Cyberdreigingen ontwikkelen zich in hoog tempo. Daarom houdt ons team je dagelijks op de hoogte van de belangrijkste gebeurtenissen in de digitale wereld.
Wil je snel weten wat er vandaag speelt? Bekijk dan de korte video met het overzicht van het belangrijkste nieuws.
Heb je liever een compacte uitleg voor onderweg? Luister dan naar de podcast van drie minuten.
Wil je juist meer context en duiding? Dan vind je hieronder ook de uitgebreide analyse aflevering.
Bekijk hieronder de presentatie van het nieuws. De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De gebeurtenissen van de afgelopen dag tonen een verontrustend beeld waarin de grens tussen fysieke sabotage en digitale oorlogsvoering steeds verder vervaagt. Terwijl statelijke actoren geavanceerde methoden inzetten om kritieke infrastructuur en logistieke lijnen te ontregelen, kampen organisaties met een golf van ransomware en spionageactiviteiten die zowel de publieke sector als individuele burgers raken. De incidenten onderstrepen de acute kwetsbaarheid van vitale systemen in Nederland en België, waar de impact van deze wereldwijde dreigingen direct voelbaar is en noopt tot verhoogde waakzaamheid.
Belgische overheden doelwit van verstoring terwijl burgers en bedrijven miljarden verliezen
De digitale infrastructuur in de regio is direct aangevallen door de cybercriminele groepering NoName, die de verantwoordelijkheid heeft opgeëist voor een reeks gecoördineerde DDoS aanvallen op 8 december 2025. De websites van de Stad Antwerpen en de provincies Limburg, Luik en Vlaams-Brabant, evenals de regio Wallonië, werden bestookt met een overweldigende hoeveelheid internetverkeer met als doel de online dienstverlening onbereikbaar te maken. Deze aanval op de bestuurlijke centra bij onze zuiderburen staat niet op zichzelf, maar maakt deel uit van een bredere trend waarbij publieke diensten het doelwit zijn van ontwrichting. Tegelijkertijd wordt duidelijk welke enorme financiële schade ransomware wereldwijd aanricht; uit cijfers van het Amerikaanse FinCEN blijkt dat slachtoffers in de Verenigde Staten tussen 2013 en 2024 gezamenlijk bijna vier miljard euro aan losgeld hebben betaald. Vooral in 2023 was er een piek, waarbij groeperingen achter malware zoals Akira en BlackCat enorme bedragen wisten binnen te halen door onder andere de zorgsector te viseren. Ook op individueel niveau is de schade aanzienlijk, zoals blijkt uit een grootschalig onderzoek van de politie Oost-Nederland naar beleggings- en vacaturefraude. Driehonderd gedupeerden die cryptovaluta naar frauduleuze wallets hadden overgemaakt zijn benaderd, waarbij de politie samenwerkte met het platform Coinbase om de geldstromen in kaart te brengen. De dreiging voor de gewone burger wordt verder onderstreept door waarschuwingen uit Australië over infostealers, malware die onopgemerkt inloggegevens buitmaakt en waarvoor het consequent verwijderen van cookies en uitloggen als noodzakelijke verdedigingslinie wordt geadviseerd.
Zero days in broekzakken en fundamentele weeffouten in cloud en softwareontwikkeling
De technische verfijning van aanvalsmethoden heeft een nieuw hoogtepunt bereikt met de onthulling dat het spywarebedrijf Intellexa sinds 2021 maar liefst vijftien zeroday kwetsbaarheden heeft misbruikt. Hun Predator spyware richt zich via versleutelde berichtenapps op zowel iOS als Android apparaten, waarbij een complexe keten van exploits wordt ingezet om volledige controle over de microfoon en camera van het doelwit te krijgen, ondanks internationale sancties. Deze focus op mobiele apparaten staat in contrast met de ontdekte zwakke plekken in de fundering van cloudinfrastructuren. Proxmox Virtual Environment, een veelgebruikt platform voor het beheren van virtuele machines, blijkt kwetsbaar voor aanvallen waarbij hackers via de 'living off the hypervisor' techniek en de QEMU gastagent onopgemerkt lateraal door netwerken kunnen bewegen. Daarnaast is de toeleveringsketen van softwareontwikkelaars zelf gecompromitteerd door kwaadaardige extensies in populaire editors zoals Visual Studio Code en Cursor AI. Hackers publiceren tools die zich voordoen als legitieme hulpmiddelen, zoals een verkeerd gespelde Python linter, om zo toegang te krijgen tot de broncode en productieomgevingen van bedrijven. Ook de opkomst van autonome AI systemen brengt risico's met zich mee, zoals prompt injection aanvallen waarvoor volgens het Britse NCSC mogelijk geen definitieve oplossing bestaat. Om de veiligheid van zelfstandig handelende AI agenten toch te waarborgen, hebben NVIDIA en Lakera AI een nieuw veiligheidskader voorgesteld dat verder kijkt dan statische beveiligingschecks. Tot slot blijven Android gebruikers doelwit van de Triada trojan, die nu via gecompromitteerde advertentienetwerken en legitieme platforms zoals GitHub wordt verspreid.
Staatshackers en vliegende malware domineren het landschap van geavanceerde spionage
Het dreigingslandschap wordt gedomineerd door zowel statelijke actoren als innovatieve criminele netwerken die gebruikmaken van steeds geavanceerdere technieken. Een opvallend voorbeeld is de onthulling van een enorm Indonesisch goknetwerk dat kenmerken van staatssponsoring vertoont en al meer dan veertien jaar actief is met honderdduizenden domeinen en geavanceerde Android malware die via publieke cloudopslag wordt verspreid. Parallel hieraan is het 'Kitten' Project opgedoken, een gecoördineerd platform met vermoedelijke Iraanse banden dat hacktivistische groepen faciliteert in hun digitale aanvallen op Israëlische doelen en kritieke infrastructuur. Op het gebied van malware zien we de opkomst van gespecialiseerde tools zoals de Shanya EDR Killer, die specifiek is ontworpen om beveiligingssoftware uit te schakelen via kwetsbare drivers, ter voorbereiding op een ransomware infectie. Ook de OceanLotus groep, bekend als APT32, blijft actief met supply chain aanvallen via legitiem ogende documenten om diep in netwerken door te dringen. De campagne JS#SMUGGLER illustreert hoe gehackte websites worden ingezet om de krachtige NetSupport RAT te verspreiden via HTML toepassingen. Een evolutie van een ander kaliber is de transformatie van de open source tool QuasarRAT tot een wapen voor cyberespionage dat door aanvallers wordt aangepast om detectie te omzeilen. Naast deze softwarematige dreigingen waarschuwt defensiegigant BAE Systems voor de fysieke dreiging van drones, die in feite vliegende computers zijn zonder firewalls en eenvoudig gehackt kunnen worden. De urgentie van wereldwijde dreigingen wordt bevestigd door statistieken die tonen dat de Verenigde Staten verantwoordelijk waren voor 44 procent van de geregistreerde cyberaanvallen in de periode 2024-2025, waarbij financiële motieven de boventoon voerden.
Jacht op Russische saboteurs en de juridische grenzen van interne bedrijfsveiligheid
De juridische strijd tegen hybride oorlogsvoering is in een stroomversnelling geraakt door het verzoek van Polen aan Interpol om een Red Notice uit te vaardigen voor twee Oekraïners die in opdracht van de Russische inlichtingendienst het Poolse spoorwegnet zouden hebben gesaboteerd. Deze verdachten, die na hun acties in november 2025 tegen de strategische spoorlijn naar Wit-Rusland vluchtten, worden door Polen gezien als uitvoerders van staatsterrorisme. Op Europees niveau heeft de operationele taskforce GRIMM van Europol een belangrijke slag geslagen tegen netwerken die geweld als dienst aanbieden. In de eerste zes maanden na de lancering in april 2025 werden bijna tweehonderd arrestaties verricht in een poging criminele groepen te stoppen die jongeren ronselen voor zware misdrijven. Ook binnen bedrijven wordt streng opgetreden tegen interne dreigingen, zo blijkt uit een uitspraak van de rechtbank Midden-Nederland. Een fietswinkel mocht een medewerker op staande voet ontslaan nadat deze had geprobeerd malware te installeren via een usb stick en bedrijfsgegevens had ontvreemd, wat het belang van interne monitoring onderstreept. Tegen de achtergrond van deze operationele successen maakt de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) zich op voor de toekomst met de benoeming van Georg Driegen als nieuwe directeur Operatiën per 1 januari 2026, die de taak krijgt de inlichtingenpositie te versterken.
Britse marine bouwt autonome verdedigingslinie voor kwetsbare onderzeese internetkabels
De bescherming van de fysieke ruggengraat van het internet heeft de hoogste prioriteit gekregen bij de Britse strijdkrachten, die het "Atlantic Bastion" programma hebben gelanceerd. Als reactie op de toenemende activiteit van Russische spionageschepen en onderzeeërs die een bedreiging vormen voor onderzeese kabels en pijpleidingen, ontwikkelt de Royal Navy een hybride verdedigingsmacht. Dit systeem integreert oorlogsschepen en vliegtuigen met autonome vaartuigen en kunstmatige intelligentie om een fijnmazig surveillancenetwerk te creëren. De inzet van AI gestuurde akoestische detectie moet het mogelijk maken om vijandelijke activiteiten snel te lokaliseren en te neutraliseren voordat vitale communicatielijnen, waarover 99% van de Britse data loopt, worden doorgesneden. De kwetsbaarheid van deze infrastructuur dwingt defensieorganisaties tot samenwerking met de private sector om innovatieve onderwaterrobots en detectiesystemen te ontwikkelen.
Digitale identiteitskaarten en nieuwe privacyregels dwingen techreuzen tot aanpassing
Op het gebied van digitale dienstverlening en privacy worden belangrijke stappen gezet die direct invloed hebben op de consument en de markt. De Belgische overheid breidt de functionaliteit van de MyGov.be-app volgend jaar uit met een volwaardige digitale identiteitskaart, waardoor burgers zich rechtsgeldig digitaal kunnen identificeren en selectief gegevens kunnen delen om hun privacy te beschermen. Op Europees niveau pleiten privacytoezichthouders van de EDPB voor een einde aan de verplichting om accounts aan te maken bij webwinkels; zij willen dat consumenten via een gastmodus aankopen kunnen doen om dataminimalisatie te bevorderen. Ook techgigant Meta past zijn beleid aan onder druk van Europese regelgeving en zal gebruikers binnenkort meer controle geven over het al dan niet delen van gegevens voor gepersonaliseerde advertenties op Facebook en Instagram, waarbij een keuze wordt geboden tussen minder dataverzameling of een gepersonaliseerde ervaring.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journaal uitzendingen
GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA
In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.
Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365
In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.
Ledger post, Apple M5 kernel exploit en LockBit Stahlwille
In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.