De afgelopen twee dagen werd het digitale domein getekend door een combinatie van fysieke sabotage, geraffineerde spionage en grootschalige technische storingen. Terwijl in Nederland en België de gevolgen van netwerkuitval en datalekken direct voelbaar waren, speelden zich op het wereldtoneel zware geopolitieke conflicten af waarin cybermiddelen werden ingezet om vitale infrastructuur plat te leggen. Naast de directe aanvallen op bedrijven en overheden, valt op dat de grens tussen digitale en fysieke veiligheid steeds verder vervaagt, met incidenten variërend van overgenomen rolstoelen tot uitgeschakelde elektriciteitsnetwerken.
Gevolgen van technische storingen en datalekken bij grote spelers
In de regio Eindhoven en de gemeenten Helmond, Laarbeek en Bladel zorgde een grote storing bij Vodafone ervoor dat hulpdiensten en zorginstellingen, waaronder de GGZ, tijdelijk onbereikbaar waren. Hoewel de provider de verbindingen grotendeels wist te herstellen, was de impact op de operationele communicatie aanzienlijk. De Veldhovense chipmachinefabrikant ASML moest reageren op geruchten over een enorm datalek waarbij 154 databases op straat zouden liggen, maar het bedrijf ontkende dit formeel en stelde dat de data niet uit hun systemen afkomstig was. Een ander pijnlijk incident trof de autofabrikant Jaguar Land Rover, die een daling van ruim 43 procent in de groothandelsverkoop moest rapporteren als direct gevolg van een eerdere cyberaanval die de productie stillegde. In de medische sector zijn de zorgen groot na een datalek bij het Nieuw-Zeelandse platform Manage My Health, waarbij medische dossiers van meer dan honderdduizend personen werden buitgemaakt. Daarnaast is de Chinese groep Salt Typhoon erin geslaagd emailsystemen van het Amerikaanse Congres binnen te dringen, waarbij communicatie van invloedrijke commissies werd onderschept. Ook de luchtvaartsector bleef niet gespaard; KLM waarschuwde passagiers voor cybercriminelen die misbruik maken van vluchtannuleringen door sneeuwval om via phishing persoonsgegevens te stelen.
Kritieke fouten in software en fysieke hulpmiddelen
Er zijn ernstige beveiligingslekken ontdekt in cruciale software en apparatuur. In de automatiseringssoftware n8n is een kritieke kwetsbaarheid met de naam Ni8mare vastgesteld, die aanvallers in staat stelt zonder inloggegevens volledige controle over servers en gekoppelde diensten zoals Google Drive te krijgen. Een verontrustend fysiek risico is gevonden in elektrische rolstoelen van fabrikant Whill, waar via een onbeveiligde bluetoothverbinding de besturing kan worden overgenomen. Hewlett Packard Enterprise kampt met actief misbruik van een lek in de beheersoftware OneView, waarmee aanvallers de volledige IT infrastructuur kunnen domineren. Ook in netwerkapparatuur van Cisco en het open source platform Coolify zijn meerdere kwetsbaarheden gevonden die toegang geven tot gevoelige data. Gebruikers van Logitech apparatuur op macOS ondervonden uitval van hun software door een verlopen beveiligingscertificaat. Verder waarschuwt D-Link voor verouderde modems die niet meer worden ondersteund en is er in de klassieke versie van Microsoft Outlook een bug ontdekt die het openen van versleutelde emails blokkeert. Tot slot zijn er kritieke gaten gedicht in backupsoftware van Veeam, die aanvallers in staat stelden om op afstand code uit te voeren.
Geavanceerde malware en misleiding via vertrouwde kanalen
Het dreigingslandschap wordt overspoeld door geavanceerde malwarecampagnes. De ransomwaregroep Black Cat maakt gebruik van zoekmachineoptimalisatie om vervalste versies van de teksteditor Notepad++ te verspreiden en zo systemen te infecteren. Een nieuwe speler, SafePay ransomware, richt zich specifiek op het midden- en kleinbedrijf en legt bedrijfsprocessen volledig plat. Via sociale media verspreidt de AuraStealer malware zich vermomd als handleidingen op TikTok, terwijl de Astaroth banktrojan als een worm via WhatsApp wordt gedeeld. Android gebruikers lopen risico door de Ghost Tap malware, die via nfc betalingsgegevens steelt, en MetaMask gebruikers zijn doelwit van gerichte phishing om herstelzinnen te ontfutselen. Experts zien ook een toename in het misbruik van QR codes in emails, waarbij deze codes worden opgebouwd uit html tabellen om scanners te misleiden. Daarnaast wordt legitieme software zoals WinRAR gebruikt als dekmantel voor malware en maakt de groep Storm-0249 misbruik van standaard Windows functies om onopgemerkt te blijven. De Russische groep BlueDelta intensiveert zijn pogingen om inloggegevens te stelen via nagemaakte portalen, terwijl in Zuid-Afrika de nieuwe ransomwaregroep VECT is opgedoken.
Juridische stappen tegen ddos aanvallen en privacyschendingen
De rechtbank in Rotterdam heeft een 47 jarige man uit Delft veroordeeld tot een voorwaardelijke celstraf voor het uitvoeren van ddos aanvallen op de 112 alarmcentrale, waarbij hij gebruikmaakte van een netwerk van simboxen. In de Verenigde Staten heeft de oprichter van pcTattletale schuld bekend aan het faciliteren van spionage via stalkerware, nadat zijn eigen bedrijf eerder slachtoffer werd van een datalek. Privacytoezichthouders treden eveneens strenger op; de Franse autoriteit CNIL heeft geoordeeld dat het live streamen van toeristische beelden via webcams illegaal is als personen herkenbaar in beeld komen. In België waarschuwt consumentenorganisatie Testaankoop voor de privacyrisico's van slimme apparaten zoals robotstofzuigers, die vaak onnodig veel data verzamelen. De Europese Commissie voert de druk op het platform X op en eist dat data over de AI chatbot Grok bewaard blijft vanwege zorgen over het genereren van illegale deepfakes.
Fysieke impact van digitale oorlogsvoering en spionage
De verwevenheid tussen militaire operaties en digitale aanvallen werd pijnlijk duidelijk door de onthulling over de Amerikaanse rol bij het uitschakelen van het elektriciteitsnetwerk in de Venezolaanse hoofdstad Caracas, wat leidde tot de arrestatie van president Maduro. Deze operatie van CyberCom toont de verstrekkende gevolgen van statelijke sabotage. In Europa is de aan China gelieerde groep UAT-7290 actief in de telecomsector, waar zij geavanceerde Linux malware inzetten voor spionage. Ook de Vulkangruppe liet van zich horen door de verantwoordelijkheid op te eisen voor een sabotageactie op het elektriciteitsnet van Berlijn, wat leidde tot een stroomstoring bij tienduizenden huishoudens. Daarnaast blijft de groep ToddyCat actief met het exploiteren van Exchange servers in Europa en Azië. Op diplomatiek vlak zorgt het besluit van de Amerikaanse regering om zich terug te trekken uit diverse internationale cybersecurityforums voor onrust over de wereldwijde samenwerking.
Aangescherpt toezicht en nieuwe samenwerkingsverbanden
In Nederland is de digitale weerbaarheid versterkt door de officiële fusie van het Nationaal Cyber Security Centrum en het Digital Trust Center tot één centraal expertisecentrum. Het Nederlandse kabinet uit echter zorgen over voorgenomen Europese wijzigingen in de privacywetgeving die de bescherming van persoonsgegevens zouden kunnen verzwakken, evenals over de versoepeling van de meldplicht bij datalekken. Google investeert in speciaal personeel om hallucinaties van hun AI in zoekresultaten tegen te gaan, terwijl Microsoft heeft aangekondigd vanaf februari strenger te handhaven op het gebruik van multifactorauthenticatie voor beheerders van cloudomgevingen. Ook groeit de bezorgdheid over zogeheten niet menselijke identiteiten, zoals service accounts, die steeds vaker het doelwit zijn van aanvallers.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.