Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.
De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De ontwikkelingen van de afgelopen dagen tonen een verontrustende verharding in het cyberdomein, waarbij zowel de Benelux als de bredere internationale gemeenschap te maken hebben met gerichte aanvallen op kritieke infrastructuur en privacy. Er is sprake van een duidelijke intensivering van activiteiten door zowel financieel gemotiveerde criminelen als statelijke actoren, die hun methoden verfijnen en nieuwe samenwerkingsverbanden aangaan. Van fysieke dreigingen tegen maritieme verbindingen tot de handel in toegang tot grote energiebedrijven; de grens tussen digitale verstoring en fysieke impact vervaagt in rap tempo.
Gerichte aanvallen op vitale infrastructuur en privacyschendingen in de Benelux en daarbuiten
De digitale weerbaarheid van de Benelux wordt ernstig op de proef gesteld nu de hackersgroep Qilin de verantwoordelijkheid heeft opgeëist voor een aanval op Victoria Benelux, waarbij gedreigd wordt met het lekken van data na een initiële inbreuk via infostealers en gecompromitteerde accounts. Deze claim staat niet op zichzelf; in België is een agressieve campagne waargenomen waarbij pro Russische hacktivisten van de groep DDoSia hun pijlen richten op de energiesector en nucleaire toeleveranciers zoals Sibelga en ASCO Industries, met als specifiek doel maatschappelijke ontwrichting tijdens de wintermaanden. De dreiging voor de Europese energiesector wordt verder onderstreept door signalen op het dark web, waar toegang tot de systemen van een groot West-europees energiebedrijf te koop wordt aangeboden, wat kan leiden tot spionage of sabotage. Ook buiten deze regio zijn de gevolgen van cybercriminaliteit tastbaar; zo voert de aan de Russische inlichtingendienst gelieerde groep BlueDelta aanhoudende aanvallen uit op de Oekraïense webmaildienst UKR.NET om inloggegevens te onderscheppen. Daarnaast is er sprake van ernstige privacyschendingen in Zuid-Korea, waar beelden van tienduizenden gehackte ip,camera’s zijn verhandeld aan pornografische websites, en in Europa, waar ledengegevens van de European Vegetarian Union te koop worden aangeboden na een datalek.
Kritieke lekken in consumentenelektronica en zakelijke software domineren het aanvalsoppervlak
Technisch onderzoek legt pijnlijke zwakke plekken bloot in zowel huishoudelijke apparatuur als zakelijke netwerken. In België blijkt de privacy van velen in het geding door onbeveiligde ip camera’s die, vaak door het niet wijzigen van standaardwachtwoorden, live beelden van huiskamers en bedrijven het internet op sturen. Uit analyses van honeypot sensoren blijkt dat in Nederland vooral kwetsbaarheden in de analysetool Metabase en netwerkapparatuur van Cisco en Citrix worden bestookt, terwijl in België de focus van aanvallers ligt op verouderde hardware van Zyxel en Billion. Wereldwijd is er grote onrust over een reeks kritieke softwarefouten, waaronder een lek in Fortinet producten en een ernstige kwetsbaarheid in Apple’s authenticatiemechanisme die reeds wordt misbruikt. Een potentieel zeer gevaarlijke ontwikkeling is de verkoop van een vermeende zeroday exploit voor Chromium browsers, waarmee zoekopdrachten van miljoenen gebruikers gemanipuleerd zouden kunnen worden. Tevens maken criminelen op grote schaal misbruik van de menselijke factor via phishingcampagnes die inspelen op apparaatcodes voor Microsoft 365, een methode die zelfs geavanceerde tweestapsverificatie weet te omzeilen en aanvallers toegang verschaft tot bedrijfsomgevingen.
Professionalisering van ransomware kartels en handel in geavanceerde spionagesoftware
Het dreigingslandschap ondergaat een strategische transformatie nu prominente ransomware groepen zoals Qilin, DragonForce en LockBit een alliantie hebben gevormd om hun slagkracht te vergroten en weerstand te bieden tegen opsporingsdiensten. Deze professionalisering zien we ook terug bij de Iraanse hackersgroep Infy, die na jaren van stilte is teruggekeerd met gemoderniseerde malware die via Telegram communiceert en zich specifiek richt op spionage. De zwarte markt voor cyberwapens floreert, met aanbiedingen van kostbare broncode voor macOS malware die via verborgen virtuele sessies systemen overneemt, en geavanceerde 'fileless' droppers die detectie door antivirussoftware ontwijken door direct in het werkgeheugen te opereren. Europol waarschuwt daarnaast voor toekomstige scenario's waarin robotica en AI worden ingezet voor criminele doeleinden, terwijl actuele aanvalscampagnes nu al gebruikmaken van complexe combinaties van SVG bestanden en Office documenten om malware te verspreiden.
Internationale successen tegen georganiseerde financiële fraude en online zedenmisdrijven
De Amerikaanse justitie heeft significante resultaten geboekt in de strijd tegen georganiseerde misdaad met de aanklacht tegen tientallen leden van de bende Tren de Aragua, die verantwoordelijk worden gehouden voor grootschalige 'jackpotting' aanvallen op geldautomaten. Ook de infrastructuur voor identiteitsfraude is aangepakt met het oprollen van een online marktplaats die gespecialiseerd was in digitale sjablonen voor valse paspoorten en rijbewijzen. Op het gebied van de bescherming van minderjarigen heeft een landelijke operatie in de Verenigde Staten geleid tot de arrestatie van honderden verdachten van zedenmisdrijven en de redding van talloze slachtoffers. Bovendien wordt de transparantie in spraakmakende zaken vergroot door een nieuw technisch initiatief dat vrijgegeven documenten rondom Jeffrey Epstein realtime transcribeert en doorzoekbaar maakt via GitHub.
Hybride maritieme sabotage en cognitieve oorlogsvoering als geopolitieke wapens
De maritieme veiligheid staat onder druk door een mix van fysieke en digitale dreigingen, zo waarschuwt de NAVO na missies in de noordelijke wateren. Er is sprake van een grijs gebied waarin een schaduwvloot van civiele schepen wordt ingezet voor spionage en mogelijke sabotage van vitale onderzeese datakabels en energie infrastructuur. Deze fysieke component wordt aangevuld met geavanceerde psychologische oorlogsvoering vanuit Rusland, waarbij technieken van 'reflexieve controle' worden toegepast. Hierbij wordt de perceptie van westerse doelwitten subtiel gemanipuleerd door desinformatie en gefabriceerde narratieven, met als doel strategische beslissingen te beïnvloeden en maatschappelijke onrust te stoken zonder directe militaire confrontatie.
Dominantie van rekenkracht en de integratie van mens en machine
De technologische wedloop wordt gekenmerkt door de enorme marktdominantie van chipfabrikant Nvidia, wiens hardware cruciaal is geworden voor wereldwijde AI toepassingen en daarmee ook voor de cybersecuritysector. Tegelijkertijd is in China een grensverleggende stap gezet op het gebied van mens machine interactie met de succesvolle test van een draadloos hersenimplantaat. Deze technologie stelt een patiënt in staat om via gedachten directe controle uit te oefenen over zowel digitale systemen als fysieke hulpmiddelen, wat de integratie van het menselijk brein in het 'Internet of Things' naar een klinisch niveau tilt en nieuwe vragen oproept over de beveiliging van bionische systemen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journalen
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.