Russische sabotage van luchtverkeer en digitale belegering van lokale besturen

Gepubliceerd op 15 december 2025 om 12:45

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De afgelopen dagen werd het digitale landschap gedomineerd door een verontrustende mix van statelijke actoren die kritieke infrastructuren bestookten en opportunistische criminelen die misbruik maakten van alledaagse technologie. Terwijl in onze directe omgeving lokale overheden en nationale systemen onder vuur lagen door politiek gemotiveerde aanvallen, kwamen elders grootschalige datalekken en innovatieve malwarecampagnes aan het licht. Het beeld dat naar voren komt is er een van een steeds complexer slagveld waarin de grens tussen fysieke veiligheid en digitale kwetsbaarheid steeds verder vervaagt. Vooral in Nederland en België was de impact van deze mondiale dreigingen direct voelbaar door gerichte verstoringen en incidenten met publieke voorzieningen.

Ontregelde militaire rekrutering en lekke stadsfonteinen

De tastbare gevolgen van cyberaanvallen werden pijnlijk duidelijk in verschillende sectoren. In Rusland is het militaire rekruteringssysteem voor maanden uitgeschakeld na een succesvolle hack op ontwikkelaar Micord. Aanvallers wisten niet alleen de gegevens van meer dan dertig miljoen dienstplichtigen buit te maken, maar vernietigden ook de broncode en backups, waardoor het oproepen van nieuwe soldaten nagenoeg onmogelijk is geworden. Dichter bij huis bleek hoe kwetsbaar de ‘slimme stad’ kan zijn, een Russische groepering wist in 2024 de controle over te nemen van een openbare waterfontein in een Nederlandse stad door in te breken op het besturingssysteem. Hoewel de fysieke schade beperkt bleef, fungeerde de fontein als een potentieel toegangspunt tot bredere stedelijke netwerken. Ook consumentenelektronica bleek niet veilig; onderzoekers toonden aan dat Amazon Kindle gebruikers via een gemanipuleerd audioboek volledig overgenomen konden worden, waarbij inloggegevens werden gestolen. Daarnaast kampte de Zuid-Koreaanse retailer Coupang met een enorm datalek waarbij de gegevens van bijna 34 miljoen klanten werden blootgesteld door toedoen van een ex werknemer die onterecht toegang behield. In de Verenigde Staten rapporteerden kleine bedrijven intussen dat zij gedwongen zijn hun prijzen te verhogen om de kosten van dergelijke cyberincidenten te dekken, wat effectief neerkomt op een verborgen 'cyberbelasting' voor de klant.

Verouderde browsers in voertuigen en gaten in vitale drivers

Onderzoekers en leveranciers hebben de afgelopen uren gewaarschuwd voor een reeks ernstige beveiligingslekken. Een opvallend onderzoek van de KU Leuven bracht aan het licht dat de ingebouwde browsers in veel slimme apparaten, zoals televisies en voertuigen, vaak jarenlang geen updates ontvangen en daardoor een groot risico vormen voor gebruikers die hiermee het internet opgaan. Op softwaregebied moesten ontwikkelaars direct aan de slag met patches voor React Server Components, waar kwetsbaarheden werden ontdekt die kunnen leiden tot het vastlopen van servers of het lekken van broncode. Ook grote techbedrijven kwamen in actie, Apple bracht updates uit voor WebKit om gaten te dichten die actief werden misbruikt in aanvallen op iPhones en iPads. Tegelijkertijd waarschuwde CISA voor een kritieke 'zeroday' in de Windows Cloud Files Mini Filter Driver, waarmee aanvallers volledige systeemrechten kunnen verkrijgen, en plaatste het een ernstige kwetsbaarheid in Sierra Wireless routers op de lijst van actief misbruikte lekken. Uit data van honeypot sensoren blijkt verder dat in onze regio specifiek verouderde Zyxel routers, Citrix NetScaler systemen en Metabase software onverminderd populair blijven als doelwit voor ransomware aanvallen.

Malafide hulpprogramma’s en handel in servertoegang

Criminelen zetten steeds geavanceerdere methoden in om systemen binnen te dringen, waarbij ze zich nu specifiek richten op de tools die ontwikkelaars en onderzoekers gebruiken. Er is een campagne ontdekt op GitHub waarbij kwaadwillenden zich voordoen als aanbieders van legitieme OSINT- en GPT-hulpprogramma's. In werkelijkheid installeren deze repositories de gevaarlijke PyStoreRAT malware, die ontworpen is om cryptovaluta te stelen en detectie te ontwijken. Daarnaast is er een nieuwe variant malware opgedoken die zich specifiek richt op de Safari browser in macOS om inloggegevens te stelen. Ook phishing blijft een hardnekkig probleem; een nieuwe golf emails misbruikt het abonnementensysteem van PayPal om slachtoffers te misleiden met levensechte, maar valse aankoopbevestigingen. Op het dark web floreert ondertussen de handel in gestolen toegang, er werd een bulkpartij van 750 Linux servers aangeboden voor achtduizend dollar, en op hackerforums verschenen de inloggegevens van bijna negentienduizend WordPress beheerdersaccounts. Securitybedrijf Link11 voorspelt bovendien dat DDoS aanvallen in de nabije toekomst steeds vaker zullen dienen als afleidingsmanoeuvre voor complexere inbraken, waarbij de inzet van AI door aanvallers de verdediging verder onder druk zal zetten.

Historische cryptomunten en vertraagde leeftijdscontrole

Op het gebied van opsporing en handhaving waren er opmerkelijke bewegingen zichtbaar. Analisten zagen voor het eerst in jaren activiteit in bitcoin wallets die gelinkt zijn aan de beruchte, opgedoekte marktplaats Silk Road. Er werd voor ruim drie miljoen dollar aan bitcoin verplaatst, wat speculaties voedt over de vraag of deze fondsen in handen zijn van de overheid, oude beheerders of hackers. Een succesvolle samenwerking tussen de FBI en de dienst 'Have I Been Pwned' leidde tot de toevoeging van maar liefst 630 miljoen gecompromitteerde wachtwoorden aan de database, afkomstig uit diverse onderzoeken naar cybercriminaliteit. Op Europees niveau loopt de technologische handhaving echter vertraging op. De aangekondigde Europese app voor leeftijdscontrole, bedoeld om minderjarigen te beschermen tegen schadelijke content, laat langer op zich wachten en zal pas begin 2026 in de eerste lidstaten worden getest. Experts benadrukken dat naast technische drempels ook digitale opvoeding cruciaal blijft.

Politieke ontwrichting bij de buren en digitale aanvallen op provincies

De digitale strijd tussen staten en politieke actoren verhardt zich en treft vitale processen. Duitsland heeft met de beschuldigende vinger naar de Russische militaire inlichtingendienst (GRU) gewezen voor een cyberaanval op de nationale luchtverkeersleiding en pogingen tot verkiezingsinmenging via desinformatiecampagnes. Deze hybride oorlogsvoering heeft als doel democratische processen te ondermijnen. Deze geopolitieke spanningen vertaalden zich ook direct naar grootschalige verstoringen in de Benelux. De hacktivistische groepering NoName heeft een gecoördineerde aanval uitgevoerd op diverse Belgische doelwitten. Websites van de stad Antwerpen, de provincies Luik, Limburg en Vlaams-Brabant, en die van Wallonië werden bestookt met DDoS aanvallen. Ook specifieke gemeenten zoals Bever, Ronse en Kraainem, evenals strategische organisaties zoals luchtvaartbedrijf SABCA, de KU Leuven en de overheidsdienst Tax-on-web moesten het ontgelden. Deze acties onderstrepen hoe lokale besturen en essentiële dienstverleners direct in de vuurlinie liggen van internationale conflicten.

Plannen voor onafhankelijke digitale overheidsinfrastructuur

In reactie op de toenemende dreigingen en de afhankelijkheid van buitenlandse technologieleveranciers, zet de overheid stappen naar meer autonomie. Het Nederlandse demissionaire kabinet is akkoord gegaan met een plan om de digitale soevereiniteit te versterken. De kern van deze strategie is het vergroten van de controle over de eigen ICT systemen en data, onder meer door het gebruik van open standaarden en open source software te stimuleren. Dit moet 'vendor lock-ins' voorkomen en ervoor zorgen dat overheidsdata onder Europees recht bewaard blijft. Het initiatief sluit aan bij een breder Europees consortium dat streeft naar een onafhankelijker digitaal ecosysteem, zodat lidstaten weerbaarder zijn tegen zowel geopolitieke druk als technische verstoringen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Recente journalen

Week 20 2026

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »
Week 18 2026

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.