Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.
De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De afgelopen vierentwintig uur werd het digitale landschap gedomineerd door een complexe mix van geopolitieke spanningen, geavanceerde malwarecampagnes en ernstige inbreuken op de persoonlijke levenssfeer. Terwijl statelijke actoren hun digitale slagkracht vergroten en vitale infrastructuur in de regio rond Nederland en België en daarbuiten onder vuur nemen, worstelen burgers met de gevolgen van zowel cybercriminaliteit als discutabel beleid van technologiebedrijven. Van de diefstal van spaargeld door geraffineerde emailhacks tot de overname van kritieke systemen via vergeten kwetsbaarheden, de incidenten onderstrepen de noodzaak voor constante waakzaamheid en robuustere verdedigingslinies.
Financiële schade en privacyzorgen bij consumenten en minderheidsgroepen
De impact van cybercriminaliteit op individuele burgers is onverminderd groot, waarbij emailhacking in het bijzonder een explosieve groei doormaakt en slachtoffers zoals Maikel duizenden euro's aan spaargeld kostte door onderschepte communicatie. Naast directe fraude is de nasleep van eerdere datalekken nog steeds voelbaar, zoals blijkt uit de boete van 1,4 miljoen euro die de Britse privacytoezichthouder ICO oplegde aan LastPass vanwege nalatigheid bij de beveiliging van gebruikerskluizen na een inbraak op een onveilige privécomputer van een medewerker. Ook het beleid van grote techplatforms zorgt voor onrust; Meta blokkeerde zonder duidelijke reden accounts van queer organisaties zoals The Queer Agenda en dwong non binaire gebruikers zoals Lara Billie Rense tot het gebruik van paspoortnamen, wat leidde tot beschuldigingen van discriminatie door geautomatiseerde systemen. Tot slot zijn er ernstige zorgen ontstaan over de digitale soevereiniteit van Nederlandse burgers nu het beheer van DigiD overgaat naar het Amerikaanse bedrijf Kyndryl, waardoor persoonsgegevens via de Cloud Act mogelijk in handen kunnen komen van de Amerikaanse overheid, ondanks eerdere politieke beloften.
Lekken in ontwikkelsoftware en browserinfrastructuur
Beveiligingsonderzoekers en systeembeheerders werden geconfronteerd met een reeks kritieke kwetsbaarheden in veelgebruikte software en infrastructuur. Een ernstige fout in het update mechanisme van teksteditor Notepad++ stelde aanvallers in staat om via een gemanipuleerde server malafide bestanden te verspreiden, een probleem dat in versie 8.8.9 is verholpen door striktere certificaatcontroles. In de wereld van containerisatie bleek dat meer dan tienduizend afbeeldingen op Docker Hub gevoelige geheimen bevatten, waaronder API sleutels en inloggegevens, waardoor honderden organisaties blootstonden aan accountovernames. Google moest met spoed een update uitbrengen voor Chrome om een actief misbruikte, maar nog niet gespecificeerde kwetsbaarheid met hoge ernst te dichten, samen met diverse andere zeroday lekken. Ook Gogs, een platform voor versiebeheer, bleek kwetsbaar voor een zeroday waarmee hackers via symbolische links honderden servers wisten te compromitteren en commando's konden uitvoeren. Daarnaast waarschuwde Gladinet voor hardgecodeerde cryptografische sleutels in hun producten CentreStack en Triofox, die aanvallers toegang gaven tot configuratiebestanden en sessiebeheer. Op het gebied van fysieke surveillance ontstond ophef over de integratie van gezichtsherkenning in Ring camera's, die ongevraagd biometrische gegevens van voorbijgangers kunnen verzamelen.
Geavanceerde malware via legitieme diensten en cloudomgevingen
Criminelen maken steeds vaker misbruik van vertrouwde platformen en moderne technologieën om detectie te omzeilen en systemen binnen te dringen. Een nieuwe trend is het gebruik van Google advertenties om gebruikers naar gemanipuleerde chats op AI platformen zoals ChatGPT en Grok te lokken, waar ze via misleidende instructies malware zoals de macOS infostealer AMOS of de cryptodief Shamus installeren. Ook cloudomgevingen worden als wapen ingezet, zoals blijkt uit de NANOREMOTE backdoor die de Google Drive API gebruikt voor onopgemerkte communicatie, en de ConsentFix aanval die via misbruik van OAuth en de Azure CLI Microsoft accounts overneemt zonder wachtwoordverificatie. Mobiele gebruikers worden bedreigd door DroidLock, een Android malware die toestellen vergrendelt en dreigt data te wissen als er geen losgeld wordt betaald. Ontwikkelaars zijn specifiek doelwit van een campagne op de VSCode Marketplace, waar extensies via ogenschijnlijk onschuldige afbeeldingen trojaanse paarden binnen smokkelden. De dreiging van ransomware blijft evolueren met de komst van 01flip, een in Rust geschreven variant die zowel Windows als Linux aanvalt en actief is in de regio Azië-Pacific. Daarnaast blijft de BlackForce phishingkit zich ontwikkelen met technieken die sessies in stand houden en detectie door bots omzeilen.
Handhaving en vertragingen in opsporingsmiddelen
Op het gebied van rechtshandhaving en detectie werden zowel successen als tegenslagen gemeld. De politie wist een negentienjarige verdachte uit Rotterdam aan te houden die zich voordeed als nepagent en op die manier sieraden buitmaakte bij een ouder slachtoffer. Minder voortvarend verloopt de strijd tegen ransomware op bestuurlijk niveau; de lancering van het online aangifteportaal voor getroffen bedrijven is wegens technische obstakels opnieuw uitgesteld, ditmaal tot het eerste kwartaal van 2026. Microsoft probeert de beveiliging van zijn ecosysteem proactief te versterken door het bug bounty programma uit te breiden naar alle online diensten, inclusief code van derden, om zo kwetsbaarheden eerder op te sporen. Op technisch vlak wordt vooruitgang geboekt met nieuwe detectiemethoden voor het Mythic framework, waarbij netwerkverkeer en specifieke UUID patronen in SMB pipes worden geanalyseerd om verborgen communicatiekanalen bloot te leggen. De sector voor certificaatbeheer neemt ook maatregelen door aan te kondigen dat verouderde verificatiemethoden voor domeinhouders, zoals email en fax, worden uitgefaseerd om de uitgifte van frauduleuze certificaten tegen te gaan.
Staatsgesponsorde aanvallen en digitale onafhankelijkheid
De digitale strijd tussen naties en ideologieën manifesteerde zich in diverse gerichte aanvallen en strategische waarschuwingen. Verschillende Belgische gemeenten, waaronder Bever en Ronse, werden het slachtoffer van DDoS aanvallen opgeëist door de hacktivistische groep NoName, wat de kwetsbaarheid van lokale overheden aantoont. In een breder perspectief waarschuwde voormalig NAVO opperbevelhebber Philip Breedlove voor de noodzaak van nauwe samenwerking tussen de VS en Europa om weerstand te bieden tegen Russische hybride oorlogvoering. Tegelijkertijd werken Nederland, Duitsland, Frankrijk en Italië aan het vergroten van de Europese digitale autonomie via het European Digital Infrastructure Consortium, dat alternatieven moet ontwikkelen voor Amerikaanse software. De dreiging van spionage blijft actueel, zoals blijkt uit gelekte documenten van de Iraanse groep Charming Kitten die inzicht gaven in hun wereldwijde operaties, en de activiteiten van de WIRTE groep die met de AshTag backdoor overheidsdoelen in het Midden-Oosten bespioneert via geavanceerde sideloading technieken.
Maatschappelijke impact van technologie en privacybeleid
Naast directe aanvallen zorgt de integratie van nieuwe technologieën in het dagelijks leven voor maatschappelijke wrijving en ethische vraagstukken. McDonald's haalde een kerstreclame offline na felle kritiek op het onrealistische en kille karakter van de door AI gegenereerde beelden, wat de groeiende weerstand tegen kunstmatige content in marketing illustreert. In de Verenigde Staten ligt een controversieel voorstel op tafel om toeristen verplicht hun socialemediagegevens, emailhistorie en biometrische data te laten afstaan, wat grote gevolgen kan hebben voor de privacy van reizigers. Binnen de Europese Unie wordt ondertussen toegewerkt naar een stemming over de digitale euro, die als wettig betaalmiddel naast contant geld moet gaan functioneren met waarborgen voor privacy. Ondanks de vele dreigingen is er ook positief nieuws over de basisveiligheid van het internet; Let's Encrypt verwacht volgend jaar de grens van één miljard actieve websites met beveiligde HTTPS verbindingen te passeren, wat een belangrijke mijlpaal is voor de wereldwijde internetveiligheid.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journalen
GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA
In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.
Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365
In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.
Ledger post, Apple M5 kernel exploit en LockBit Stahlwille
In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.