Digitale sabotage in havens en universiteiten naast diplomatieke spanningen

Gepubliceerd op 10 december 2025 om 12:00

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang. Onderaan vind je de briefing ook als PDF.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De afgelopen dag werd gekenmerkt door een intensivering van digitale verstoringen die de kwetsbaarheid van vitale infrastructuren in de Benelux blootlegden, variërend van academische instellingen tot logistieke knooppunten. Terwijl in Nederland en België de focus lag op de nasleep van DDoS aanvallen en beleidsbeslissingen rondom buitenlandse technologie, zien we wereldwijd een escalatie in spionagecampagnes waarbij statelijke actoren geavanceerde kwetsbaarheden misbruiken. De grens tussen geopolitiek conflict en cybercriminaliteit vervaagt verder, nu zowel fysieke oorlogsvoering als diplomatieke onderhandelingen steeds zwaarder leunen op digitale veiligheid en de bescherming tegen hybride dreigingen.

Verstoring van vitale diensten en misleiding via overgenomen sociale mediakanalen

Een gecoördineerde aanvalsgolf heeft diverse organisaties in onze zuiderburen tijdelijk digitaal lamgelegd, waarbij het hackerscollectief NoName de verantwoordelijkheid opeiste voor DDoS aanvallen op onder meer de KU Leuven, Bruxelles-Propreté en luchtvaartspeler SABCA. Ook de logistieke dienstverlener AGZ Port Services en de website van de regio Wallonië werden bestookt met een overmaat aan dataverkeer, wat leidde tot onbereikbaarheid en verstoring van de dienstverlening. Naast deze institutionele doelwitten werden ook individuele gebruikers getroffen door een geraffineerde misleiding via het officiële X account van SimpleX Chat. Kwaadwillenden wisten via de delegate functie toegang te krijgen tot dit account en promootten een frauduleuze cryptoverkoop via een professioneel ogende nepsite, waarbij ze misbruik maakten van het vertrouwen in het privacy georiënteerde platform. In Zuid-Korea vond een datalek van enorme omvang plaats bij retailgigant Coupang, waarbij de persoonsgegevens van dertig miljoen mensen, waaronder namen en adressen, op straat kwamen te liggen; een incident dat leidde tot directe invallen door de politie. In Europa ondervonden gebruikers van Microsoft Copilot hinder door capaciteitsproblemen, waardoor de AI dienst met name in het Verenigd Koninkrijk verminderd beschikbaar was en beheerders problemen ervoeren met Microsoft Defender functies.

Kritieke lekken in netwerkinfrastructuur en enterprise software actief uitgebuit

Onderzoekers waarschuwen voor actief misbruik van ernstige beveiligingslekken in enterprise software die doorgaans wordt gebruikt voor toegang op afstand. Een door China gesteunde groep heeft ingebroken bij Japanse transportbedrijven door specifieke kwetsbaarheden in Ivanti Connect Secure (CVE-2024-21893 en CVE-2024-21887) uit te buiten, waarna ze zich lateraal door netwerken bewogen om de geavanceerde MetaRAT malware te installeren. Ook de SSL VPN gateways van Array Networks vormen een acuut risico; aanvallers maken al maanden gebruik van een lek in de DesktopDirect functie (CVE-2025-66644) om webshells te plaatsen en langdurige toegang tot bedrijfsnetwerken te verkrijgen. Een andere zorgwekkende ontwikkeling is de exploitatie van de React2Shell kwetsbaarheid in het Next.js framework. De Noord-Koreaanse Lazarus groep en andere actoren zetten deze fout in om de EtherRAT malware te verspreiden op Linux systemen, waarbij ze gebruikmaken van blockchain technologie voor hun command and control communicatie. Op consumentenniveau heeft de Duitse overheid via het BSI kritische kanttekeningen geplaatst bij de wachtwoordmanager van Google Chrome, waarbij werd gewaarschuwd dat Google in specifieke synchronisatiescenario's theoretisch toegang zou kunnen krijgen tot opgeslagen wachtwoorden, in tegenstelling tot sommige andere geteste managers die als veiliger werden beoordeeld.

Geavanceerde malwarecampagnes en misbruik van vertrouwde ontwikkeltools

Het dreigingslandschap diversifieert snel met de introductie van complexe aanvalstechnieken die detectie weten te omzeilen. Operation FrostBeacon richt zich specifiek op de Russische financiële en juridische sector met Cobalt Strike malware, waarbij gebruik wordt gemaakt van zware obfuscatie en lokale infrastructuur om legitiem verkeer te simuleren. Voor softwareontwikkelaars schuilt het gevaar in de Visual Studio Code Marketplace, waar extensies die zich voordeden als AI assistenten in werkelijkheid infostealers bevatten die gericht waren op het stelen van inloggegevens en cryptowallets. De maritieme sector wordt specifiek geviseerd door 'Broadside', een nieuwe en geavanceerde variant van het Mirai botnet die kwetsbare videorecorders op schepen infecteert en zo de fysieke beveiliging kan compromitteren. Ook ransomware groepen evolueren; STAC6565, gelieerd aan Gold Blade, gebruikt legitieme sollicitatieplatforms om Canadese en andere internationale bedrijven te infecteren met QWCrypt. Daarnaast is de onzichtbare Linux backdoor GhostPenguin ontdekt, die via versleutelde UDP pakketten communiceert, en maakt de groep Storm-0249 gebruik van 'ClickFix' social engineering en legitieme tools zoals 'curl' om ransomware voor te bereiden. Zelfs zoekresultaten worden gemanipuleerd door de ChrimeraWire trojan, die op de achtergrond browserinteracties simuleert. Een nieuwe vorm van vishing combineert telefoontjes met Microsoft Teams en QuickAssist, waarbij aanvallers zich voordoen als IT support om malware direct in het geheugen te laden zonder bestanden op de schijf achter te laten.

Fysieke arrestaties en innovatieve opsporingsmethoden in de strijd tegen cybercrime

De politie heeft in verschillende landen successen geboekt door zowel fysieke interventies als digitale lokmiddelen in te zetten. In Polen zijn drie Oekraïners gearresteerd die in het bezit waren van specialistische hackapparatuur, waaronder de Flipper Zero en apparaten om radiosignalen te detecteren, vermoedelijk bedoeld om IT systemen te saboteren. In Nederland heeft de politie in IJsselstein een groep oplichters aangehouden die zich schuldig maakten aan bankhelpdeskfraude, waarbij ze een bejaarde vrouw duizenden euro's afhandig maakten; de arrestatie volgde na een gecoördineerde valstrik. Om toekomstig cybertalent te werven en bewustwording te vergroten, hebben de politie en Tweakers gezamenlijk de game 'Operatie 1337' gelanceerd, waarin deelnemers in een realistische simulatie een cybercrimineel netwerk moeten oprollen. In de Verenigde Staten is een man veroordeeld tot dertig jaar cel voor het grootschalig misbruiken van jonge meisjes via Snapchat, een zaak die de risico's van anonimiteit en verdwijnende berichten op sociale media onderstreept. Daarnaast onderzoeken Zuid-Koreaanse autoriteiten de interne beveiligingsprocedures bij Coupang na het massale datalek, waarbij specifiek wordt gekeken naar de trage detectie van de inbraak.

Geopolitieke verschuivingen en de digitalisering van moderne conflicten

De wisselwerking tussen technologie en geopolitiek conflict wordt steeds prominenter zichtbaar op het slagveld in Oekraïne. De inzet van onbemande grondrobots (UGV's) biedt tactische voordelen, maar experts waarschuwen dat de afhankelijkheid van satellietverbindingen zoals Starlink deze systemen kwetsbaar maakt voor elektronische oorlogsvoering en cyberaanvallen. Terwijl diplomaten in Washington en Europa overleggen over vredesplannen, waarschuwen Britse inlichtingendiensten voor een intensivering van Russische hybride aanvallen op westerse democratieën, inclusief desinformatie en sabotage van kritieke infrastructuur. Deze externe dreiging vindt weerklank in de binnenlandse veiligheidsanalyse van de NCTV, die in het nieuwste dreigingsbeeld waarschuwt voor de individualisering van terrorisme. Radicalisering vindt steeds vaker plaats via online gamingplatforms en chatgroepen, waardoor individuen zonder directe aansturing van een organisatie tot geweld kunnen overgaan, wat de voorspelbaarheid van aanslagen aanzienlijk verkleint. De digitale component is onmiskenbaar geworden in zowel conventionele oorlogsvoering als ideologische strijd.

Balanceren tussen privacywetgeving en technologische regulering

Op beleidsniveau worstelen overheden en toezichthouders met de regulering van technologie en de bescherming van privacy. De demissionaire Nederlandse minister heeft besloten geen specifieke scan uit te voeren naar Chinese apparatuur in vitale sectoren, maar kiest voor een risicogestuurde aanpak via zelfscans voor bedrijven. In België heeft de Gegevensbeschermingsautoriteit ingegrepen bij het bedrijf Freedelity, dat identiteitskaarten onrechtmatig als klantenkaart gebruikte; het bedrijf krijgt acht maanden om te voldoen aan de AVG eisen. De juridische strijd tegen Big Tech gaat onverminderd door, Google is veroordeeld tot een miljoenenboete aan de Belgische uitgever Rossel wegens machtsmisbruik in de advertentiemarkt en ligt daarnaast onder de loep van de EU over de vergoedingen voor content die gebruikt wordt voor AI training. Google anticipeert op veiligheidszorgen met een nieuwe beveiligingslaag in Chrome voor AI gestuurd browsen. Ondertussen waarschuwen burgerrechtenorganisaties zoals de EFF en critici in Australië dat verplichte online leeftijdsverificatie de privacy en anonimiteit van internetgebruikers ernstig kan aantasten. Mastodon roept overheden op om communicatie via open standaarden te laten verlopen in plaats van via commerciële platforms, terwijl uit analyses van Telegram blijkt dat cybercriminelen door toenemende moderatie vaker uitwijken naar alternatieve kanalen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Ccinfo 101225 Briefing Cyberspace Pdf

PDF – 12,7 MB 96 downloads

Recente journaal uitzendingen

Week 21 2026

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »
Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.