Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.
De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
Het digitale landschap werd de afgelopen vierentwintig uur opgeschud door een reeks grootschalige datalekken en geavanceerde aanvallen die diepe sporen nalaten in de samenleving. Terwijl internationale opsporingsdiensten successen boeken met arrestaties en het offline halen van criminele infrastructuur, laten de recente incidenten zien hoe kwetsbaar zowel de overheid als de individuele burger blijft. Met name in Nederland en België is de impact voelbaar door het uitlekken van gevoelige privégegevens en de nasleep van eerdere aanvallen op vitale infrastructuur.
Enorme datalekken bij sekssite en voertuigkeurder raken miljoenen burgers in de privacy
De privacy van miljoenen mensen heeft gisteren een zware klap gekregen door diverse incidenten waarbij zeer gevoelige persoonlijke informatie is buitgemaakt. Het meest in het oog springende incident betreft de diefstal van gegevens bij de volwassenensite Pornhub waarbij hackersgroep ShinyHunters de hand heeft weten te leggen op de accountgegevens van anderhalf miljoen Nederlandse gebruikers. Hoewel wachtwoorden en financiële data volgens het bedrijf buiten schot bleven, zijn de zoekgeschiedenis en het kijkgedrag van gebruikers nu in handen van criminelen wat een aanzienlijk risico op afpersing en phishing met zich meebrengt. De nasleep van eerdere aanvallen blijft ondertussen voelbaar bij het Nederlandse Openbaar Ministerie waar de werkdruk en achterstanden door de Citrixhack van afgelopen zomer nog tot diep in 2026 zullen doorwerken. De situatie bij justitie toont aan hoe langdurig de impact van een geslaagde aanval kan zijn op kritieke overheidsprocessen. Ook buiten de landsgrenzen liepen Nederlanders en Belgen risico door een datalek bij het Franse autokeuringsbedrijf Autosur waarbij de gegevens van meer dan tien miljoen voertuigbezitters en hun technische keuringsrapporten op straat kwamen te liggen. Daarnaast doken er historische databases op van de forums Web Hosting Talk en The Botting Network waardoor honderdduizenden inloggegevens opnieuw in het criminele circuit circuleren. In een zeldzame overwinning voor de privacy van de burger oordeelde het Oostenrijkse hooggerechtshof dat techgigant Meta volledige inzage moet geven in de dataverwerking van activist Max Schrems en onrechtmatige advertentiepraktijken moet staken.
Kritieke gaten in netwerkinfrastructuur en beheersoftware vereisen directe actie van beheerders
Systeembeheerders worden geconfronteerd met een reeks ernstige beveiligingslekken die directe actie vereisen om netwerken veilig te houden. De grootste zorg gaat uit naar apparatuur van SonicWall waar een kwetsbaarheid in de SMA1000 gateways actief wordt misbruikt. Aanvallers combineren hierbij CVE-2025-23006 en CVE-2025-40602 om zonder authenticatie volledige rootrechten te verkrijgen. De situatie is eveneens ernstig voor gebruikers van HPE OneView waar het lek CVE-2025-37164 het mogelijk maakt om op ongepatchte systemen willekeurige code uit te voeren. Ook in de fundamentele softwarelagen zijn problemen ontdekt zoals een kritieke fout in de Apache Commons Text bibliotheek aangeduid als CVE-2025-46295 die software zoals Claris FileMaker Server kwetsbaar maakt voor overname. Voor beheerders van webservers is er werk aan de winkel door een lek in het veelgebruikte Plesk beheersysteem op Linux geregistreerd onder CVE-2025-66430 waarmee kwaadwillenden hun rechten kunnen verhogen. Zelfs het robuuste besturingssysteem FreeBSD blijkt een ernstige kwetsbaarheid te bevatten in de verwerking van IPv6 pakketten via CVE-2025-14558 waardoor systemen op afstand kunnen worden overgenomen. Opvallend was de toekenning van een officieel CVE nummer CVE-2025-59374 aan een oude maar ernstige supplychainaanval via Asus Live Update software wat het belang onderstreept van het blijven monitoren van verouderde softwarecomponenten.
Van besmette televisies tot malafide webwinkels en cryptominers in de cloudomgeving
De diversiteit aan dreigingen waarmee organisaties en consumenten worden geconfronteerd neemt exponentieel toe. Een zorgwekkende ontwikkeling is het Kimwolf botnet dat in korte tijd 1,8 miljoen Android televisies en settopboxen heeft geïnfecteerd om grootschalige DDoS aanvallen uit te voeren. Ook cloudomgevingen zijn niet veilig zoals blijkt uit de waarschuwing van Amazon voor een campagne waarbij hackers via gestolen inloggegevens binnendringen in AWS omgevingen om daar op grote schaal cryptovaluta te delven. De supplychain van softwareontwikkelaars wordt eveneens aangevallen via veertien malafide pakketten in de NuGet repository die specifiek ontworpen zijn om cryptowallets en advertentiegegevens te stelen. Voor de gewone consument is de dreiging tijdens de feestdagen tastbaar door een explosie van honderden frauduleuze webwinkels die worden aangestuurd vanuit een Chinees netwerk en zich richten op koopjesjagers met nabootsingen van bekende merken. Tegelijkertijd vormt de malware Phantom Stealer 3.5 een risico door zich te vermommen als Adobe software om zo diep in systemen door te dringen en gevoelige data te extraheren. Ransomwaregroep RansomHouse innoveert ondertussen verder met hun Mario encryptor die zich specifiek richt op ESXi omgevingen om virtuele machines sneller en complexer te versleutelen.
Internationale diensten halen witwasplatform offline en arresteren vermoedelijke staatssaboteurs
Opsporingsdiensten hebben wereldwijd diverse successen geboekt in de strijd tegen cybercriminaliteit door vitale onderdelen van het criminele ecosysteem aan te pakken. De FBI heeft in samenwerking met internationale partners het cryptoplatform E Note uit de lucht gehaald dat jarenlang fungeerde als een cruciale witwasmachine voor ransomwarebendes en andere criminelen waarbij een Russische beheerder is aangeklaagd. In Frankrijk is een verdachte gearresteerd die in verband wordt gebracht met de recente cyberaanval op het ministerie van Binnenlandse Zaken en die banden zou hebben met het beruchte hackersforum BreachForums. Een opmerkelijk incident van fysieke toegang tot systemen vond plaats op een Italiaanse veerboot waar een Lets bemanningslid werd aangehouden door de Franse autoriteiten op verdenking van het installeren van spionagesoftware in opdracht van een vreemde mogendheid. Dichter bij huis zet de Nederlandse politie in op preventie met de introductie van de FraudeFoon in Rotterdam een initiatief om burgers weerbaarder te maken tegen de babbeltrucs van cybercriminelen en nepagenten. Daarnaast is de technische infrastructuur van het in Nederland gehoste forum CrackingX in kaart gebracht wat inzicht geeft in de verouderde maar actieve systemen van dit platform.
Noord Koreaanse hackers breken records terwijl inlichtingendiensten overschakelen op offensieve strategie
De dreiging vanuit statelijke actoren heeft een nieuw financieel hoogtepunt bereikt met de onthulling dat Noord Koreaanse hackers in 2025 voor een recordbedrag van ruim twee miljard dollar aan cryptovaluta hebben gestolen. Deze digitale rooftochten worden steeds geavanceerder waarbij IT medewerkers infiltreren bij bedrijven en groeperingen zoals Kimsuky QR codes inzetten om via valse logistieke apps Android telefoons over te nemen met de DocSwap malware. Onderzoekers hebben tevens nieuwe infrastructuur van de groeperingen Lazarus en Kimsuky blootgelegd die gebruikmaken van een Linux variant van de Badcall backdoor. Als reactie op deze toenemende agressie heeft de Nederlandse Militaire Inlichtingen en Veiligheidsdienst in het jaarplan voor 2026 aangekondigd dat de focus verschuift van passief monitoren naar het daadwerkelijk verstoren van vijandige cyberoperaties en het publiekelijk aan de kaak stellen van de daders. Deze assertievere houding wordt aangevuld met defensieve successen in België waar de strenge NIS2 wetgeving nu een jaar van kracht is en duizenden essentiële organisaties zich inmiddels hebben geregistreerd om hun digitale weerbaarheid te verhogen.
Menselijk nonchalance en geopolitieke spanningen zetten rem op digitale veiligheid en innovatie
Ondanks technologische vooruitgang blijft de menselijke factor een grote uitdaging in de digitale veiligheid. Uit nieuwe cijfers van het CBS blijkt dat Nederlanders nog steeds massaal zwakke wachtwoorden gebruiken en beveiligingsmaatregelen zoals vpn verbindingen links laten liggen waarbij gemak vaak boven veiligheid gaat. Deze nonchalance staat in schril contrast met de complexe geopolitieke strijd die wordt gevoerd rondom technologie. Zo waarschuwt Apple de Japanse overheid voor de veiligheidsrisico's van het verplicht openstellen van het iOS platform voor externe appwinkels terwijl de Europese Commissie onder druk staat van de aankomende Amerikaanse regering om strenge AI wetgeving te versoepelen. Meta ligt ondertussen onder vuur omdat het uit winstbejag grootschalige advertentiefraude vanuit China zou tolereren. Op lokaal niveau luiden Nederlandse gemeenten de noodklok over de complexiteit van hun digitale takenpakket en pleit de medische technologiesector voor een betere en veiligere data infrastructuur om de zorgtoekomst en innovatie in Nederland veilig te stellen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journalen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.