Amerikaanse sabotageclaim in Venezuela en cyberdreiging bij Belgische gemeente

Gepubliceerd op 5 januari 2026 om 13:00

De gebeurtenissen van het afgelopen etmaal laten een verontrustende trend zien waarbij fysieke conflicten en digitale operaties steeds naadlozer in elkaar overvloeien. Terwijl in onze directe omgeving de alertheid is verhoogd rondom vitale systemen, wordt op het wereldtoneel duidelijk hoe desinformatie en cyberaanvallen worden ingezet als strategische wapens door statelijke actoren. Naast deze hoogdravende geopolitieke spanningen blijft de basisveiligheid van software en de integriteit van digitale infrastructuren een punt van constante zorg voor beheerders en beleidsmakers.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

 

Twijfelachtige claim bij gemeente en datadiefstal in energiesector

In de publieke sector is verwarring ontstaan rondom de digitale bereikbaarheid van de Belgische gemeente Bever. Een groepering die zich identificeert als BD Anonymous eiste een aanval op waarbij zij stelden het officiële domein platgelegd te hebben door een overmaat aan digitaal verkeer. Uit technische verificatie bleek echter dat de website operationeel bleef en er geen bewijs was voor daadwerkelijke uitval van de dienstverlening. Een concretere dreiging speelt zich af in de Verenigde Staten, waar een cybercrimineel claimt 139 gigabyte aan gevoelige data te hebben gestolen van Pickett and Associates, een ingenieursbureau voor elektriciteitsnetwerken. De aangeboden dataset, waarvoor 6,5 bitcoin wordt gevraagd, bevat naar verluidt technische ontwerpen van grote nutsbedrijven en details over zonne energieprojecten van Enerparc AG in de regio’s Mallorca en Alicante. Dit incident onderstreept de risico’s van ketenbeveiliging waarbij externe partners een ingang vormen tot kritieke infrastructuur.

Ernstig lek in live logs van populair onderwijsplatform

Systeembeheerders binnen het onderwijs en de overheid dienen direct actie te ondernemen vanwege een kritieke kwetsbaarheid in het Moodle platform, aangeduid als CVE-2025-26529. Het lek bevindt zich in de logfunctionaliteit van de site administratie, waar onvoldoende gesaneerde beschrijvingsinformatie een Stored Cross Site Scripting aanval mogelijk maakt. Dit gebrek aan data reiniging kan leiden tot een escalatie naar Remote Code Execution, waardoor een aanvaller via kwaadaardige code in de database volledige controle over de server kan krijgen zodra een beheerder de logpagina bekijkt. Gezien het wijdverbreide gebruik is het implementeren van de laatste onderhoudsrelease de enige effectieve maatregel om misbruik en overname van beheersessies te voorkomen.

Menselijke uitbuiting door algoritmes en verdediging in de ruimte

De aard van cybercriminaliteit verhardt door een synergie tussen technologische automatisering en mensenhandel. Onderzoek toont aan dat criminele netwerken kunstmatige intelligentie inzetten voor het schalen van aanvallen, terwijl dwangarbeid wordt gebruikt voor de arbeidsintensieve interacties bij fraudecomplexen. Tegenover deze dreiging staat een versterking van de Europese weerbaarheid met de realisatie van een nieuw grondstation op Groenland door het Litouwse bedrijf Astrolight. Deze faciliteit maakt gebruik van optische lasercommunicatie om dataverkeer van satellieten veiliger te transporteren en dient als cruciale redundantie om de afhankelijkheid van kwetsbare onderzeese kabels te verminderen.

Succesvolle politiactie en inzet van digitale lokdoos

Op het gebied van rechtshandhaving heeft de politie in Nijmegen drie verdachten aangehouden, waaronder twee minderjarigen, die zich voordeden als agenten om een kwetsbare inwoner op te lichten. De groep wist het slachtoffer telefonisch te overtuigen bezittingen af te staan, maar kon kort na de melding worden ingerekend. In de private sector claimt Resecurity een overwinning op de hackersgroep Scattered Lapsus$ Hunters door het inzetten van een geavanceerde honeypot. De aanvallers dachten toegang te hebben tot interne systemen, maar verzamelden in werkelijkheid tienduizenden synthetische records in een gecontroleerde omgeving, wat leidde tot de identificatie van hun IP adressen. In een opvallende wending in de Verenigde Staten is Bitfinex hacker Ilya Lichtenstein vervroegd vrijgelaten om zijn expertise voortaan in te zetten voor de cybersecurity sector.

Geregisseerde dood in oekraïne en claims over stroomuitval

De inlichtingendienst van Oekraïne heeft een opmerkelijk staaltje misleiding uitgevoerd door de dood van een commandant in scène te zetten met behulp van een gefabriceerde video van een drone aanval. Hiermee wisten zij Moskou te overtuigen de uitgeloofde premie van een half miljoen dollar uit te keren, die vervolgens werd onderschept. Tegelijkertijd lekken interne documenten van de Russische ombudsman uit die wijzen op martelingen binnen het eigen leger en de inzet van zwaar gehandicapte militairen aan het front. Aan de andere kant van de wereld eiste de Amerikaanse president de verantwoordelijkheid op voor een grootschalige stroomuitval in Venezuela. Hij stelde dat Amerikaanse expertise was ingezet om het energienetwerk digitaal uit te schakelen, wat duidt op een openlijke inzet van offensieve cybercapaciteiten tegen statelijke infrastructuur.

Veerkracht van criminele netwerken en juridische strijd om chatbot

Nieuw wetenschappelijk onderzoek van de Universiteit van Amsterdam waarschuwt dat het simpelweg oppakken van criminele kopstukken vaak averechts werkt en leidt tot een herconfiguratie van het netwerk. Organisaties blijken na interventies vaak gedecentraliseerder en weerbaarder terug te keren, wat vraagt om een aanpak gericht op de netwerkdynamiek. Op juridisch vlak hebben Franse ministers stappen ondernomen tegen de chatbot Grok van startup xAI wegens het genereren van illegale beelden van minderjarigen. De toezichthouder Arcom onderzoekt of er sprake is van overtreding van de Digital Services Act, wat de druk op aanbieders van generatieve AI opvoert om hun beveiligingsfilters strikter te handhaven.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »