Datalekken en droneaanvallen teisteren vitale sectoren onder dreiging van AI spionage

Gepubliceerd op 17 december 2025 om 12:00

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De gebeurtenissen van de afgelopen vierentwintig uur schetsen een verontrustend beeld waarin digitale en fysieke dreigingen steeds meer met elkaar verweven raken. Terwijl innovatieve militaire technologieën de aard van oorlogsvoering in de Zwarte Zee veranderen, worden overheden en bedrijven geconfronteerd met geavanceerde spionagecampagnes en grootschalige datalekken. Voor Nederland en België is de urgentie hoog, gezien de directe impact op de digitale infrastructuur en de politieke betrokkenheid bij internationale conflicten.

Datalekken bij streamingdiensten en energiebedrijven leggen miljoenen privégegevens bloot

Diverse sectoren zijn getroffen door ernstige incidenten waarbij de gegevens van miljoenen gebruikers en de operationele continuïteit van bedrijven in het geding zijn gekomen. Muziekplatform SoundCloud bevestigde een inbreuk waarbij aanvallers toegang kregen tot persoonlijke informatie van ongeveer twintig procent van hun gebruikersbestand, wat resulteerde in denial of service aanvallen en het tijdelijk blokkeren van VPN verbindingen. In Japan werd ecommercegigant Askul slachtoffer van de RansomHouse groep, die via een slecht beveiligd account van een partner 740.000 records buitmaakte, waaronder gegevens van zakelijke klanten en medewerkers. Ook de energiesector bleef niet gespaard; de Venezolaanse staatsoliemaatschappij PDVSA zag haar administratieve systemen en exportterminal platgelegd worden door een cyberaanval, een incident dat leidde tot diplomatieke beschuldigingen richting de Verenigde Staten. Daarnaast claimt de hackersgroep ShinyHunters via een voormalige analysepartner toegang te hebben verkregen tot zeer gevoelige gebruiksgegevens van miljoenen PornHub bezoekers. In de Verenigde Staten is juridische actie ondernomen tegen vijf grote fabrikanten van smart tv's, waaronder Samsung en Sony, vanwege het systematisch en onrechtmatig verzamelen van kijkgedrag via 'Automated Content Recognition' technologie.

Kritieke lekken in beheersoftware en voertuigsystemen direct misbruikt door aanvallers

De snelheid waarmee nieuwe kwetsbaarheden worden geëxploiteerd vormt een acute uitdaging voor beveiligingsprofessionals. Fortinet waarschuwde dat twee kritieke kwetsbaarheden in hun beheersoftware, waaronder FortiOS, slechts drie dagen na bekendmaking actief werden misbruikt om authenticatie te omzeilen en configuratiebestanden te stelen. Een vergelijkbaar ernstig risico is vastgesteld in de modems van moderne voertuigen, waar een buffer overflow in de Unisoc chipset kwaadwillenden in staat stelt om op afstand code uit te voeren en toegang te krijgen tot de hoofdunit van de auto. Techreuzen Apple en Google moesten met spoed noodpatches uitbrengen voor zeroday kwetsbaarheden in WebKit en Chrome die al werden ingezet bij geavanceerde aanvallen. Ook de virtualisatielaag van IT infrastructuren ligt onder vuur; ransomwaregroepen zoals Akira richten zich steeds vaker specifiek op hypervisors om in één keer grote aantallen virtuele machines te versleutelen. Daarnaast blijkt uit onderzoek dat het React framework kwetsbaar is voor 'React2Shell' aanvallen, waarbij in Nederland alleen al circa 1.100 systemen risico lopen op remote code execution. Microsoft kondigde ten slotte aan dat het de ondersteuning voor verouderde Exchange ActiveSync protocollen op mobiele apparaten zal stopzetten om de veiligheid van mailverkeer te waarborgen.

Geavanceerde malwarecampagnes en spionage via browser extensies vormen groeiend risico

Cybercriminelen en staatshackers diversifiëren hun aanvalsmethoden met zowel technische innovaties als sociale manipulatie. De pro Russische groep NoName057(16) blijft NAVO doelen bestoken met hun DDoSia botnet, terwijl de Chinese actor Ink Dragon via een complex relay netwerk van gecompromitteerde servers spionageactiviteiten uitvoert gericht op Europese overheden. Nieuwe malware varianten zoals PCPcat en ZnDoor maken specifiek misbruik van kwetsbaarheden in Next.js en React om duizenden servers over te nemen voor cryptomining en netwerkinfiltratie. Een opvallende dreiging voor consumenten is de GhostPairing techniek, waarbij aanvallers via QR codes volledige toegang krijgen tot WhatsApp accounts, en de nieuwe 'situationship scams' die inspelen op emotionele kwetsbaarheid. Ook is gebleken dat populaire VPN extensies met miljoenen gebruikers in het geheim gesprekken met AI chatbots onderscheppen. Daarnaast is de 'SantaStealer' malware opgedoken, die specifiek is ontworpen om de encryptie van Google Chrome te omzeilen en gegevens uit crypto wallets te stelen. Onderzoek toont verder aan dat meer dan 90% van de geparkeerde domeinen bezoekers doorstuurt naar schadelijke content, en dat cloud omgevingen zoals AWS doelwit zijn van cryptomining campagnes via gecompromitteerde IAM gegevens.

Internationale politieacties en strengere witwasregels dringen criminele netwerken terug

Handhavingsinstanties en overheden voeren de druk op cybercriminelen op met fysieke invallen en nieuwe wetgeving. Een gecoördineerde Europese actie heeft geleid tot de ontmanteling van een netwerk van frauduleuze callcenters in Oekraïne, waarbij twaalf verdachten zijn gearresteerd die verantwoordelijk waren voor miljoenen euro's schade. Op het dark web werd de marktplaats Omertà abrupt gesloten nadat een beveiligingsonderzoeker de werkelijke IP adressen van de servers had blootgelegd, wat de anonimiteit van de beheerders in gevaar bracht. In Nederland zet de overheid in op preventie met de lancering van een 'Phishkraam' in Rotterdam, waar burgers bewust worden gemaakt van de gevaren van phishing. Op beleidsniveau wordt de strijd tegen witwassen aangescherpt; het bestaande verbod op contante betalingen boven de 3.000 euro voor goederen zal in de nabije toekomst worden uitgebreid naar de dienstensector, om zo de financiële bewegingsvrijheid van criminelen verder in te perken.

Maritieme droneaanvallen en diplomatieke oproepen markeren escalatie in hybride oorlogsvoering

De fysieke en digitale dimensies van conflicten komen steeds vaker samen, zoals bleek uit een succesvolle aanval met een onbemande onderwaterdrone op een Russische onderzeeboot in de haven van Novorossiysk. Dit incident, waarbij een UUV werd ingezet tegen een militair doel, demonstreert de verschuiving naar technologische oorlogsvoering die conventionele defensiesystemen kan omzeilen. In de politieke arena sprak de Oekraïense president de Tweede Kamer toe, waarbij hij opriep tot voortdurende steun en het belang van een internationaal schadevergoedingsmechanisme benadrukte. Hij legde daarbij een directe link tussen de huidige agressie en eerdere tragedies zoals het neerhalen van vlucht MH17. Deze gebeurtenissen onderstrepen hoe militaire innovaties en diplomatieke druk hand in hand gaan in de huidige geopolitieke realiteit.

Toekomstvisies wijzen op ai gestuurde criminaliteit en zorgen rond biometrische surveillance

Experts en toezichthouders waarschuwen voor fundamentele verschuivingen in het digitale landschap richting 2026. Beveiligingsbedrijf Fortinet voorspelt dat cybercriminaliteit zal evolueren naar een geïndustrialiseerd model waarin autonome AI agenten aanvallen uitvoeren met een snelheid die menselijk ingrijpen onmogelijk maakt. Als reactie hierop is er een hernieuwde interesse in hardwarematige opslagoplossingen, zoals glasopslag en 'air gapped' systemen, als ultieme verdediging tegen ransomware. Privacy blijft echter een punt van zorg; de Autoriteit Persoonsgegevens waarschuwde opnieuw dat TikTok persoonsgegevens naar China blijft sturen, en tankstations liggen onder vuur vanwege het gebruik van gezichtsherkenning voor leeftijdscontroles zonder expliciete toestemming. Daarnaast past Google zijn strategie aan door de specifieke dark web rapportagetool te beëindigen ten gunste van geïntegreerde beveiligingsoplossingen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Recente journalen

Week 20 2026

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »
Week 18 2026

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.