Ransomware bij Rconcept en AI datalek gemeente Eindhoven naast sabotage van waterleidingen en spionage

Gepubliceerd op 20 december 2025 om 14:00

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De gebeurtenissen van de afgelopen dag schetsen een verontrustend beeld waarin zowel geavanceerde statelijke actoren als opportunistische criminelen succesvol binnendringen bij organisaties. Terwijl vitale infrastructuren en overheidsinstanties doelwit zijn van politiek gemotiveerde sabotage, blijkt uit diverse incidenten in de regio dat ook basisbeveiliging en menselijk handelen nog te vaak de zwakke schakel vormen. Van ransomware aanvallen op de industrie tot het onbedoeld lekken van privacygevoelige burgerservicenummers, de impact van deze digitale onveiligheid was gisteren direct voelbaar in de samenleving.

Van de Belgische maakindustrie tot privacyschending in Eindhoven

De zakelijke en publieke sector zijn geconfronteerd met ernstige incidenten waarbij gevoelige data op straat zijn beland. De Belgische onderneming Rconcept, gespecialiseerd in mechanische en elektrische onderdelen, is op 19 december toegevoegd aan de lijst van slachtoffers van ransomwaregroep Nova. De aanvallers claimen systemen te hebben gecompromitteerd en dreigen met het publiceren van interne gegevens als dwangmiddel. Tegelijkertijd is gebleken dat de gemeente Eindhoven te maken heeft met een omvangrijk datalek door het gebruik van openbare AI tools. Medewerkers hebben duizenden bestanden geüpload naar platformen zoals ChatGPT, waaronder zeer vertrouwelijke dossiers uit de Jeugdwet, burgerservicenummers en cv's. Omdat de AI diensten deze data na dertig dagen verwijderen, kan de gemeente niet meer achterhalen welke specifieke personen gedupeerd zijn. Ook in de culturele sector zijn de gevolgen van cybercriminaliteit merkbaar, nu na een datalek bij de Lokerse Feesten persoonsgegevens van bezoekers worden samengevoegd tot verhandelbare profielen. Dat oplettendheid cruciaal is bewijst een incident bij Amazon, waar beveiligers een Noord-Koreaanse fraudeur ontmaskerden die via een laptop farm in Arizona als thuiswerker probeerde te infiltreren. Een vertraging van slechts 110 milliseconden op het toetsenbord verraadde dat de gebruiker zich niet in de Verenigde Staten bevond. Advertentiebedrijf Mobius voelt ondertussen de financiële gevolgen van nalatigheid en heeft een boete van 1 miljoen euro ontvangen na het lekken van data van miljoenen Deezer gebruikers.

Lekke firewalls en risicovolle moederborden zetten poorten open

Op technisch vlak zijn er kritieke kwetsbaarheden aan het licht gekomen die directe actie vereisen van systeembeheerders. Onderzoek van The Shadowserver Foundation toont aan dat honderden Fortinet systemen in deze regio direct gevaar lopen door lekken in de Single Sign On service, specifiek CVE-2025-59718 en CVE-2025-59719. Door een fout in de controle van cryptografische handtekeningen kunnen aanvallers toegang forceren tot bedrijfsnetwerken. Daarnaast wordt een ernstig lek in WatchGuard firewalls met een score van 9.3 momenteel actief misbruikt. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige code uit te voeren via specifieke VPN configuraties. Het probleem reikt zelfs tot de hardware, aangezien moederborden van ASRock, ASUS, GIGABYTE en MSI kwetsbaar blijken voor Direct Memory Access aanvallen tijdens het opstarten door een foutieve IOMMU configuratie. Ook de softwareketen blijft een doelwit, nu bestandsdeelsoftware Gladinet CentreStack wordt aangevallen door de Cl0p ransomwaregroep. In de publieke sector is er daarnaast onrust ontstaan over de overname van databeveiliger Zivver door het Amerikaanse Kiteworks. Het kabinet kan hierdoor niet langer uitsluiten dat gegevens die via deze dienst worden gedeeld in handen komen van Amerikaanse inlichtingendiensten.

Raffinage bij spionagegroepen en massale aanvallen op inlogportalen

Wereldwijd is een breed scala aan aanvalstechnieken waargenomen die variëren van gerichte spionage tot geautomatiseerde massale inbraakpogingen. De aan China gelieerde groep LongNosedGoblin maakt gebruik van Windows groepsbeleid om malware zoals NosyDoor te verspreiden binnen overheidsnetwerken. De Iraanse groep Prince of Persia is na een jarenlange stilte teruggekeerd en verbergt nu executables in Excel bestanden en gebruikt vermomde videobestanden voor communicatie. In India richt de SideWinder groep zich op belastingplichtigen met malware die via geofencing infecties buiten de regio blokkeert. Een minder subtiele campagne richt zich op VPN gateways van Cisco en Palo Alto, waarbij vanuit een Duitse hostingprovider miljoenen inlogpogingen worden gedaan om wachtwoorden te kraken. Marketingteams zijn het specifieke doelwit van een phishingcampagne die via het betrouwbare MailChimp platform valse meldingen verstuurt om HubSpot accounts over te nemen. Daarnaast verspreiden criminelen loaders zoals CountLoader en GachiLoader via YouTube en gekraakte software om uiteindelijk informatie stelende malware te installeren. Ook binnen netwerken ontwikkelen aanvallers zich door, waarbij steeds vaker DCOM objecten worden misbruikt om zich onopgemerkt lateraal tussen systemen te verplaatsen. De groep Scripted Sparrow automatiseert fraude door zich voor te doen als executive coaching bureaus en facturen te sturen die net onder de goedkeuringslimieten van financiële afdelingen blijven.

Arrestaties van ontwikkelaars en corrupte beveiligers

In de strijd tegen cybercriminaliteit zijn er successen geboekt met de aanhouding van sleutelfiguren. De Nigeriaanse politie heeft in samenwerking met internationale partners de vermoedelijke ontwikkelaar van RaccoonO365 gearresteerd. Deze verdachte faciliteerde een platform waarmee duizenden Microsoft 365 accounts wereldwijd werden gecompromitteerd. Een verontrustende trend van interne dreiging kwam aan het licht in de Verenigde Staten, waar twee medewerkers van beveiligingsbedrijven bekenden dat zij ransomware aanvallen uitvoerden voor de groep BlackCat, terwijl zij in hun dagelijkse werk juist slachtoffers adviseerden bij incidenten. Om burgers beter te beschermen tegen identiteitsfraude werkt de overheid aan een nieuwe voorziening genaamd StopID. Hiermee kunnen personen bij verlies of diefstal hun paspoort of identiteitskaart direct digitaal ongeldig verklaren, waardoor de kans op misbruik aanzienlijk afneemt.

Sabotage van infrastructuur en verschuivende geopolitieke lijnen

De digitale dreiging verhardt zich ook in het geopolitieke domein, waarbij fysieke sabotage niet langer hypothetisch is. Denemarken heeft de Russische ambassadeur ontboden na bewijs dat Moskou betrokken was bij cyberaanvallen op een waterleidingbedrijf in Køge, waarbij pompen werden gemanipuleerd om leidingbreuken te veroorzaken. Ook in het Verenigd Koninkrijk loopt de spanning op na berichten dat Chinese hackers mogelijk toegang hadden tot documenten van het ministerie van Buitenlandse Zaken. In de Verenigde Staten tekent zich onder de nieuwe regering een ingrijpende koerswijziging af. Het beleid verschuift naar intensievere surveillance van burgers en bezoekers, terwijl de internationale samenwerking tegen desinformatie en corruptie wordt afgebouwd. Ondertussen waarschuwen experts op een conferentie in Kyiv voor de veiligheidsrisico's van embedded finance, nu financiële diensten steeds vaker onzichtbaar worden geïntegreerd in platforms die essentieel zijn voor economische stabiliteit in conflictgebieden.

Menselijke factor domineert en toekomstige digitale infrastructuur

Ondanks de technische complexiteit van veel aanvallen, blijft de mens de grootste kwetsbaarheid. Uit nieuw onderzoek van KnowBe4 blijkt dat bij 90 procent van de incidenten menselijk handelen een rol speelt en dat organisaties onvoldoende zicht hebben op interne risicoprofielen. Op het gebied van digitale soevereiniteit en infrastructuur worden stappen gezet voor de toekomst. Het kabinet heeft aangekondigd dat de nieuwe AI supercomputer in Groningen naar verwachting eind 2027 operationeel zal zijn. Op Europees niveau is overeenstemming bereikt over de introductie van de digitale euro, die op zijn vroegst in 2029 beschikbaar komt. In de Verenigde Staten lijkt de onzekerheid rondom TikTok voorlopig beslecht door een verkoopdeal met Oracle en investeerders, waarbij de data van Amerikaanse gebruikers binnen de landsgrenzen moet blijven en het algoritme opnieuw wordt getraind.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Recente journalen

Week 21 2026

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »
Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.