationale opsporingsdiensten successen tegen grootschalige fraudenetwerken en reageerden overheden met sancties op geopolitieke digitale agressie.
Autobedrijf en archiefdienst doelwit van verstorende aanvallen
Een toonaangevend bedrijf in de automotive sector en een nationale erfgoedinstelling zijn recent geconfronteerd met directe verstoringen van hun dienstverlening. Van Mossel, de grootste dealerholding van Nederland, ontdekte dat onbevoegden toegang hadden gekregen tot een deel van hun infrastructuur. Het bedrijf haalde direct systemen offline, waarbij bleek dat drie van de in totaal tweehonderdnegenenvijftig servers waren getroffen. Hoewel de impact hierdoor beperkt leek, bestaat er nog onzekerheid over de vraag of er gevoelige bedrijfs- of klantgegevens zijn ontvreemd. Tegelijkertijd werd de website van de Belgische Staatsarchieven onbereikbaar gemaakt door een DDoS aanval die werd opgeëist door de groepering BD Anonymous, waardoor de toegang tot historische en administratieve data tijdelijk werd geblokkeerd. Ook in de financiële sector is de kwetsbaarheid van de toeleveringsketen pijnlijk blootgelegd bij Marquis Software Solutions. Door een lek in een firewall van SonicWall konden aanvallers binnendringen, wat leidde tot een datalek dat vierenzeventig Amerikaanse banken en kredietunies trof en waarbij persoonlijke gegevens van klanten werden buitgemaakt.
Kritieke fouten in websoftware en industriële systemen ontdekt
Systeembeheerders en ontwikkelaars staan voor een acute uitdaging nu er kritieke lekken zijn gevonden in fundamentele webtechnologieën en industriële systemen. Een ernstige fout in React Server Components, aangeduid als CVE-2025-55182, stelt aanvallers in staat om op afstand willekeurige code uit te voeren op servers die deze veelgebruikte JavaScript library draaien. Omdat deze technologie de basis vormt voor talloze moderne webapplicaties, is de impact van dit lek aanzienlijk en wordt onmiddellijke patching vereist. Ook in het WordPress ecosysteem is het onrustig door actief misbruikte kwetsbaarheden in plugins zoals het Sneeit Framework en King Addons voor Elementor, waarmee kwaadwillenden beheerdersrechten kunnen verkrijgen. Daarnaast heeft de Amerikaanse dienst CISA gewaarschuwd voor lekken in industriële controlesystemen van onder meer Mitsubishi Electric en Mirion Technologies. Deze systemen zijn cruciaal voor de aansturing van vitale infrastructuur en productieprocessen, en de vastgestelde kwetsbaarheden worden inmiddels actief uitgebuit door aanvallers om toegang te krijgen tot deze gevoelige netwerken.
Criminelen zetten kunstmatige intelligentie en nepextensies in
Cybercriminelen verfijnen hun methoden en richten zich steeds vaker op de gereedschappen die IT professionals zelf gebruiken. Er is een aanvalscampagne waargenomen waarbij een vervalste extensie voor Visual Studio Code wordt gebruikt om ongemerkt de OctoRAT malware te verspreiden, waardoor aanvallers volledige controle over ontwikkelomgevingen kunnen krijgen. Ook kunstmatige intelligentie wordt misbruikt, zoals blijkt uit de ontdekking dat de Claude Skills functionaliteit van Anthropic kan worden gemanipuleerd om ransomware zoals MedusaLocker te installeren. Op het gebied van mobiele malware is de groep GoldFactory actief met uiterst realistische namaakversies van bankapps die beveiligingscodes onderscheppen, terwijl de nieuwe malware Sryxen erin slaagt om de encryptie van Google Chrome te omzeilen door de browser in een onzichtbare modus op te starten. Zelfs gebruikers van Apple apparaten zijn niet veilig; de commerciële spyware Intellexa maakt gebruik van een keten van onbekende kwetsbaarheden in iOS om iPhones volledig over te nemen. Uit onderzoek blijkt bovendien dat maar liefst achtenzestig procent van de actieve phishingkits gebruikmaakt van de infrastructuur van Cloudflare om hun malafide activiteiten te maskeren en detectie te ontlopen.
Politie rolt miljoenenfraude op en pakt witwassers aan
De strijd tegen financieel gemotiveerde cybercriminaliteit heeft de afgelopen dag geleid tot significante arrestaties en inbeslagnames. In een gecoördineerde internationale operatie is een netwerk ontmanteld dat verantwoordelijk was voor het witwassen van ruim zevenhonderd miljoen euro, verkregen via frauduleuze investeringsplatforms in cryptovaluta. De politie in Amsterdam heeft daarnaast drie verdachten aangehouden die als zogeheten katvangers fungeerden en hun bankrekeningen ter beschikking stelden voor het witwassen van geld afkomstig uit bankhelpdeskfraude. In Thailand werd een zware slag toegebracht aan de Prince Holding Group, een organisatie die wordt gelinkt aan grootschalige oplichting en dwangarbeid, waarbij voor driehonderd miljoen dollar aan activa in beslag is genomen. Ook interne dreigingen worden aangepakt; in de Verenigde Staten zijn twee broers aangeklaagd die als contractors bij de overheid probeerden tientallen databases te wissen. Een opmerkelijke zaak betreft de vervolging van een podcaster die kunstmatige intelligentie inzette om advies te krijgen voor een agressieve cyberstalkingcampagne tegen meerdere vrouwen.
Sancties en censuur verharden digitale strijd tussen staten
De digitale confrontatie tussen wereldmachten verhardt, waarbij zowel offensieve acties als censuur worden ingezet. Het Verenigd Koninkrijk heeft sancties opgelegd aan de Russische militaire inlichtingendienst GRU en diverse individuele cyberofficieren als vergelding voor operaties op Brits grondgebied, waaronder de Novichok aanval en spionageactiviteiten. Rusland reageert op zijn beurt door de controle over het binnenlandse internet verder aan te scherpen met beperkingen voor diensten als FaceTime en Snapchat, en een blokkade van het gamingplatform Roblox wegens vermeende propaganda. In het domein van cyberspionage is een Noord-Koreaanse hackersgroep, verantwoordelijk voor een miljardenroof bij cryptobeurs Bybit, onbedoeld blootgelegd doordat een van hun eigen machines geïnfecteerd raakte met de LummaC2 malware. Daarnaast worden Russische bedrijven zelf bestookt met de Operation DupeHike campagne, waarbij aanvallers via speciaal geprepareerde documenten proberen binnen te dringen bij administratieve afdelingen om informatie te stelen.
Privacyzorgen rondom speelgoed en overheidsdiensten nemen toe
Naast de harde criminaliteit spelen er bredere vraagstukken rondom privacy en digitale regelgeving die de burger direct raken. De Belgische politie waarschuwt ouders expliciet voor slim speelgoed met kunstmatige intelligentie, omdat de ingebouwde microfoons en camera's de privacy van kinderen in gevaar kunnen brengen. In Nederland blijft de Belastingdienst tot zeker 2028 gebruikmaken van het omstreden 'Klant Toezicht Model', ondanks kritiek van de toezichthouder dat dit systeem in strijd is met de privacywetgeving. Tegelijkertijd stopt de Nederlandse overheid met het gebruik van Google Analytics op vacaturesites en zoekt zij naar een Europees alternatief. Uit onderzoek van Orange Cyberdefense blijkt dat het stereotype van de jonge hacker achterhaald is; de gemiddelde cybercrimineel is een volwassene van middelbare leeftijd. Google introduceert nieuwe functies op Android om gebruikers te beschermen tegen telefonische oplichting, terwijl Meta in Australië duizenden accounts van jongeren verwijdert vooruitlopend op nieuwe wetgeving. De Europese Commissie is ondertussen een onderzoek gestart naar het beleid van WhatsApp om AI chatbots van concurrenten te blokkeren, wat mogelijk de mededingingsregels schendt.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.