Roemeense waterdienst gegijzeld en duizenden firewalls in Benelux kwetsbaar

Gepubliceerd op 23 december 2025 om 13:30

Blijf cyberdreigingen voor met onze dagelijkse update. Kies het formaat dat bij jou past, een korte video (5 min) voor het overzicht, een podcast (3 min) voor onderweg, of de uitgebreide analyse (15 min) voor meer diepgang.

De presentatie is tevens beschikbaar via YouTube.

Het journaal is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De podcast is tevens beschikbaar via Spotify of YouTube.

Powered by RedCircle

De gebeurtenissen van de afgelopen dag laten een verontrustend beeld zien waarbij zowel vitale overheidsdiensten als commerciële hardware het doelwit waren van geavanceerde aanvallen. Terwijl gijzelsoftware de fysieke infrastructuur in Oost-Europa onder druk zette, moeten systeembeheerders in Nederland en België acuut handelen om duizenden kwetsbare netwerkapparaten te beveiligen tegen actieve misbruikpogingen. Daarnaast werden er wereldwijd successen geboekt in de opsporing, variërend van het oprollen van digitale fraudenetwerken tot het fysiek verijdelen van een hightech ontvoeringspoging.

Watermanagement en ruimtevaartorganisatie doelwit van gijzelsoftware en datadiefstal

Een grootschalige ransomware aanval heeft de operationele processen van de Roemeense nationale waterbeheerautoriteit ernstig verstoord, waarbij circa duizend computersystemen en servers voor email en geografische data zijn versleuteld. De aanvallers maakten hierbij misbruik van de legitieme Windows functie BitLocker om bestanden onbruikbaar te maken en eisten dat er binnen een week contact werd opgenomen. Hoewel de vitale aansturing van waterinfrastructuur en overstromingsbescherming gewaarborgd blijft doordat deze losstaat van het getroffen IT netwerk, wordt er nu met spoed gewerkt aan de integratie in nationale beveiligingssystemen. Ook de Amerikaanse ruimtevaartorganisatie NASA kreeg te maken met een incident waarbij vermoedelijk de broncode van teleradiologiesystemen is buitgemaakt via een server die direct aan hun infrastructuur was gekoppeld. Gebruikers van QNAP netwerkopslag werden eveneens opgeschrikt door claims van de hackersgroep KaruHunters, die stelt 1,7 terabyte aan data te hebben gestolen van een NAS systeem. De fabrikant wijst in een reactie echter op het gebruik van zwakke wachtwoorden en verouderde software op het specifieke apparaat en benadrukt dat hun cloudinfrastructuur niet is gecompromitteerd.

Ernstige lekken in firewalls en moederborden vereisen directe mitigatie en nuance

Voor netwerkbeheerders in de Benelux is directe actie noodzakelijk vanwege een kritiek lek in WatchGuard firewalls dat aanvallers in staat stelt systemen op afstand volledig over te nemen. Ondanks dat er sinds 18 december patches beschikbaar zijn, staan er in België nog 2810 en in Nederland 1760 apparaten open voor deze exploitatie die wereldwijd al actief wordt misbruikt. Een ander fundamenteel probleem is ontdekt in de hardware van grote fabrikanten zoals Gigabyte en ASUS, waar de Sleeping Bouncer kwetsbaarheid de geheugenbeveiliging tijdens het opstarten kan uitschakelen en zo malware diep in het systeem laat nestelen. In de beveiligingsgemeenschap ontstond kortstondig verwarring over een vermeend nieuw lek in ASUS software, maar dit blijkt na analyse te gaan om een administratieve registratie van de historische ShadowHammer aanval uit 2019 op software die al jaren niet meer wordt ondersteund. Tevens blijken programmeerassistenten die werken met kunstmatige intelligentie manipuleerbaar via de Lies in the Loop techniek, waarmee hackers goedkeuringsvensters kunnen vervalsen om gebruikers ongemerkt schadelijke code te laten uitvoeren.

Innovatie in cybercrime door deepfakes en misbruik van beheertools

Het onderwijs kampt met een explosieve toename van cyberpesten waarbij leerlingen met behulp van AI naaktbeelden van klasgenoten genereren, wat in de eerste helft van 2025 al leidde tot 440.000 meldingen in de Verenigde Staten. Op financieel gebied richten criminelen zich steeds vaker op de menselijke factor door werknemers van grote bedrijven tot wel 15.000 dollar te bieden voor het verlenen van toegang tot interne netwerken. De technische drempel voor criminelen wordt verder verlaagd door het nieuwe BBQLL ransomwaremodel, waarmee ook minder technisch onderlegde daders gijzelsoftware kunnen huren om aanvallen uit te voeren. Voor Android gebruikers is er een nieuwe dreiging in de vorm van Wonderland malware, die zich via onschuldig ogende apps nestelt op telefoons om bankrekeningen te plunderen en sms berichten te onderscheppen. Zelfs legitieme beheertools zijn niet veilig, zo blijkt uit het misbruik van de monitoringsoftware Nezha, die door hackers wordt ingezet als een onzichtbaar paard van Troje om volledige controle over servers te verkrijgen zonder alarmbellen te laten afgaan.

Wereldwijde arrestaties en verijdelde ontvoering tonen slagkracht politie

De Nederlandse politie heeft in een woning in de provincie Utrecht een illegale handel in medicijnen blootgelegd met de vondst van ruim 37.500 pillen en diverse wapens, wat leidde tot de arrestatie van een man die via een neppe webshop slachtoffers oplichtte. Op internationaal niveau heeft Operatie Sentinel in Afrika geresulteerd in 574 arrestaties en het voorkomen van miljoenenverliezen door fraude en ransomware, waarbij onder meer een olibedrijf in Senegal voor een verlies van bijna acht miljoen dollar werd behoed. In de Verenigde Staten bekende een Oekraïense man schuld aan zijn rol in de beruchte Nefilim ransomwaregroep die wereldwijd grote bedrijven afperste en miljoenen aan schade veroorzaakte. Een bijzonder zorgwekkende zaak speelde zich af in Florida, waar criminelen drones en signaalverstoorders inzetten om een crypto ondernemer te observeren in een poging hem te ontvoeren, een plan dat dankzij ingrijpen van de FBI kon worden verijdeld.

Spionagegroep vernieuwt toolkit voor aanvallen op industriële doelen

De cyberspionagegroep Arcane Werewolf heeft zijn tactieken aangescherpt en richt zich nu specifiek op de Russische productiesector met een vernieuwde versie van de Loki malware. De aanvallers maken gebruik van phishing emails die afkomstig lijken van legitieme organisaties om slachtoffers te verleiden tot het downloaden van ZIP bestanden met verborgen kwaadaardige ladingen. Deze nieuwe variant is compatibel gemaakt met geavanceerde frameworks voor post exploitatie, waardoor de aanvallers na binnenkomst meer mogelijkheden hebben om ongemerkt systeeminformatie te stelen en hun aanwezigheid in het netwerk te verankeren.

Politieke discussie over surveillance en digitale opvoeding laait op

Privacyvoorvechters luiden de noodklok over plannen van de Europese Commissie die dienstverleners zouden verplichten om op grote schaal gebruikersdata en metadata op te slaan, wat door critici wordt gezien als een opmaat naar massasurveillance onder de noemer Chatcontrol 3.0. De Nederlandse overheid kiest ondertussen voor een preventieve benadering van digitale veiligheid bij jongeren door in een nieuwe campagne het gebruik van de zogeheten dumbphone te promoten als middel tegen schermverslaving en prikkelgevoeligheid. Tegelijkertijd heeft de demissionair staatssecretaris laten weten niets te zien in een verbod op online anonimiteit, omdat een identificatieplicht te grote risico's voor de privacy en de vrijheid van meningsuiting met zich mee zou brengen en bestaande opsporingsmiddelen als voldoende worden beschouwd.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Recente journalen

Week 18 2026

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Lees meer »

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »
Week 17 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.