Russische sabotage van luchtverkeer en digitale belegering van lokale besturen

Gepubliceerd op 15 december 2025 om 12:45

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De afgelopen dagen werd het digitale landschap gedomineerd door een verontrustende mix van statelijke actoren die kritieke infrastructuren bestookten en opportunistische criminelen die misbruik maakten van alledaagse technologie. Terwijl in onze directe omgeving lokale overheden en nationale systemen onder vuur lagen door politiek gemotiveerde aanvallen, kwamen elders grootschalige datalekken en innovatieve malwarecampagnes aan het licht. Het beeld dat naar voren komt is er een van een steeds complexer slagveld waarin de grens tussen fysieke veiligheid en digitale kwetsbaarheid steeds verder vervaagt. Vooral in Nederland en België was de impact van deze mondiale dreigingen direct voelbaar door gerichte verstoringen en incidenten met publieke voorzieningen.

Ontregelde militaire rekrutering en lekke stadsfonteinen

De tastbare gevolgen van cyberaanvallen werden pijnlijk duidelijk in verschillende sectoren. In Rusland is het militaire rekruteringssysteem voor maanden uitgeschakeld na een succesvolle hack op ontwikkelaar Micord. Aanvallers wisten niet alleen de gegevens van meer dan dertig miljoen dienstplichtigen buit te maken, maar vernietigden ook de broncode en backups, waardoor het oproepen van nieuwe soldaten nagenoeg onmogelijk is geworden. Dichter bij huis bleek hoe kwetsbaar de ‘slimme stad’ kan zijn, een Russische groepering wist in 2024 de controle over te nemen van een openbare waterfontein in een Nederlandse stad door in te breken op het besturingssysteem. Hoewel de fysieke schade beperkt bleef, fungeerde de fontein als een potentieel toegangspunt tot bredere stedelijke netwerken. Ook consumentenelektronica bleek niet veilig; onderzoekers toonden aan dat Amazon Kindle gebruikers via een gemanipuleerd audioboek volledig overgenomen konden worden, waarbij inloggegevens werden gestolen. Daarnaast kampte de Zuid-Koreaanse retailer Coupang met een enorm datalek waarbij de gegevens van bijna 34 miljoen klanten werden blootgesteld door toedoen van een ex werknemer die onterecht toegang behield. In de Verenigde Staten rapporteerden kleine bedrijven intussen dat zij gedwongen zijn hun prijzen te verhogen om de kosten van dergelijke cyberincidenten te dekken, wat effectief neerkomt op een verborgen 'cyberbelasting' voor de klant.

Verouderde browsers in voertuigen en gaten in vitale drivers

Onderzoekers en leveranciers hebben de afgelopen uren gewaarschuwd voor een reeks ernstige beveiligingslekken. Een opvallend onderzoek van de KU Leuven bracht aan het licht dat de ingebouwde browsers in veel slimme apparaten, zoals televisies en voertuigen, vaak jarenlang geen updates ontvangen en daardoor een groot risico vormen voor gebruikers die hiermee het internet opgaan. Op softwaregebied moesten ontwikkelaars direct aan de slag met patches voor React Server Components, waar kwetsbaarheden werden ontdekt die kunnen leiden tot het vastlopen van servers of het lekken van broncode. Ook grote techbedrijven kwamen in actie, Apple bracht updates uit voor WebKit om gaten te dichten die actief werden misbruikt in aanvallen op iPhones en iPads. Tegelijkertijd waarschuwde CISA voor een kritieke 'zeroday' in de Windows Cloud Files Mini Filter Driver, waarmee aanvallers volledige systeemrechten kunnen verkrijgen, en plaatste het een ernstige kwetsbaarheid in Sierra Wireless routers op de lijst van actief misbruikte lekken. Uit data van honeypot sensoren blijkt verder dat in onze regio specifiek verouderde Zyxel routers, Citrix NetScaler systemen en Metabase software onverminderd populair blijven als doelwit voor ransomware aanvallen.

Malafide hulpprogramma’s en handel in servertoegang

Criminelen zetten steeds geavanceerdere methoden in om systemen binnen te dringen, waarbij ze zich nu specifiek richten op de tools die ontwikkelaars en onderzoekers gebruiken. Er is een campagne ontdekt op GitHub waarbij kwaadwillenden zich voordoen als aanbieders van legitieme OSINT- en GPT-hulpprogramma's. In werkelijkheid installeren deze repositories de gevaarlijke PyStoreRAT malware, die ontworpen is om cryptovaluta te stelen en detectie te ontwijken. Daarnaast is er een nieuwe variant malware opgedoken die zich specifiek richt op de Safari browser in macOS om inloggegevens te stelen. Ook phishing blijft een hardnekkig probleem; een nieuwe golf emails misbruikt het abonnementensysteem van PayPal om slachtoffers te misleiden met levensechte, maar valse aankoopbevestigingen. Op het dark web floreert ondertussen de handel in gestolen toegang, er werd een bulkpartij van 750 Linux servers aangeboden voor achtduizend dollar, en op hackerforums verschenen de inloggegevens van bijna negentienduizend WordPress beheerdersaccounts. Securitybedrijf Link11 voorspelt bovendien dat DDoS aanvallen in de nabije toekomst steeds vaker zullen dienen als afleidingsmanoeuvre voor complexere inbraken, waarbij de inzet van AI door aanvallers de verdediging verder onder druk zal zetten.

Historische cryptomunten en vertraagde leeftijdscontrole

Op het gebied van opsporing en handhaving waren er opmerkelijke bewegingen zichtbaar. Analisten zagen voor het eerst in jaren activiteit in bitcoin wallets die gelinkt zijn aan de beruchte, opgedoekte marktplaats Silk Road. Er werd voor ruim drie miljoen dollar aan bitcoin verplaatst, wat speculaties voedt over de vraag of deze fondsen in handen zijn van de overheid, oude beheerders of hackers. Een succesvolle samenwerking tussen de FBI en de dienst 'Have I Been Pwned' leidde tot de toevoeging van maar liefst 630 miljoen gecompromitteerde wachtwoorden aan de database, afkomstig uit diverse onderzoeken naar cybercriminaliteit. Op Europees niveau loopt de technologische handhaving echter vertraging op. De aangekondigde Europese app voor leeftijdscontrole, bedoeld om minderjarigen te beschermen tegen schadelijke content, laat langer op zich wachten en zal pas begin 2026 in de eerste lidstaten worden getest. Experts benadrukken dat naast technische drempels ook digitale opvoeding cruciaal blijft.

Politieke ontwrichting bij de buren en digitale aanvallen op provincies

De digitale strijd tussen staten en politieke actoren verhardt zich en treft vitale processen. Duitsland heeft met de beschuldigende vinger naar de Russische militaire inlichtingendienst (GRU) gewezen voor een cyberaanval op de nationale luchtverkeersleiding en pogingen tot verkiezingsinmenging via desinformatiecampagnes. Deze hybride oorlogsvoering heeft als doel democratische processen te ondermijnen. Deze geopolitieke spanningen vertaalden zich ook direct naar grootschalige verstoringen in de Benelux. De hacktivistische groepering NoName heeft een gecoördineerde aanval uitgevoerd op diverse Belgische doelwitten. Websites van de stad Antwerpen, de provincies Luik, Limburg en Vlaams-Brabant, en die van Wallonië werden bestookt met DDoS aanvallen. Ook specifieke gemeenten zoals Bever, Ronse en Kraainem, evenals strategische organisaties zoals luchtvaartbedrijf SABCA, de KU Leuven en de overheidsdienst Tax-on-web moesten het ontgelden. Deze acties onderstrepen hoe lokale besturen en essentiële dienstverleners direct in de vuurlinie liggen van internationale conflicten.

Plannen voor onafhankelijke digitale overheidsinfrastructuur

In reactie op de toenemende dreigingen en de afhankelijkheid van buitenlandse technologieleveranciers, zet de overheid stappen naar meer autonomie. Het Nederlandse demissionaire kabinet is akkoord gegaan met een plan om de digitale soevereiniteit te versterken. De kern van deze strategie is het vergroten van de controle over de eigen ICT systemen en data, onder meer door het gebruik van open standaarden en open source software te stimuleren. Dit moet 'vendor lock-ins' voorkomen en ervoor zorgen dat overheidsdata onder Europees recht bewaard blijft. Het initiatief sluit aan bij een breder Europees consortium dat streeft naar een onafhankelijker digitaal ecosysteem, zodat lidstaten weerbaarder zijn tegen zowel geopolitieke druk als technische verstoringen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Recente journalen

Week 17 2026

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »
Week 16 2026

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »
Week 15 2026

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.