Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.
De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
Het digitale landschap werd de afgelopen vierentwintig uur opgeschud door een reeks grootschalige datalekken en geavanceerde aanvallen die diepe sporen nalaten in de samenleving. Terwijl internationale opsporingsdiensten successen boeken met arrestaties en het offline halen van criminele infrastructuur, laten de recente incidenten zien hoe kwetsbaar zowel de overheid als de individuele burger blijft. Met name in Nederland en België is de impact voelbaar door het uitlekken van gevoelige privégegevens en de nasleep van eerdere aanvallen op vitale infrastructuur.
Enorme datalekken bij sekssite en voertuigkeurder raken miljoenen burgers in de privacy
De privacy van miljoenen mensen heeft gisteren een zware klap gekregen door diverse incidenten waarbij zeer gevoelige persoonlijke informatie is buitgemaakt. Het meest in het oog springende incident betreft de diefstal van gegevens bij de volwassenensite Pornhub waarbij hackersgroep ShinyHunters de hand heeft weten te leggen op de accountgegevens van anderhalf miljoen Nederlandse gebruikers. Hoewel wachtwoorden en financiële data volgens het bedrijf buiten schot bleven, zijn de zoekgeschiedenis en het kijkgedrag van gebruikers nu in handen van criminelen wat een aanzienlijk risico op afpersing en phishing met zich meebrengt. De nasleep van eerdere aanvallen blijft ondertussen voelbaar bij het Nederlandse Openbaar Ministerie waar de werkdruk en achterstanden door de Citrixhack van afgelopen zomer nog tot diep in 2026 zullen doorwerken. De situatie bij justitie toont aan hoe langdurig de impact van een geslaagde aanval kan zijn op kritieke overheidsprocessen. Ook buiten de landsgrenzen liepen Nederlanders en Belgen risico door een datalek bij het Franse autokeuringsbedrijf Autosur waarbij de gegevens van meer dan tien miljoen voertuigbezitters en hun technische keuringsrapporten op straat kwamen te liggen. Daarnaast doken er historische databases op van de forums Web Hosting Talk en The Botting Network waardoor honderdduizenden inloggegevens opnieuw in het criminele circuit circuleren. In een zeldzame overwinning voor de privacy van de burger oordeelde het Oostenrijkse hooggerechtshof dat techgigant Meta volledige inzage moet geven in de dataverwerking van activist Max Schrems en onrechtmatige advertentiepraktijken moet staken.
Kritieke gaten in netwerkinfrastructuur en beheersoftware vereisen directe actie van beheerders
Systeembeheerders worden geconfronteerd met een reeks ernstige beveiligingslekken die directe actie vereisen om netwerken veilig te houden. De grootste zorg gaat uit naar apparatuur van SonicWall waar een kwetsbaarheid in de SMA1000 gateways actief wordt misbruikt. Aanvallers combineren hierbij CVE-2025-23006 en CVE-2025-40602 om zonder authenticatie volledige rootrechten te verkrijgen. De situatie is eveneens ernstig voor gebruikers van HPE OneView waar het lek CVE-2025-37164 het mogelijk maakt om op ongepatchte systemen willekeurige code uit te voeren. Ook in de fundamentele softwarelagen zijn problemen ontdekt zoals een kritieke fout in de Apache Commons Text bibliotheek aangeduid als CVE-2025-46295 die software zoals Claris FileMaker Server kwetsbaar maakt voor overname. Voor beheerders van webservers is er werk aan de winkel door een lek in het veelgebruikte Plesk beheersysteem op Linux geregistreerd onder CVE-2025-66430 waarmee kwaadwillenden hun rechten kunnen verhogen. Zelfs het robuuste besturingssysteem FreeBSD blijkt een ernstige kwetsbaarheid te bevatten in de verwerking van IPv6 pakketten via CVE-2025-14558 waardoor systemen op afstand kunnen worden overgenomen. Opvallend was de toekenning van een officieel CVE nummer CVE-2025-59374 aan een oude maar ernstige supplychainaanval via Asus Live Update software wat het belang onderstreept van het blijven monitoren van verouderde softwarecomponenten.
Van besmette televisies tot malafide webwinkels en cryptominers in de cloudomgeving
De diversiteit aan dreigingen waarmee organisaties en consumenten worden geconfronteerd neemt exponentieel toe. Een zorgwekkende ontwikkeling is het Kimwolf botnet dat in korte tijd 1,8 miljoen Android televisies en settopboxen heeft geïnfecteerd om grootschalige DDoS aanvallen uit te voeren. Ook cloudomgevingen zijn niet veilig zoals blijkt uit de waarschuwing van Amazon voor een campagne waarbij hackers via gestolen inloggegevens binnendringen in AWS omgevingen om daar op grote schaal cryptovaluta te delven. De supplychain van softwareontwikkelaars wordt eveneens aangevallen via veertien malafide pakketten in de NuGet repository die specifiek ontworpen zijn om cryptowallets en advertentiegegevens te stelen. Voor de gewone consument is de dreiging tijdens de feestdagen tastbaar door een explosie van honderden frauduleuze webwinkels die worden aangestuurd vanuit een Chinees netwerk en zich richten op koopjesjagers met nabootsingen van bekende merken. Tegelijkertijd vormt de malware Phantom Stealer 3.5 een risico door zich te vermommen als Adobe software om zo diep in systemen door te dringen en gevoelige data te extraheren. Ransomwaregroep RansomHouse innoveert ondertussen verder met hun Mario encryptor die zich specifiek richt op ESXi omgevingen om virtuele machines sneller en complexer te versleutelen.
Internationale diensten halen witwasplatform offline en arresteren vermoedelijke staatssaboteurs
Opsporingsdiensten hebben wereldwijd diverse successen geboekt in de strijd tegen cybercriminaliteit door vitale onderdelen van het criminele ecosysteem aan te pakken. De FBI heeft in samenwerking met internationale partners het cryptoplatform E Note uit de lucht gehaald dat jarenlang fungeerde als een cruciale witwasmachine voor ransomwarebendes en andere criminelen waarbij een Russische beheerder is aangeklaagd. In Frankrijk is een verdachte gearresteerd die in verband wordt gebracht met de recente cyberaanval op het ministerie van Binnenlandse Zaken en die banden zou hebben met het beruchte hackersforum BreachForums. Een opmerkelijk incident van fysieke toegang tot systemen vond plaats op een Italiaanse veerboot waar een Lets bemanningslid werd aangehouden door de Franse autoriteiten op verdenking van het installeren van spionagesoftware in opdracht van een vreemde mogendheid. Dichter bij huis zet de Nederlandse politie in op preventie met de introductie van de FraudeFoon in Rotterdam een initiatief om burgers weerbaarder te maken tegen de babbeltrucs van cybercriminelen en nepagenten. Daarnaast is de technische infrastructuur van het in Nederland gehoste forum CrackingX in kaart gebracht wat inzicht geeft in de verouderde maar actieve systemen van dit platform.
Noord Koreaanse hackers breken records terwijl inlichtingendiensten overschakelen op offensieve strategie
De dreiging vanuit statelijke actoren heeft een nieuw financieel hoogtepunt bereikt met de onthulling dat Noord Koreaanse hackers in 2025 voor een recordbedrag van ruim twee miljard dollar aan cryptovaluta hebben gestolen. Deze digitale rooftochten worden steeds geavanceerder waarbij IT medewerkers infiltreren bij bedrijven en groeperingen zoals Kimsuky QR codes inzetten om via valse logistieke apps Android telefoons over te nemen met de DocSwap malware. Onderzoekers hebben tevens nieuwe infrastructuur van de groeperingen Lazarus en Kimsuky blootgelegd die gebruikmaken van een Linux variant van de Badcall backdoor. Als reactie op deze toenemende agressie heeft de Nederlandse Militaire Inlichtingen en Veiligheidsdienst in het jaarplan voor 2026 aangekondigd dat de focus verschuift van passief monitoren naar het daadwerkelijk verstoren van vijandige cyberoperaties en het publiekelijk aan de kaak stellen van de daders. Deze assertievere houding wordt aangevuld met defensieve successen in België waar de strenge NIS2 wetgeving nu een jaar van kracht is en duizenden essentiële organisaties zich inmiddels hebben geregistreerd om hun digitale weerbaarheid te verhogen.
Menselijk nonchalance en geopolitieke spanningen zetten rem op digitale veiligheid en innovatie
Ondanks technologische vooruitgang blijft de menselijke factor een grote uitdaging in de digitale veiligheid. Uit nieuwe cijfers van het CBS blijkt dat Nederlanders nog steeds massaal zwakke wachtwoorden gebruiken en beveiligingsmaatregelen zoals vpn verbindingen links laten liggen waarbij gemak vaak boven veiligheid gaat. Deze nonchalance staat in schril contrast met de complexe geopolitieke strijd die wordt gevoerd rondom technologie. Zo waarschuwt Apple de Japanse overheid voor de veiligheidsrisico's van het verplicht openstellen van het iOS platform voor externe appwinkels terwijl de Europese Commissie onder druk staat van de aankomende Amerikaanse regering om strenge AI wetgeving te versoepelen. Meta ligt ondertussen onder vuur omdat het uit winstbejag grootschalige advertentiefraude vanuit China zou tolereren. Op lokaal niveau luiden Nederlandse gemeenten de noodklok over de complexiteit van hun digitale takenpakket en pleit de medische technologiesector voor een betere en veiligere data infrastructuur om de zorgtoekomst en innovatie in Nederland veilig te stellen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journalen
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.