Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.
De presentatie is tevens beschikbaar via YouTube.
Powered by RedCircle
Powered by RedCircle
De ontwikkelingen van de afgelopen dagen tonen een verontrustende verharding in het cyberdomein, waarbij zowel de Benelux als de bredere internationale gemeenschap te maken hebben met gerichte aanvallen op kritieke infrastructuur en privacy. Er is sprake van een duidelijke intensivering van activiteiten door zowel financieel gemotiveerde criminelen als statelijke actoren, die hun methoden verfijnen en nieuwe samenwerkingsverbanden aangaan. Van fysieke dreigingen tegen maritieme verbindingen tot de handel in toegang tot grote energiebedrijven; de grens tussen digitale verstoring en fysieke impact vervaagt in rap tempo.
Gerichte aanvallen op vitale infrastructuur en privacyschendingen in de Benelux en daarbuiten
De digitale weerbaarheid van de Benelux wordt ernstig op de proef gesteld nu de hackersgroep Qilin de verantwoordelijkheid heeft opgeëist voor een aanval op Victoria Benelux, waarbij gedreigd wordt met het lekken van data na een initiële inbreuk via infostealers en gecompromitteerde accounts. Deze claim staat niet op zichzelf; in België is een agressieve campagne waargenomen waarbij pro Russische hacktivisten van de groep DDoSia hun pijlen richten op de energiesector en nucleaire toeleveranciers zoals Sibelga en ASCO Industries, met als specifiek doel maatschappelijke ontwrichting tijdens de wintermaanden. De dreiging voor de Europese energiesector wordt verder onderstreept door signalen op het dark web, waar toegang tot de systemen van een groot West-europees energiebedrijf te koop wordt aangeboden, wat kan leiden tot spionage of sabotage. Ook buiten deze regio zijn de gevolgen van cybercriminaliteit tastbaar; zo voert de aan de Russische inlichtingendienst gelieerde groep BlueDelta aanhoudende aanvallen uit op de Oekraïense webmaildienst UKR.NET om inloggegevens te onderscheppen. Daarnaast is er sprake van ernstige privacyschendingen in Zuid-Korea, waar beelden van tienduizenden gehackte ip,camera’s zijn verhandeld aan pornografische websites, en in Europa, waar ledengegevens van de European Vegetarian Union te koop worden aangeboden na een datalek.
Kritieke lekken in consumentenelektronica en zakelijke software domineren het aanvalsoppervlak
Technisch onderzoek legt pijnlijke zwakke plekken bloot in zowel huishoudelijke apparatuur als zakelijke netwerken. In België blijkt de privacy van velen in het geding door onbeveiligde ip camera’s die, vaak door het niet wijzigen van standaardwachtwoorden, live beelden van huiskamers en bedrijven het internet op sturen. Uit analyses van honeypot sensoren blijkt dat in Nederland vooral kwetsbaarheden in de analysetool Metabase en netwerkapparatuur van Cisco en Citrix worden bestookt, terwijl in België de focus van aanvallers ligt op verouderde hardware van Zyxel en Billion. Wereldwijd is er grote onrust over een reeks kritieke softwarefouten, waaronder een lek in Fortinet producten en een ernstige kwetsbaarheid in Apple’s authenticatiemechanisme die reeds wordt misbruikt. Een potentieel zeer gevaarlijke ontwikkeling is de verkoop van een vermeende zeroday exploit voor Chromium browsers, waarmee zoekopdrachten van miljoenen gebruikers gemanipuleerd zouden kunnen worden. Tevens maken criminelen op grote schaal misbruik van de menselijke factor via phishingcampagnes die inspelen op apparaatcodes voor Microsoft 365, een methode die zelfs geavanceerde tweestapsverificatie weet te omzeilen en aanvallers toegang verschaft tot bedrijfsomgevingen.
Professionalisering van ransomware kartels en handel in geavanceerde spionagesoftware
Het dreigingslandschap ondergaat een strategische transformatie nu prominente ransomware groepen zoals Qilin, DragonForce en LockBit een alliantie hebben gevormd om hun slagkracht te vergroten en weerstand te bieden tegen opsporingsdiensten. Deze professionalisering zien we ook terug bij de Iraanse hackersgroep Infy, die na jaren van stilte is teruggekeerd met gemoderniseerde malware die via Telegram communiceert en zich specifiek richt op spionage. De zwarte markt voor cyberwapens floreert, met aanbiedingen van kostbare broncode voor macOS malware die via verborgen virtuele sessies systemen overneemt, en geavanceerde 'fileless' droppers die detectie door antivirussoftware ontwijken door direct in het werkgeheugen te opereren. Europol waarschuwt daarnaast voor toekomstige scenario's waarin robotica en AI worden ingezet voor criminele doeleinden, terwijl actuele aanvalscampagnes nu al gebruikmaken van complexe combinaties van SVG bestanden en Office documenten om malware te verspreiden.
Internationale successen tegen georganiseerde financiële fraude en online zedenmisdrijven
De Amerikaanse justitie heeft significante resultaten geboekt in de strijd tegen georganiseerde misdaad met de aanklacht tegen tientallen leden van de bende Tren de Aragua, die verantwoordelijk worden gehouden voor grootschalige 'jackpotting' aanvallen op geldautomaten. Ook de infrastructuur voor identiteitsfraude is aangepakt met het oprollen van een online marktplaats die gespecialiseerd was in digitale sjablonen voor valse paspoorten en rijbewijzen. Op het gebied van de bescherming van minderjarigen heeft een landelijke operatie in de Verenigde Staten geleid tot de arrestatie van honderden verdachten van zedenmisdrijven en de redding van talloze slachtoffers. Bovendien wordt de transparantie in spraakmakende zaken vergroot door een nieuw technisch initiatief dat vrijgegeven documenten rondom Jeffrey Epstein realtime transcribeert en doorzoekbaar maakt via GitHub.
Hybride maritieme sabotage en cognitieve oorlogsvoering als geopolitieke wapens
De maritieme veiligheid staat onder druk door een mix van fysieke en digitale dreigingen, zo waarschuwt de NAVO na missies in de noordelijke wateren. Er is sprake van een grijs gebied waarin een schaduwvloot van civiele schepen wordt ingezet voor spionage en mogelijke sabotage van vitale onderzeese datakabels en energie infrastructuur. Deze fysieke component wordt aangevuld met geavanceerde psychologische oorlogsvoering vanuit Rusland, waarbij technieken van 'reflexieve controle' worden toegepast. Hierbij wordt de perceptie van westerse doelwitten subtiel gemanipuleerd door desinformatie en gefabriceerde narratieven, met als doel strategische beslissingen te beïnvloeden en maatschappelijke onrust te stoken zonder directe militaire confrontatie.
Dominantie van rekenkracht en de integratie van mens en machine
De technologische wedloop wordt gekenmerkt door de enorme marktdominantie van chipfabrikant Nvidia, wiens hardware cruciaal is geworden voor wereldwijde AI toepassingen en daarmee ook voor de cybersecuritysector. Tegelijkertijd is in China een grensverleggende stap gezet op het gebied van mens machine interactie met de succesvolle test van een draadloos hersenimplantaat. Deze technologie stelt een patiënt in staat om via gedachten directe controle uit te oefenen over zowel digitale systemen als fysieke hulpmiddelen, wat de integratie van het menselijk brein in het 'Internet of Things' naar een klinisch niveau tilt en nieuwe vragen oproept over de beveiliging van bionische systemen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Recente journalen
GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA
In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.
Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365
In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.
Ledger post, Apple M5 kernel exploit en LockBit Stahlwille
In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
Altijd op de hoogte
Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:
Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.