De afgelopen twee dagen werd het digitale domein getekend door een combinatie van fysieke sabotage, geraffineerde spionage en grootschalige technische storingen. Terwijl in Nederland en België de gevolgen van netwerkuitval en datalekken direct voelbaar waren, speelden zich op het wereldtoneel zware geopolitieke conflicten af waarin cybermiddelen werden ingezet om vitale infrastructuur plat te leggen. Naast de directe aanvallen op bedrijven en overheden, valt op dat de grens tussen digitale en fysieke veiligheid steeds verder vervaagt, met incidenten variërend van overgenomen rolstoelen tot uitgeschakelde elektriciteitsnetwerken.
Gevolgen van technische storingen en datalekken bij grote spelers
In de regio Eindhoven en de gemeenten Helmond, Laarbeek en Bladel zorgde een grote storing bij Vodafone ervoor dat hulpdiensten en zorginstellingen, waaronder de GGZ, tijdelijk onbereikbaar waren. Hoewel de provider de verbindingen grotendeels wist te herstellen, was de impact op de operationele communicatie aanzienlijk. De Veldhovense chipmachinefabrikant ASML moest reageren op geruchten over een enorm datalek waarbij 154 databases op straat zouden liggen, maar het bedrijf ontkende dit formeel en stelde dat de data niet uit hun systemen afkomstig was. Een ander pijnlijk incident trof de autofabrikant Jaguar Land Rover, die een daling van ruim 43 procent in de groothandelsverkoop moest rapporteren als direct gevolg van een eerdere cyberaanval die de productie stillegde. In de medische sector zijn de zorgen groot na een datalek bij het Nieuw-Zeelandse platform Manage My Health, waarbij medische dossiers van meer dan honderdduizend personen werden buitgemaakt. Daarnaast is de Chinese groep Salt Typhoon erin geslaagd emailsystemen van het Amerikaanse Congres binnen te dringen, waarbij communicatie van invloedrijke commissies werd onderschept. Ook de luchtvaartsector bleef niet gespaard; KLM waarschuwde passagiers voor cybercriminelen die misbruik maken van vluchtannuleringen door sneeuwval om via phishing persoonsgegevens te stelen.
Kritieke fouten in software en fysieke hulpmiddelen
Er zijn ernstige beveiligingslekken ontdekt in cruciale software en apparatuur. In de automatiseringssoftware n8n is een kritieke kwetsbaarheid met de naam Ni8mare vastgesteld, die aanvallers in staat stelt zonder inloggegevens volledige controle over servers en gekoppelde diensten zoals Google Drive te krijgen. Een verontrustend fysiek risico is gevonden in elektrische rolstoelen van fabrikant Whill, waar via een onbeveiligde bluetoothverbinding de besturing kan worden overgenomen. Hewlett Packard Enterprise kampt met actief misbruik van een lek in de beheersoftware OneView, waarmee aanvallers de volledige IT infrastructuur kunnen domineren. Ook in netwerkapparatuur van Cisco en het open source platform Coolify zijn meerdere kwetsbaarheden gevonden die toegang geven tot gevoelige data. Gebruikers van Logitech apparatuur op macOS ondervonden uitval van hun software door een verlopen beveiligingscertificaat. Verder waarschuwt D-Link voor verouderde modems die niet meer worden ondersteund en is er in de klassieke versie van Microsoft Outlook een bug ontdekt die het openen van versleutelde emails blokkeert. Tot slot zijn er kritieke gaten gedicht in backupsoftware van Veeam, die aanvallers in staat stelden om op afstand code uit te voeren.
Geavanceerde malware en misleiding via vertrouwde kanalen
Het dreigingslandschap wordt overspoeld door geavanceerde malwarecampagnes. De ransomwaregroep Black Cat maakt gebruik van zoekmachineoptimalisatie om vervalste versies van de teksteditor Notepad++ te verspreiden en zo systemen te infecteren. Een nieuwe speler, SafePay ransomware, richt zich specifiek op het midden- en kleinbedrijf en legt bedrijfsprocessen volledig plat. Via sociale media verspreidt de AuraStealer malware zich vermomd als handleidingen op TikTok, terwijl de Astaroth banktrojan als een worm via WhatsApp wordt gedeeld. Android gebruikers lopen risico door de Ghost Tap malware, die via nfc betalingsgegevens steelt, en MetaMask gebruikers zijn doelwit van gerichte phishing om herstelzinnen te ontfutselen. Experts zien ook een toename in het misbruik van QR codes in emails, waarbij deze codes worden opgebouwd uit html tabellen om scanners te misleiden. Daarnaast wordt legitieme software zoals WinRAR gebruikt als dekmantel voor malware en maakt de groep Storm-0249 misbruik van standaard Windows functies om onopgemerkt te blijven. De Russische groep BlueDelta intensiveert zijn pogingen om inloggegevens te stelen via nagemaakte portalen, terwijl in Zuid-Afrika de nieuwe ransomwaregroep VECT is opgedoken.
Juridische stappen tegen ddos aanvallen en privacyschendingen
De rechtbank in Rotterdam heeft een 47 jarige man uit Delft veroordeeld tot een voorwaardelijke celstraf voor het uitvoeren van ddos aanvallen op de 112 alarmcentrale, waarbij hij gebruikmaakte van een netwerk van simboxen. In de Verenigde Staten heeft de oprichter van pcTattletale schuld bekend aan het faciliteren van spionage via stalkerware, nadat zijn eigen bedrijf eerder slachtoffer werd van een datalek. Privacytoezichthouders treden eveneens strenger op; de Franse autoriteit CNIL heeft geoordeeld dat het live streamen van toeristische beelden via webcams illegaal is als personen herkenbaar in beeld komen. In België waarschuwt consumentenorganisatie Testaankoop voor de privacyrisico's van slimme apparaten zoals robotstofzuigers, die vaak onnodig veel data verzamelen. De Europese Commissie voert de druk op het platform X op en eist dat data over de AI chatbot Grok bewaard blijft vanwege zorgen over het genereren van illegale deepfakes.
Fysieke impact van digitale oorlogsvoering en spionage
De verwevenheid tussen militaire operaties en digitale aanvallen werd pijnlijk duidelijk door de onthulling over de Amerikaanse rol bij het uitschakelen van het elektriciteitsnetwerk in de Venezolaanse hoofdstad Caracas, wat leidde tot de arrestatie van president Maduro. Deze operatie van CyberCom toont de verstrekkende gevolgen van statelijke sabotage. In Europa is de aan China gelieerde groep UAT-7290 actief in de telecomsector, waar zij geavanceerde Linux malware inzetten voor spionage. Ook de Vulkangruppe liet van zich horen door de verantwoordelijkheid op te eisen voor een sabotageactie op het elektriciteitsnet van Berlijn, wat leidde tot een stroomstoring bij tienduizenden huishoudens. Daarnaast blijft de groep ToddyCat actief met het exploiteren van Exchange servers in Europa en Azië. Op diplomatiek vlak zorgt het besluit van de Amerikaanse regering om zich terug te trekken uit diverse internationale cybersecurityforums voor onrust over de wereldwijde samenwerking.
Aangescherpt toezicht en nieuwe samenwerkingsverbanden
In Nederland is de digitale weerbaarheid versterkt door de officiële fusie van het Nationaal Cyber Security Centrum en het Digital Trust Center tot één centraal expertisecentrum. Het Nederlandse kabinet uit echter zorgen over voorgenomen Europese wijzigingen in de privacywetgeving die de bescherming van persoonsgegevens zouden kunnen verzwakken, evenals over de versoepeling van de meldplicht bij datalekken. Google investeert in speciaal personeel om hallucinaties van hun AI in zoekresultaten tegen te gaan, terwijl Microsoft heeft aangekondigd vanaf februari strenger te handhaven op het gebruik van multifactorauthenticatie voor beheerders van cloudomgevingen. Ook groeit de bezorgdheid over zogeheten niet menselijke identiteiten, zoals service accounts, die steeds vaker het doelwit zijn van aanvallers.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen
De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.
Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden
Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.
TeamPCP vergiftigt alles, Telegram zero-day en FBI gehackt
De supply chain campagne van TeamPCP breidt zich razendsnel uit en heeft inmiddels vijf grote softwareprojecten vergiftigd in anderhalve week. Een kritieke zero-day in Telegram maakt het mogelijk om apparaten over te nemen door simpelweg een sticker te ontvangen. De Iraanse hackersgroep Handala hackte de persoonlijke e-mail van de directeur van de FBI Kash Patel, en de Europese Commissie bevestigde een inbraak waarbij honderden gigabytes aan data zijn buitgemaakt.
Ajax gehackt, politie doelwit en iPhone exploits op straat
Nederland werd deze week hard geraakt. Bij AFC Ajax kregen aanvallers toegang tot gegevens van meer dan 300.000 fans, konden 42.000 seizoenkaarten stelen of deactiveren en stadionverboden inzien of opheffen. De politie meldde zelf getroffen te zijn door een phishingaanval. Ondertussen liggen exploits voor iPhones openbaar op GitHub en escaleren aanvallen op de software supply chain in hoog tempo.
Ministerie gehackt, TeamPCP escaleert en voice phishing stijgt
Het Nederlandse Ministerie van Financien bevestigt een cyberaanval waarbij onbevoegden toegang kregen tot beleidssystemen, de hackersgroep TeamPCP breidt zijn supply chain campagne uit naar Docker, GitHub en het populaire Python pakket LiteLLM en uit het jaarlijkse rapport van Mandiant blijkt dat voice phishing inmiddels de op een na grootste aanvalsvector is. Het journaal bestrijkt het nieuws van 23 en 24 maart 2026.
Trivy scanner gehackt, botnets ontmanteld en Chrome omzeild
De populaire Trivy scanner is gecompromitteerd in een supply chain aanval die leidde tot een zelfverspreidende worm in npm pakketten, het Amerikaanse ministerie van Justitie heeft vier botnets ontmanteld die verantwoordelijk waren voor recordbrekende DDoS aanvallen en de infostealer VoidStealer blijkt Chrome beveiliging te omzeilen met een nieuwe debugger truc. Het journaal bestrijkt het nieuws van 20 tot en met 22 maart 2026.